\n<\/aside>\n<\/p>\n
China est\u00e1 construyendo armas cibern\u00e9ticas sofisticadas para \u201ctomar el control\u201d de los sat\u00e9lites enemigos, haci\u00e9ndolos in\u00fatiles para se\u00f1ales de datos o vigilancia durante la guerra, seg\u00fan un informe de inteligencia estadounidense filtrado.<\/p>\n
EE. UU. eval\u00faa que el impulso de China para desarrollar capacidades para \u00abnegar, explotar o secuestrar\u00bb sat\u00e9lites enemigos es una parte central de su objetivo de controlar la informaci\u00f3n, que Beijing considera un \u00abdominio de guerra\u00bb clave.<\/p>\n
El documento marcado por la CIA, que se emiti\u00f3 este a\u00f1o y ha sido revisado por el Financial Times, fue uno de los muchos supuestamente compartidos por un miembro de la Guardia A\u00e9rea de EE. UU. de 21 a\u00f1os en las revelaciones de inteligencia estadounidenses m\u00e1s importantes en m\u00e1s de una d\u00e9cada.<\/p>\n
Una capacidad cibern\u00e9tica de esta naturaleza superar\u00eda con creces cualquier cosa que Rusia haya desplegado en Ucrania, donde los equipos de guerra electr\u00f3nica han adoptado un enfoque de fuerza bruta con poco efecto.<\/p>\n
Estos ataques, desarrollados por primera vez en la d\u00e9cada de 1980, intentan ahogar las se\u00f1ales entre los sat\u00e9lites SpaceX de \u00f3rbita baja y sus terminales en tierra transmitiendo en frecuencias similares desde sistemas de interferencia transportados por camiones como el Tirada-2.<\/p>\n
Los ataques cibern\u00e9ticos m\u00e1s ambiciosos de China tienen como objetivo imitar las se\u00f1ales que los sat\u00e9lites enemigos reciben de sus operadores, enga\u00f1\u00e1ndolos para que sean tomados por completo o funcionen mal durante los momentos cruciales del combate.<\/p>\n
El documento clasificado de EE. UU. dijo que esta capacidad cibern\u00e9tica permitir\u00eda a China \u201ctomar el control de un sat\u00e9lite, haci\u00e9ndolo ineficaz para apoyar las comunicaciones, las armas o los sistemas de inteligencia, vigilancia y reconocimiento\u201d. Estados Unidos nunca ha revelado si tiene capacidades similares.<\/p>\n
Taiw\u00e1n, que ha tomado nota de cu\u00e1n indispensables han sido las comunicaciones por sat\u00e9lite para el ej\u00e9rcito ucraniano, est\u00e1 tratando de construir una infraestructura de comunicaciones que pueda sobrevivir a un ataque de China.<\/p>\n
Est\u00e1 cortejando a los inversores para que establezcan su propio proveedor de sat\u00e9lites, mientras experimenta con receptores de sat\u00e9lites no geoestacionarios en 700 ubicaciones alrededor de Taiw\u00e1n para garantizar el ancho de banda en caso de guerra o desastres, inform\u00f3 el Financial Times en enero.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEn una se\u00f1al de cu\u00e1n cruciales se han vuelto las comunicaciones satelitales en la guerra, un ciberataque ruso logr\u00f3 que miles de enrutadores militares ucranianos de Viasat con sede en EE. UU. fueran ineficaces en las horas previas a que lanzara su invasi\u00f3n a gran escala el 24 de febrero del a\u00f1o pasado. Un funcionario ucraniano describi\u00f3 el ataque en ese momento como \u201ccatastr\u00f3fico\u201d.<\/p>\n
Tambi\u00e9n dej\u00f3 sin servicio a miles de clientes de Viasat en Polonia, Italia y Alemania, donde varios cientos de aerogeneradores se vieron afectados.<\/p>\n
El hackeo de Viasat, aunque sofisticado, implic\u00f3 entrar en los sistemas inform\u00e1ticos de la empresa y enviar instrucciones a los m\u00f3dems que provocaron su mal funcionamiento.<\/p>\n
Los objetivos de China, seg\u00fan la evaluaci\u00f3n filtrada, son mucho m\u00e1s avanzados. Seg\u00fan los expertos, buscar\u00edan eliminar la capacidad de los sat\u00e9lites, que tienden a operar en grupos interconectados, para comunicarse entre s\u00ed, transmitir se\u00f1ales y \u00f3rdenes a los sistemas de armas o enviar datos electr\u00f3nicos visuales e interceptados.<\/p>\n
Oficiales militares de EE. UU. advirtieron que China ha logrado un progreso significativo en el desarrollo de tecnolog\u00eda espacial militar, incluidas las comunicaciones por sat\u00e9lite.<\/p>\n
El general B Chance Saltzman, comandante de la Fuerza Espacial de EE. UU., dijo al Congreso el mes pasado que Beijing estaba buscando agresivamente capacidades contraespaciales en un esfuerzo por realizar su \u201csue\u00f1o espacial\u201d de convertirse en la principal potencia m\u00e1s all\u00e1 de la atm\u00f3sfera terrestre para 2045.<\/p>\n
\u201cChina contin\u00faa invirtiendo agresivamente en tecnolog\u00eda destinada a interrumpir, degradar y destruir nuestras capacidades espaciales\u201d, dijo.<\/p>\n
Saltzman dijo que el ej\u00e9rcito de China ha desplegado 347 sat\u00e9lites, incluidos 35 lanzados en los \u00faltimos seis meses, con el objetivo de monitorear, rastrear, apuntar y atacar a las fuerzas estadounidenses en cualquier conflicto futuro.<\/p>\n
Charlie Moore, un general retirado de la Fuerza A\u00e9rea que se desempe\u00f1\u00f3 como adjunto del comando cibern\u00e9tico de EE. UU., dijo que China estaba haciendo grandes esfuerzos para contrarrestar la ventaja asim\u00e9trica que ten\u00eda EE. UU. en los dominios cibern\u00e9ticos y espaciales.<\/p>\n
\u201cChina comprende la superioridad que tiene Estados Unidos en los dominios cibern\u00e9ticos y espaciales, por lo que est\u00e1 muy interesada no solo en mejorar sus propias capacidades, sino tambi\u00e9n en capitalizar lo que llamamos la ventaja de ser el primero en moverse en ambos dominios\u201d, dijo Moore. , ahora profesor visitante en la Universidad de Vanderbilt en Tennessee.<\/p>\n
\u201cEst\u00e1n trabajando en todas las capacidades que quieren tener desde el punto de vista defensivo y ofensivo, y desde el ISR [intelligence, surveillance, and reconnaissance] punto de vista. Est\u00e1n disparando a toda m\u00e1quina\u201d, dijo.<\/p>\n
El Consejo de Seguridad Nacional, la CIA y el Pent\u00e1gono se negaron a comentar. El gobierno chino no hizo comentarios de inmediato.<\/p>\n
Reporte adicional de Joe Leahy en Beijing.<\/em><\/p>\n\u00a9 2023 The Financial Times Ltd. Todos los derechos reservados. No debe ser redistribuido, copiado o modificado de ninguna manera.<\/em><\/p>\n<\/p><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Agrandar \/ El sat\u00e9lite Drag\u00f3n SpaceX. Los ambiciosos ataques cibern\u00e9ticos de China tienen como objetivo imitar las se\u00f1ales que los sat\u00e9lites reciben de sus operadores, enga\u00f1\u00e1ndolos para que sean tomados…<\/p>\n","protected":false},"author":1,"featured_media":586503,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[432,1603,31266,8188,99,25123,6172,3551,107,22573,25356],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/586502"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=586502"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/586502\/revisions"}],"predecessor-version":[{"id":586504,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/586502\/revisions\/586504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/586503"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=586502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=586502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=586502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}