Hackers chinos APT robaron el avión de combate Lockheed Martin F-35 para desarrollar su propio avión de combate furtivo J-20 [VIDEO]

Según un reciente reporte de seguridad, el gobierno de China ha decidido recurrir a tácticas de hacking, ciberguerra y espionaje corporativo para impulsar su ambicioso programa de defensa, comprometiendo los sistemas de firmas como Lockheed Martin con el fin de acceder a información clasificada útil para sus propios fines.

Peter Suciu, reconocido investigador, afirma que China es un actor que debe ser tomado en serio, especialmente en temas militares. Este no es el primer reporte de tal naturaleza, ya que desde 2019 el Pentágono había señalado a la milicia china de recurrir a lo que definieron como “robo cibernético” y otros métodos para lograr grandes mejoras en cuestión militar.

Todo se remota a 2007, cuando la firma Lockheed Martin descubrió que un grupo de hacking chino había estado robando documentos técnicos relacionados con el programa F-35, mientras que un robo similar ocurrió cuando cibercriminales que trabajaban para Beijing lograron comprometer una red de un subcontratista australiano del F-35.

Estos reportes hacen a los expertos creer que los chinos han adquirido una gran cantidad de información y datos cruciales para estos programas, incluyendo el desarrollo del avión de combate chino J-20, también conocido como “Mighty Dragon”. El propio Suciu asegura que la creación de estas aeronaves habría sido imposible sin la información robada de Lockheed Martin.

En relación a estos reportes, Business Insider publicó un informe detallando las claras similitudes de apariencia e ingeniería entre las aeronaves americanas y aquellas creadas por el gobierno de China. Además, el informe no solo hace énfasis en la similitud de estas aeronaves, sino que también afirma que los sistemas de sensores usados por el gobierno chino son prácticamente idénticos a la orientación electro óptica empleada por Lockheed Martin en el modelo Lightning II, una prueba más del espionaje contra la compañía.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).