
Comprometida 'la columna vertebral' de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico
El presidente Barack Obama se entrevistará el mes que viene en California con el presidente chino Xi Jinping y uno de los asuntos que el mandatario norteamericano pondrá sobre la mesa es el uso del ciberespionaje por parte de Pekín –que el régimen chino niega- a empresas o agencias de EE UU. El último caso de ataque cibernético chino ha sido expuesto hoy por el diario The Washington Post que informa de que más de 20 sistemas armamentísticos estadounidenses han sido infiltrados por la acción de hackers chinos, según establece un informe confidencial preparado para el Pentágono.
La columna vertebral de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico ha sido comprometida y entre las armas que aparecen citadas por el Comité de Ciencias de la Defensa está el sistema avanzado de misiles Patriot, el sistema de defensa de misiles balísticos Aegis, los cazas F/A-18, el V-22 Osprey y el helicóptero Black Hawk. En la lista también se cita el sistema armamentístico más caro jamás construido: el avión F-35, que acabará costando más de 1,4 billones de dólares.
Según relata el Post, el Comité de Ciencias de la Defensa, un reputado grupo formado por expertos civiles y gubernamentales, no acusa a China de robar los diseños. Sin embargo, funcionarios del Ejército y cargos de la industria armamentística con conocimiento de las intromisiones dicen que la gran mayoría fueron parte de una campaña cada vez más amplia de espionaje chino contra compañías de defensa y agencias gubernamentales norteamericanas.
El texto del diario de Washington no especifica el alcance o el momento de los robos informáticos ni indica si afectaron a redes informáticas del Gobierno de EE UU o a alguna de las empresas que tienen contratadas o subcontratadas. China se encuentra en proceso de modernizar su Ejército y desarrollar sus sistemas de defensa. El régimen chino está haciendo una copiosa inversión en cómo superar la ventaja militar norteamericana y las violaciones que infringe en su tecnología le proporcionarían información a la vez que debilitan al Ejército de EE UU.





