Talibowie hakują Predatory?

Jeśli newsroom Wall Street Journal nie oszalał, co zdaje się sugerować CrunchGear, to Talibowie zhakowali amerykańskie Predatory, udowadniając tym samym, że kto mieczem (hi-tech) walczy od miecza ginie. WSJ twierdzi, że za pomocą wartego 26 dolarów oprogramowania Talibowie podglądają obraz wysyłany przez kamery bezzałogowych samolotów.

Bezzałogowy UCAV MQ-1 Predator
Bezzałogowy UCAV MQ-1 Predator
Gniewomir Świechowski

Jeśli newsroom Wall Street Journal nie oszalał, co zdaje się sugerować CrunchGear, to Talibowie zhakowali amerykańskie Predatory, udowadniając tym samym, że kto mieczem (hi-tech) walczy od miecza ginie. WSJ twierdzi, że za pomocą wartego 26 dolarów oprogramowania Talibowie podglądają obraz wysyłany przez kamery bezzałogowych samolotów.

Amerykanie do zwiadu, a często również do eliminowania talibskich przywódców używają bezzałogowych samolotów MQ-1 Predator, ponieważ ich kamery i uzbrojenie to skuteczny sposób na uniknięcie strat w ludziach. W zeszłym roku okazało się jednak, że na laptopie jednego z islamskich terrorystów znaleziono nagrania z ich lotów zwiadowczych.

Nagranie z kamery Predatora odtajnione przez armię USA.

Oznacza to, że talibowie wiedzą, gdzie wybierają się Predatory, co obserwują i... gdzie niezdrowo przebywać ich bojownikom. Amerykanie twierdzą, że nie spowodowało to żadnych strat, bo terroryści nie są w stanie przejąć nad pojazdami UCAV (Bezzałogowe Bojowe Pojazdy Latające) kontroli. Jednak sam fakt, że wideo z tych samolotów jest nadawane w postaci niezaszyfrowanej i przechwycić je można za pomocą rosyjskiego programu SkyGrabber, wystawia armii nienajlepsze świadectwo.

CrunchGear pacnął się w łeb (jak inaczej przetłumaczyć #facepalm? ;) )  i szydzi, że nawet rozmowy w cywilnych sieciach komórkowych są szyfrowane, a  tylko amerykańska armia wideo z lotów szpiegowskich przechowuje na MegaUpload. Racjonalnych powodów, dla przesyłania wartościowych wywiadowczo danych "otwartym tekstem" brak.

Jednak żarty żartami, ale jak dotychczas cyberwojna kojarzyła się głównie z chińskimi hakerami znanymi jako "Titan Rain" i szpiegującymi ambasady lub rosyjskimi "patriotami" atakującymi DDOSem gruzińskiego blogera opisującego rosyjską interwencję w swoim kraju. Jednak, gdy komputeryzacji ulega każdy fragment wojskowego wyposażenia, cyberwojna przenosi się bezpośrednio na pole bitwy.

Źródło: WSJCrunchGear

Wybrane dla Ciebie

Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.