Piratas informáticos chinos roban diseños de armas de EEUU

Piratas informáticos chinos roban diseños de armas de EEUU

Rubén Velasco

La seguridad de las instituciones de determinados gobiernos vuelve a resentirse. En este caso han sido los sistemas del departamento de defensa de EEUU los que se han visto afectados por un hackeo que ha provocado el robo de información muy importante relacionada con planos. Se cree que hackers chinos podrían estar detrás de este robo de información.

Esto se supo a principios de semana pero lo que no se ha sabido hasta el día de hoy era el alcance real del hackeo y a cuánta información de los servidores habían tenido acceso. Entre los diseños robados se destacan multitud de armas y vehículos utilizados por el ejército de EEUU como los cazas F/A-18, el V-22 Osprey, el helicóptero Black Hawk y el avión de combate F-35. También se han robado diseños de barcos de combate, fragatas y sistemas de misiles como el Patriot o el Aegis.

Según el informe publicado este hecho puede generar una grave brecha de seguridad en la política de protección de EEUU ya que esto supone que los chinos pueden utilizar los diseños para generar inhibidores que intercepten o bloqueen sus comunicaciones además de mejorar todo el armamento y la seguridad del ejército chino a costa del dinero y las investigaciones estadounidenses.

El espionaje del Gobierno chino no es una novedad

No es la primera vez que se acusa al gobierno chino de realizar prácticas de espionaje. En el pasado año se realizaron ataques informáticos a más de 100 empresas estadounidenses con el fin de conseguir datos privados sobre dichas empresas. Este hecho demuestra que ni los usuarios ni las empresas están lo suficientemente protegidos contra estos ataques. Deberían tomarse precauciones extra a la hora de proteger ciertos datos (cifrado, almacenamiento seguro, etc) para evitar que puedan ocurrir este tipo de cosas.

¿Hasta qué punto debería preocuparse el gobierno de los Estados Unidos por este tipo de ataque y robo de información? ¿Qué medidas podrían tomar para mantener los datos seguros?

¡Sé el primero en comentar!