{"id":31012,"date":"2013-05-28T09:15:00","date_gmt":"2013-05-28T09:15:00","guid":{"rendered":"http:\/\/www.buenosairesdiario.com\/?p=31012"},"modified":"2013-05-28T13:16:13","modified_gmt":"2013-05-28T13:16:13","slug":"washington-post-hackers-chinos-roban-el-diseno-de-armas-de-usa","status":"publish","type":"post","link":"https:\/\/legislaturahoy.com\/?p=31012","title":{"rendered":"Washington Post: Hackers chinos roban el dise\u00f1o de armas de USA"},"content":{"rendered":"<p><a href=\"https:\/\/noticiasbaires.com\/wp-content\/uploads\/2013\/05\/Jet-rodeado-de-misiles.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/noticiasbaires.com\/wp-content\/uploads\/2013\/05\/Jet-rodeado-de-misiles-150x150.jpg\" alt=\"\" title=\"Jet-rodeado-de-misiles\" width=\"150\" height=\"150\" class=\"alignleft size-thumbnail wp-image-31013\" \/><\/a>USA y China libran una intensa guerra cibern\u00e9tica. A veces tambi\u00e9n participan Rusia e Israel pero los protagonistas operan desde Washington DC y Beijing, espi\u00e1ndose mutuamente, rob\u00e1ndose secretos, y tambi\u00e9n incursionando en terceros pa\u00edses. Adem\u00e1s, se acusan unos a otros. Hay novedades en el combate digital, vinculadas a armamento convencional.<\/p>\n<p>\u00bfQu\u00e9 secretos habr\u00e1n circulado ahora por las redes de los hackers chinos?<br \/>\nDe acuerdo a un informe confidencial al que accedi\u00f3 el diario The Washington Post, &#8216;hackers&#8217; chinos han accedido a informaci\u00f3n sobre dise\u00f1os de sistemas de armas estadounidenses, entre ellos misiles, aviones y barcos de combate.<\/p>\n<p>El peri\u00f3dico cit\u00f3 un informe elaborado para el Pent\u00e1gono y funcionarios gubernamentales por el Consejo Cient\u00edfico de Defensa, un grupo asesor compuesto por expertos gubernamentales y civiles que sostiene que casi una treintena de dise\u00f1os de sistemas de armas de USA est\u00e1n actualmente amenazados.<\/p>\n<p>\u00abAlgunas de las armas forman la columna vertebral del sistema de defensa antimisiles regional del Pent\u00e1gono en Asia, Europa y el golfo P\u00e9rsico\u00bb, se\u00f1al\u00f3 el rotativo. <\/p>\n<p>El Consejo Cient\u00edfico de Defensa no acus\u00f3 directamente a China de robar los dise\u00f1os. Sin embargo, funcionarios militares y de la industria de alto nivel con conocimiento de las infracciones sostienen que los robos formar\u00edan parte de una campa\u00f1a china de espionaje a USA. <\/p>\n<p>Entre los secretos a los que presuntamente han tenido acceso los &#8216;hackers&#8217; figura el sistema antimisiles Patriot y el sistema bal\u00edstico de defensa THAAD. Tambi\u00e9n poseer\u00edan datos confidenciales sobre el sistema de defensa de misiles bal\u00edsticos Aegis, los aviones de combate F\/A-18, los &#8216;convertiplanos&#8217; polivalentes V-22 Osprey, los helic\u00f3pteros Black Hawk y los cazabombarderos de quinta generaci\u00f3n F-35. <\/p>\n<p>Seg\u00fan el diario, el espionaje inform\u00e1tico permitir\u00eda a China contar con informaci\u00f3n que podr\u00eda ser utilizada en caso de conflicto. Asimismo, podr\u00eda acelerar el desarrollo de la tecnolog\u00eda militar por parte de Pek\u00edn e impulsar la industria de defensa china. <\/p>\n<p>A inicios de este mes, el Pent\u00e1gono acus\u00f3 a Pek\u00edn de espionaje industrial. En un informe anual, este organismo asegur\u00f3 que el pa\u00eds asi\u00e1tico utiliza el espionaje para adquirir tecnolog\u00eda con el objetivo de impulsar su programa de modernizaci\u00f3n militar.<\/p>\n<p>Fuente: Urgente24<\/p>\n","protected":false},"excerpt":{"rendered":"<p>USA y China libran una intensa guerra cibern\u00e9tica. A veces tambi\u00e9n participan Rusia e Israel pero los protagonistas operan desde Washington DC y Beijing, espi\u00e1ndose mutuamente, rob\u00e1ndose secretos, y tambi\u00e9n incursionando en terceros pa\u00edses. Adem\u00e1s, se acusan unos a otros. Hay novedades en el combate digital, vinculadas a armamento convencional. \u00bfQu\u00e9 secretos habr\u00e1n circulado ahora [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[368,2382,6906],"class_list":["post-31012","post","type-post","status-publish","format-standard","hentry","category-mundo","tag-china","tag-eeuu","tag-hackers"],"_links":{"self":[{"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=\/wp\/v2\/posts\/31012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31012"}],"version-history":[{"count":0,"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=\/wp\/v2\/posts\/31012\/revisions"}],"wp:attachment":[{"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legislaturahoy.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}