La amenaza no valorada.

Fuerzas Aéreas del Mundo. Noticias e historia. Sus aviones de guerra, helicópteros y misiles. Programas de construcción aérea. Pilotos y paracaidistas.
pelos85
Cabo
Cabo
Mensajes: 138
Registrado: 03 Nov 2007, 04:32

Mensaje por pelos85 »

Lo que sucede es que la mayor parte de satélites (al menos hablando de militares, los espía) están conectados a redes de manera continua (aunque sean redes muy seguras) para poder darles en cualquier momento y de inmediato la orden de "trasladarse" a tal o cual punto de donde se requieran imágenes o información ELINT.

Deacuerdo compañero orel pero tan solo aclareme unos puntos y yo lo corregire en otros que creo que se equivoca, los satelites no se trasladan para el punto donde requieren imagenes, trasladan la camara al punto y el poder trasladar el satelite no esta al acceso de cualquier usuario sino exclusivamente del grupo que controla el satelite en otras palabras aquellos que le dan mantenimiento por lo que se imaginara como la milicia protege este grupo en especial, ahora pasemos a los puntos que necesito que me aclare ¿estamos hablando de violaciones de seguridad por cualquier hijo de vecina o por grupos militares o de inteligencia enviados a infiltrar los sistemas enemigos?, porque la cosa cambia.
Ademas no es lo mismo hackear un sistema de comunicaciones de un satelite civil de comunicaciones, que un sistema como un satelite militar, ya que los codigos de acceso sin contar los procesos previos que se le dan a la señal lo hacen un sistema bastante seguro y sin contar que los accesos que se realizan son fuertemente monitoreados,por ello es bastante dificil que puedan siquiera estar cerca de destruir un satelite al menos de la forma que lo saquen de su orbita ya que este es uno de los procesos que esta siempre en monitoreo por el grupo que le da mantenimiento al satelite.
Un cordial saludo desde Mexico


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

Noticia de El País al respecto de la protección de los enlaces con los satélites: uso de ordenadores basados en la física cuántica (campo en el que investigadores españoles son pioneros, aunque los mayores avances los hayan hehco en laboratorios alemanes).
Física cuántica contra 'hackers'

Científicos españoles ganan un proyecto de la ESA para probar la frontera en seguridad electrónica - Protegerá los satélites y el voto por Internet


JOSÉ ÁNGEL MARTOS - Barcelona - 07/05/2008

El ordenador cuántico puede ser el futuro de la informática, pero también su pesadilla. Los expertos investigan nuevas tecnologías para construir ordenadores que dejarán en ridículo la capacidad de procesamiento de los actuales. Esas máquinas aprovechan las leyes de la mecánica cuántica para la computación y, en lugar de bits, se basan en algo llamado qubits.

Con la computadora cuántica no serán seguros los sistemas actuales.

Si se intenta 'leer' los fotones polarizados se deja huella y por tanto es rastreable.

En 2010 tendrá que estar listo el emisor-receptor de estos mensajes.

Los científicos advierten de que, cuando llegue, ya no serán seguros los actuales protocolos de encriptación utilizados para proteger transacciones electrónicas y comunicaciones confidenciales en Internet, porque un ordenador tan potente solucionaría las inabordables operaciones matemáticas en que se basa hoy la criptografía. Ante la eventualidad de que una herramienta así caiga en manos de las mafias que operan robando datos en la Red, la ciencia necesita adelantarse al desafío y cree saber cómo hacerlo: con una ración de su misma medicina cuántica.

La solución consiste en una nueva criptografía infranqueable que generará las claves no mediante matemáticas más o menos ingeniosas, sino aprovechando las propiedades cuánticas de las partículas elementales, como los fotones, las partículas de la luz. Una de ellas es que un fotón no puede ser interceptado y copiado sin alterarlo (por el denominado principio de incertidumbre, que Heisenberg formuló en 1927). Así, la seguridad estaría garantizada por un principio absoluto de la física. A este campo se le llama criptografía cuántica y puede abrir camino a aplicaciones como las elecciones por Internet o las tarjetas de crédito que no puedan ser duplicadas. En Suiza, se utilizó el pasado octubre para proteger el recuento de las elecciones en Ginebra.

Reportaje completo en:
http://www.elpais.com/articulo/futuro/Fisica/cuantica/hackers/elpepusocfut/20080507elpepifut_2/Tes


Chao


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Código: Seleccionar todo

los satelites no se trasladan para el punto donde requieren imagenes, trasladan la camara al punto


Esto realmente depende del tipo de satélite, y estos son trasladados no solo para la toma-transmisión-retransmisión de determinada información, también son trasladados para cubrir espacios dejados por otros satélites que sean destruidos o sacados de servicio, o para satisfacer necesidades puntuales de sus dueños.

Código: Seleccionar todo

El poder trasladar el satelite no esta al acceso de cualquier usuario sino exclusivamente del grupo que controla el satelite en otras palabras aquellos que le dan mantenimiento por lo que se imaginara como la milicia protege este grupo en especial.


Para el mantenimiento del satélite no se necesario trasladar el mismo, el mantenimiento al que te refieres en la extensa mayoría de los satélites se restringe a revisión-actualización y mantenimiento de software, no de hardware, los satélites no pueden ser llevados hasta un punto para su reparación, y tampoco es económico realizar dicha operación, a no ser en grandes instalaciones geoestacionarias, que mantienen una posición "fija" respecto a la tierra y además están diseñados con puertos de atraque precisamente para su reparación. Por lo tanto, limitándose este mantenimiento a la parte de software, y necesitando por lo tanto, de una conexión de datos, es perfectamente accesible por un usuario, ya sea particular o militar.


Código: Seleccionar todo

ahora pasemos a los puntos que necesito que me aclare ¿estamos hablando de violaciones de seguridad por cualquier hijo de vecina o por grupos militares o de inteligencia enviados a infiltrar los sistemas enemigos?, porque la cosa cambia. 


Realmente en este punto la cosa se presta a muchas interpretaciones, hasta el momento, ningún gobierno del mundo se hace responsable de los ataques cibernéticos a sus rivales, y aunque muchos países ya cuentan con un definido ejercito cibernético, no son estos los que realizan estos trabajos, ya que esto podría ser interpretado como una declaración de guerra. La mayoría de los gobiernos del mundo, y esto es mucho más extendido en los Estados Unidos y China realizan diferentes tipos de eventos para la captación de personas talentosas, unos son incorporados a trabajar directamente con los organismos de seguridad, y otros muchos, se mantienen trabajando de forma aparentemente independiente, y son estos los que en la mayoría de los casos realizan los ataques, por ejemplo, cuando los incidentes del avión espía de los Estados Unidos retenido en China creo que en el año 2001, se produjo un masivo ataque de hackers Chinos contra los Estados Unidos y de los Estados Unidos a China, afectando agencias bancarias, redes de los ejércitos, de los respectivos gobiernos y demás, existían sitios que suministraban las herramientas necesarias para cometer dichas violaciones, y esto requiere mucho financiamiento, por lo que puede entenderse que instituciones de ambos gobiernos suministraban dicho material, pero los ataques finales, los realizan hasta ahora, los hijos de vecinas a que tu te refieres. Te pongo algunos ejemplos:

*Un grupo de jóvenes piratas informáticos ("hackers") logró penetrar un sistema electrónico que controla una serie de satélites espía estadounidenses, robó el software que los mantiene conectados con la Tierra y amenazó con vendérselo a grupos terroristas.
El grupo, autodenominado MOD (Master of Downloading), algo así como "Los maestros en bajar programas", es decir meterse en redes ajenas, reinvindicó su exitoso ataque a través de Antionline, el sitio en Internet de un experto en seguridad de computadoras llamado John Vranesevich.
Vranesevich, de 19 años y estudiante de computación en la Universidad de Pittsburg, dijo a Clarín que miembros del MOD se contactaron con él la semana pasada para mandarse la parte sobre lo que ellos consideraban una verdadera "hazaña".
"Al principio no les di mucha importancia, pero cuando los chicos me transmitieron una copia del software que habían robado al Pentágono, le garantizo que me asusté, y me puse en contacto inmediatamente con los expertos del Departamento de Defensa", dijo Vranesevich.
Un portavoz del Pentágono, el coronel Tom Begines, confirmó más tarde el ataque del MOD reinvindicado a través de Vranesevich y calificó al sistema que los piratas habían penetrado como una de las "columnas vertebrales del sistema de telecomunicaciones del Departamento de Defensa".
De acuerdo con el portavoz, los piratas ingresaron en los Sistemas de la Agencia de Información de Defensa (conocidos como DISA), en octubre pasado, y se robaron un software que controla todo el sistema de comunicaciones militares de los satélites denominados GPS.
Según Vranesevich, el grupo de piratas que ejecutó el ataque cuenta con 15 miembros, 8 en Estados Unidos, 5 en Gran Bretaña y 2 en Rusia.
"Durante las dos entrevistas que les hice online me dijeron que hacían este tipo de ataques porque lo consideraban un desafío. Me advirtieron sin embargo que todavía no sabían qué es lo que iban a hacer con el software que habían robado. No sabían si venderlo a algún gobierno interesado en ese tipo de información o a grupos terroristas. Según me dijeron, piensan que algunos gobiernos pueden estar interesados en la compra por razones de inteligencia", dijo Vranesevich durante una conversacion telefónica que mantuvo con Clarín.
"El grupo comenzó a trabajar conjuntamente en actos de piratería hace un año, y según me dijeron ya lograron penetrar tambien en sistemas de la NASA utilizados para la detección de intrusiones, pero todavía no he podido comprobar si eso es verdad o no", agregó.
Hace ya cinco años que Vranesevich se dedica a estudiar los movimientos clandestinos de los piratas de las computadoras. Vranesevich fue de hecho uno de los expertos que ayudaron al Pentágono a descubrir a los dos jóvenes que en febrero pasado lanzaron una ataque masivo contra el Pentágono y numerosas universidades desde San Francisco.
"Yo me autodefino como un entusiasta de la seguridad de los sistemas de computación", dijo Vranesevich. "Soy tan joven como los piratas y espero tener el mismo ingenio." De acuerdo con Vranesevich, con el ataque que perpetraron esta vez los piratas del MOD lograron transgredir uno de los niveles de seguridad electrónica más altos del Pentágono. "En el Pentágono hay diferentes niveles de seguridad. "Este es uno de los más altos, ya que implica la penetración de los sistemas de la DISA.
El software que se robaron es conocido como el Defense Information Systems Network Equipment Manager (DEM), es decir la red de sistemas que controla la información de Defensa", dijo.
* Un mes antes, el Pentágono había sufrido el peor ataque informático de su historia. Los responsables fueron dos adolescentes, uno de ellos israelí, que ingresaron a las computadoras militares cuando se elaboraba un plan de ataque contra Irak.
* En 1996, el argentino Julio César Ardita, que tenía 19 años, ingresó ilegalmente a las bases de datos de la armada estadounidense y la NASA. Fue descubierto, pero en la Argentina sólo se pudo procesarlo por usar líneas de Telecom y defraudar a esa empresa en 50 pesos.
* En setiembre de 1991, un israelí de 18 años violó los cógidos de acceso al Pentágono y robó datos secretos sobre armamento de avanzada.

Fuentes:
http://www.ser2000.org.ar/protect/Archivo/d000e03c.htm


pelos85
Cabo
Cabo
Mensajes: 138
Registrado: 03 Nov 2007, 04:32

Mensaje por pelos85 »

Esto realmente depende del tipo de satélite, y estos son trasladados no solo para la toma-transmisión-retransmisión de determinada información, también son trasladados para cubrir espacios dejados por otros satélites que sean destruidos o sacados de servicio, o para satisfacer necesidades puntuales de sus dueños.

Como lo comentas los satelites solo son trasladados en ocasiones especiales el porque es sencillo: recuerda que la vida util de un satelite la determina la cantidad de combustible que tiene en sus cohetes, por ello imaginate que vida util podria tener un satelite si este se movilizara varias veces al dia.
Para el mantenimiento del satélite no se necesario trasladar el mismo, el mantenimiento al que te refieres en la extensa mayoría de los satélites se restringe a revisión-actualización y mantenimiento de software, no de hardware, los satélites no pueden ser llevados hasta un punto para su reparación, y tampoco es económico realizar dicha operación, a no ser en grandes instalaciones geoestacionarias, que mantienen una posición "fija" respecto a la tierra y además están diseñados con puertos de atraque precisamente para su reparación. Por lo tanto, limitándose este mantenimiento a la parte de software, y necesitando por lo tanto, de una conexión de datos, es perfectamente accesible por un usuario, ya sea particular o militar.

Compañero los satelites a pesar de tener una orbita geoestacionaria tienden a salir de su orbita un poco cada determinado tiempo; por ello en el mantenimiento normal del satelite se utilizan los cohetes para regresarlo a su correcta orbita y cuando el combustible restante es muy poco simplemente se utiliza ese combustible para sacarlo de orbita y convertirlo en basura espacial o en su defecto recuperarlo o destruirlo.

Sobre la demas informacion que posteas nadie niega que una computadora con posibilidades de acceso publico pueda ser violada, a lo que hago referencia es que por ejemplo tienes una red que accesa a traves de otra computadora a un sistema en especifico que controla el satelite, ahora me parece perfecto que atraves de ese enlace puedas sacar toda la informacion posible atraves de ese enlace pero..., el sistema de enlace esta diseñado para obtener informacion a traves de ese enlace no para realizar operaciones especificas, esto porque como sabes cada satelite tiene varios canales de comunicacion, estos representados por cierta frecuencia de subida y bajada y cierta polarizacion, entonces hay canales que son utilizados por el satelite en este caso para mantenimiento, otros para las acciones normales del satelite por ello para tener el acceso a esos sistemas debes tener el correcto transmisor/receptor y por eso no todos los sistemas tienen acceso a esas acciones en particular, todo esto sin contar las respectivas claves de acceso a los sistemas de control y ademas que estos procesos en especial al ser los mas delicados del satelite son los que son objeto de mayor vigilancia y proteccion.
Un saludo desde Mexico


solrac1
Sargento
Sargento
Mensajes: 212
Registrado: 11 May 2008, 04:31

Mensaje por solrac1 »

el princicpal enemigo no son los hackers. son misiles ASAT, satelites atisatelites, etc.

no hay mas que ver la que se armo con la capacidad probada china de satelites y la respuesta de usa.

de todas formas no olvidemos que en cuanto a comunicacion se refiere siempre se dispondra de los cables submarinos de fibra optica.


feres
Soldado Primero
Soldado Primero
Mensajes: 66
Registrado: 12 May 2008, 02:33
Ubicación: A Coruña

Mensaje por feres »

Yosbani escribió:Como bien dice el amigo Orel, no se trata de medios de lucha radioelectrónica, si no de ataques cibernéticos a trabes de redes computacionales, como por ejemplo, los realizados por hackers Rusos a Estonia:

En febrero un ataque cibernético masivo en Estonia hecho por hackers rusos demostró cuán potencialmente catastrófico podría ser un ataque preventivo sobre una nación desarrollada. Hackers pro-rusos atacaron numerosos sitios para protestar contra la remoción controversial de un memorial ruso en Estonia para las víctimas de la Segunda Guerra Mundial. Los ataques anularon sitios web del gobierno, un importante banco y redes telefónicas.
Linton Wells, el oficial en jefe de redes informáticas del Pentágono, dijo que los ataques en Estonia "bien resultarían ser un momento clave en términos de una toma de conciencia general acerca de la vulnerabilidad de la sociedad moderna".
Después de los ataques, expertos en seguridad informática de la OTAN, la UE, los EE.UU e Israel llegaron a la capital de Estonia, Tallin, para estudiar sus efectos.

Sami Saydjari, que ha estado trabajando en sistemas de defensa cibernéticos para el Pentágono desde los '80, contó al Congreso en un testimonio el 25 de abril que un ataque cibernético masivo podría dejar a un 70 por ciento de los Estados Unidos sin energía eléctrica por seis meses.

El Pentágono registró más de 79.000 intrusiones intentadas en 2005. Cerca de 1.300 fueron exitosas, incluyendo la penetración en computadoras relacionadas con las Divisiones 101° del Ejército, la 82° Aérea y la 4° de Infantería. En agosto y septiembre de ese año los hackers chinos penetraron las computadoras del Departamento de Estado de EE.UU en varias partes del mundo. Cientos de computadoras tuvieron que ser reemplazadas o puestas fuera de línea por meses. Los hackers chinos también irrumpieron en la red del Colegio de Guerra de la Armada de EE.UU en noviembre, forzando al colegio a apagar sus sistemas informáticos por varias semanas.

También esta semana salió a flote que los militares chinos hackearon el sistema informático de la Secretaría de Defensa de EE.UU en junio; han regularmente penetrado computadoras en al menos 10 departamentos de Whitehall, incluyendo archivos militares, y se han infiltrado en los sistemas del gobierno alemán este año.

Los hackers militares chinos han preparado un detallado plan para deshabilitar la flota de portaaviones de Estados Unidos con un devastador ataque cibernético, de acuerdo a un informe del Pentágono obtenido por The Times.
El proyecto para tal asalto, diseñado por dos hackers trabajando para el Ejército de Liberación del Pueblo (ELP), es parte de una agresiva presión de Beijing para lograr un "dominio electrónico" sobre cada uno de sus rivales mundiales para el 2050, particularmente los Estados Unidos, Reino Unido, Rusia y Corea del Sur.
Las ambiciones de China se extienden hasta la paralización de las capacidades financieras, militares y de comunicación del enemigo, de manera temprana en un conflicto, de acuerdo a documentos militares y discursos de generales que están siendo analizados por los funcionarios de inteligencia de Estados Unidos

Fuente: http://eldolarespapelpintado.blogspot.com/2007/09/china-prepara-ataque-ciberntico-contra.html

La fuerza aérea de los E.E.U.U. estableció un comando provisional cibernético el 18 de septiembre como parte de una misión en expansión para prepararse para las guerras en el ciberespacio, dijeron los funcionarios.
La movida llega en medio de preocupaciones por la vulnerabilidad de las redes de comunicaciones e informáticas de los E.E.U.U. ante un ataque cibernético en un conflicto, así como del deseo de los militares de explotar el nuevo medio.
El Secretario de la fuerza aérea Michael Wynne anunció la creación del nuevo comando en la base de Barksdale, Louisiana, donde se centran las operaciones existentes de la fuerza aérea en materia de guerra cibernética.

El conflicto entre hackers palestino-israelíes comenzó en 1999, pero dramáticamente se acrecentó luego de los problemas sociales del 28 de septiembre del año 2000. A fines de enero de 2001, el conflicto había afectado a La guerra cibernética es la guerra pionera—un combate que se conduce en una dimensión electrónica etérea de ceros y unos. El coronel Patrick D. Allen y el teniente coronel Chris C. Demchak establecen una crónica de las recientes batallas cibernéticas y discuten las medidas que los EE.UU. pueden tomar para ser victoriosos en el espacio cibernético.
50 Septiembre-Octubre 2003 l Military Review más de 160 sitios israelíes y a unos 35 sitios palestinos, incluyendo por lo menos un sitio estadounidense. A partir de julio de 1999 a mediados de abril de 2002, 548 sitios del dominio electrónico israelí (.il) fueron desfigurados
de entre 1.295 desfiguraciones en la región del Medio Oriente, y otros sitios fueron sujetos a obstrucciones severas a sus servicios.8
Los dos tipos principales de ataques consistieron en desfiguraciones de los sitios cibernéticos y negación distributiva de servicio (DDoS). Las desfiguraciones de los sitios electrónicos tienden a enfocar en sitios electrónicos políticos de alta relevancia, tales como los sitios gubernamentales. En algunos casos, las transacciones comerciales fueron afectadas durante días debido a desfiguraciones constantes de sitios electrónicos.9 Los servidores de los sitios electrónicos que fueron empleados por los hackers de un lado para iniciar ataques
fueron empleados a menudo por los hackers del lado opuesto para iniciar ataques parecidos.10 Los códigos empleados por un lado eran vueltos a ser escritos por el lado opuesto, que a su vez iniciaba un contraataque.11
Los ataques empleando el método DDoS clausuró lo sitios electrónicos del lado opuesto por varios días y agregó mas estrés a la infraestructura del Internet en la región.12
Los ataques además fueron iniciados en contra de compañías provistas de infraestructura de telecomunicaciones tales como AT&T, que aparentemente fue contratada para ayudar a incrementar el ancho de banda de los sitios electrónicos israelíes que eran los blancos.13
El hacker simpatizante de los palestinos conocido como Dodi desfiguró un proveedor de servicio de Internet (ISP) que proporcionaba servicios a los ciudadanos israelíes de mayor edad y dejó un mensaje afirmando categóricamente que él podía cerrar el ISP israelí NetVision, que es huésped de casi 70 por ciento del tráfico de la red en Israel.

En este material podran encontrar todo lo referente a la guerra cibernetica entre Estados Unidos y China, y Palestina e Israel.

Un saludo.

http://usacac.army.mil/cac/milreview/Spanish/SepOct03/allen.pdf




:thumbs: gracias por la informacion


feres
Soldado Primero
Soldado Primero
Mensajes: 66
Registrado: 12 May 2008, 02:33
Ubicación: A Coruña

Mensaje por feres »

Orel . escribió:Noticia de El País al respecto de la protección de los enlaces con los satélites: uso de ordenadores basados en la física cuántica (campo en el que investigadores españoles son pioneros, aunque los mayores avances los hayan hehco en laboratorios alemanes).
Física cuántica contra 'hackers'

Científicos españoles ganan un proyecto de la ESA para probar la frontera en seguridad electrónica - Protegerá los satélites y el voto por Internet


JOSÉ ÁNGEL MARTOS - Barcelona - 07/05/2008

El ordenador cuántico puede ser el futuro de la informática, pero también su pesadilla. Los expertos investigan nuevas tecnologías para construir ordenadores que dejarán en ridículo la capacidad de procesamiento de los actuales. Esas máquinas aprovechan las leyes de la mecánica cuántica para la computación y, en lugar de bits, se basan en algo llamado qubits.

Con la computadora cuántica no serán seguros los sistemas actuales.

Si se intenta 'leer' los fotones polarizados se deja huella y por tanto es rastreable.

En 2010 tendrá que estar listo el emisor-receptor de estos mensajes.

Los científicos advierten de que, cuando llegue, ya no serán seguros los actuales protocolos de encriptación utilizados para proteger transacciones electrónicas y comunicaciones confidenciales en Internet, porque un ordenador tan potente solucionaría las inabordables operaciones matemáticas en que se basa hoy la criptografía. Ante la eventualidad de que una herramienta así caiga en manos de las mafias que operan robando datos en la Red, la ciencia necesita adelantarse al desafío y cree saber cómo hacerlo: con una ración de su misma medicina cuántica.

La solución consiste en una nueva criptografía infranqueable que generará las claves no mediante matemáticas más o menos ingeniosas, sino aprovechando las propiedades cuánticas de las partículas elementales, como los fotones, las partículas de la luz. Una de ellas es que un fotón no puede ser interceptado y copiado sin alterarlo (por el denominado principio de incertidumbre, que Heisenberg formuló en 1927). Así, la seguridad estaría garantizada por un principio absoluto de la física. A este campo se le llama criptografía cuántica y puede abrir camino a aplicaciones como las elecciones por Internet o las tarjetas de crédito que no puedan ser duplicadas. En Suiza, se utilizó el pasado octubre para proteger el recuento de las elecciones en Ginebra.

Reportaje completo en:
http://www.elpais.com/articulo/futuro/Fisica/cuantica/hackers/elpepusocfut/20080507elpepifut_2/Tes


Chao




:jawdrop: yo estudio informatica y no sabia nada de eso....la leche habra que volver hacer otra carrera para entender eso


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

Pues yo ya había leido sobre eso hace un par de años o tres, en la revista Muy Interesante y en el suplemento dominical de El País (EPS).
Y este artículo comenta exactamente los mismos fundamentos y ventajas que leí entonces. :wink:


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Código: Seleccionar todo

el princicpal enemigo no son los hackers. son misiles ASAT, satelites atisatelites, etc.

no hay mas que ver la que se armo con la capacidad probada china de satelites y la respuesta de usa.


Te equivocas amigo, la posibilidad real de una guerra entre China, Rusia y los Estados Unidos, es prácticamente nula, debido a otras muchas causas, como por ejemplo, su enorme capacidad nuclear, y son precisamente estos países los que tienen una demostrada capacidad ASAT. El derribo de un satélite enemigo por cualquiera medio ASAT, implica reconocimiento del ataque, por la imposibilidad de realizarlo de forma de forma secreta, y por tanto, una declaración de guerra, con sus claras consecuencias.

La guerra cibernética no solo brinda una forma de realizar ataques contra satélites de una forma oculta, por parte de las potencias mundiales, sino que constituye una capacidad enorme de ataque para organizaciones que no disponen de medios ASAT, y que a día de hoy constituyen la amenaza más real a la mayoría de las potencias del mundo. Y no solo estamos hablando de ataques a redes satelitales, sino que estamos hablando de ataques a muchos más sistemas tanto civiles como militares que dependen de sistemas informáticos. Para las organizaciones terroristas constituye esta una posibilidad que no recibiría por medio de la sociedad la condena que recibió por ejemplo, el ataque a las torres gemelas, constituye una posibilidad que no implica los riesgos de tener que montar campos de entrenamiento, de no tener que transportar y manipular armas y explosivos de un país a otro, y por tanto, su amenaza es mucho mayor hoy que los medios ASAT.

Código: Seleccionar todo

de todas formas no olvidemos que en cuanto a comunicacion se refiere siempre se dispondra de los cables submarinos de fibra optica.


Hay servicios fundamentales que dependen por completo de los sistemas satelitales, por ejemplo, los sistemas GLONASS y GPS, empleados por infinidad de sistemas de armas modernos, dependen de los satélites, muchos sistemas de comunicación para los cuales por problemas de costo y accesibilidad no es posible emplear otros medios de comunicación.


Un saludo.


solrac1
Sargento
Sargento
Mensajes: 212
Registrado: 11 May 2008, 04:31

Mensaje por solrac1 »

que no sea el enemigo mas probable/viable no quiere decir que no sean el principal enemigo.

segun tu el hackear decenas de satelites sí esta en manos de muchos grupos?


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Código: Seleccionar todo

que no sea el enemigo mas probable/viable no quiere decir que no sean el principal enemigo.


La probabilidad de una guerra entre Rusia-China-Los Estados Unidos es prácticamente 0, al menos por ahora, igualmente sucede con Japon, que es otro de los que presumo que posee capacidad ASAT. Por lo tanto, la posibilidad de que sistemas satelitales sean destruidos por sistemas ASAT enemigos es prácticamente NULA. Los países que poseen estas capacidades arriesgarían demasiado con semejante aventura. Todo terminaría en un holocausto nuclear de impredecibles consecuencias.

La probabilidad de que sistemas satelitales sean secuestrados y dañados por medio de ataques cibernéticos es sumamente alta, y no solo por parte
de grupos independientes, sino por grupos subvencionados por gobiernos de diferentes países, este tipo de ataques tiene muchas ventajas por sobre un ataque ASAT:

1.- Mantener el incógnito y de esta forma evitar una guerra de proporciones mayores.
2.- Menos gastos en I+D que los que acarrea el desarrollo+producción de sistemas ASAT.
3.- Posibilidad de atacar redes satelitales en ves de satélites independientes. Me explico, redes de satelites, como por ejemplo, GLONASS Ruso, emplean códigos unificados de acceso, mantienen comunicación constante con un elevado nivel de intercambio de información y alto nivel de acceso, son controlados desde un mismo sitio, por computadores pertenecientes a una misma red, lo que hace que al ser penetrada esta, sea altamente probable el acceso a todos los satelites de la red.

Código: Seleccionar todo

segun tu el hackear decenas de satelites sí esta en manos de muchos grupos?


Yo no afirmo que muchos grupos tengan en sus manos realizar este tipo de ataques, lo que resulta evidente es que en más de una ocasión dichos sistemas han sido penetrados, y hasta ahora, dichos ataques han sido reclamados por grupos independientes, que sucederá cuando este tipo de ataque parta de un esfuerzo realizado y pagado por algún gobierno??

Creo que los Estados Unidos tiene mucho que perder en este tipo de guerras:

1.- Porque es el país que mayor dependencia tecnológica tiene en el mundo. Esto con ventaja.
2.- Porque un potencial enemigo cibernético como resulta China, goza en estos momentos de la supremacía en cuanto a usuarios conectados a Internet. Esto se traduce en el surgimiento de una mayor cantidad de genios ciberneticos, con sus claras implicaciones.
3.- Sus perdidas seran mucho mayores que las de cualquier otro país.

Saludos.


¿Quién está conectado?

Usuarios navegando por este Foro: ClaudeBot [Bot] y 0 invitados