Przegląd wojskowy

Washington Post o „hackingu” amerykańskiej floty okrętów podwodnych

40
Według artykułu opublikowanego w The Washington Post, okręty podwodne marynarki wojennej USA od dawna przeprowadzają operacje hakerskie przeciwko innym stanom.

Washington Post o „hackingu” amerykańskiej floty okrętów podwodnych
Atomowy okręt podwodny USS Annapolis

„W rzeczywistości okręty podwodne są ważnym elementem strategii cybernetycznej Ameryki. Chronią siebie i kraj przed cyberatakami i, co ciekawe, odgrywają ważną rolę w ich realizacji. Dwóch przedstawicieli Marynarki Wojennej USA mówiło o tym na niedawnej konferencji w Waszyngtonie” – cytuje artykuł РИА Новости.

Flota okrętów podwodnych USA „od dawna wykorzystuje technologię informacyjną w celu uzyskania przewagi konkurencyjnej nad wrogiem, na przykład w latach 70. rząd USA wykorzystał swoje okręty podwodne do nieautoryzowanego podłączenia do sowieckiego kabla podwodnego i rejestrowania wiadomości wymienianych między siłami zbrojnymi ZSRR”, pisze gazeta.

Jak zauważa autor: „National Security Agency (NSA) Stanów Zjednoczonych kontynuuje tę tradycję: podsłuchy kabli podmorskich stały się częścią działań amerykańskiego aparatu wywiadu, który obejmuje cały świat”.

Obecnie „amerykańskie okręty podwodne są wyposażone w anteny, które mogą być wykorzystywane do przechwytywania i modyfikowania ruchu komunikacyjnego innych osób, zwłaszcza w słabo zabezpieczonych lub niezaszyfrowanych sieciach” – czytamy w publikacji.

„Zaczęliśmy działać tam, gdzie poszły nasze cele – czyli w Internecie. Tylko ludzie najbardziej świadomi bezpieczeństwa są teraz całkowicie poza siecią” – powiedział były główny doradca NSA, Stuart Baker.

Zaznaczył też, że „łatwiej jest dokonywać cyberataków niż bronić się przed nimi”.

Autor przypomina, że ​​w zeszłym roku wydanie Gawkera pisało o całej sieci „hakerskich okrętów podwodnych” w zeszłym roku. W szczególności wspomniał o łodzi podwodnej Annapolis. „Ona i jej „siostry” są wywiadowczymi sabotażystami najnowszej formy cyberwojny, włamując się do sieci innych ludzi za pomocą anten zamontowanych na masztach i systemów gromadzenia danych w kioskach” – napisano w artykule.

Pentagon chce pójść jeszcze dalej: „zamienić swoje okręty podwodne w bazy podwodne drony, który będzie w stanie zbliżyć się jeszcze bardziej do obcych brzegów i ingerować lub penetrować sieci, podczas gdy okręt podwodny będzie kontynuował pracę na odległość, wskazuje materiał ”- zauważa gazeta.

Według autora nie jest jeszcze jasne, „jak daleko Stany Zjednoczone są przed lub za marynarką wojenną innych krajów pod względem cyberszpiegostwa”. Niektórzy eksperci „nawet nie słyszeli, by Pentagon miał takie możliwości” – dodaje.

„Naprawdę jasne jest to, że armia amerykańska ma jedne z najbardziej wyrafinowanych sieci informacyjnych, jakie kiedykolwiek stworzono, i używają ich do infiltracji sieci komputerowych innych ludzi w ramach ewoluującej strategii cybernetycznej”, podsumowuje publikacja.
Wykorzystane zdjęcia:
wikipedia.org
40 komentarzy
Ad

Subskrybuj nasz kanał Telegram, regularnie dodatkowe informacje o operacji specjalnej na Ukrainie, duża ilość informacji, filmy, coś, co nie mieści się na stronie: https://t.me/topwar_official

informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. Wiruz
    Wiruz 1 sierpnia 2016 12:20
    +8
    Wybacz moderatorom śmiech
    1. Denis Obuchow
      Denis Obuchow 1 sierpnia 2016 12:34
      + 13
      Nie radziłbym amersom podłączania swoich okrętów podwodnych do Internetu w celu cyberataków (to jest miecz obosieczny), bo wtedy znowu będą piszczeć, że ci rosyjscy hakerzy włamali się do ich okrętów podwodnych!

      Ale nie bójcie się - nie utopią się, rosyjscy hakerzy nie są krwiożerczy - po prostu pojadą do syta i puszczą (gdzieś w Trójkącie Bermudzkim śmiech
  2. NEXUS
    NEXUS 1 sierpnia 2016 12:24
    +3
    Przypuszczam, że mamy też coś podobnego.Inne pytanie brzmi, czy możemy odpowiednio oprzeć się tym cyberłodziom podwodnym… A tutaj, myślę, zakres działalności takich korporacji jak KRET w pierwszej kolejności.
    1. samen
      samen 1 sierpnia 2016 15:03
      0
      .Inne pytanie brzmi, czy możemy odpowiednio oprzeć się tym cyber okrętom podwodnym ..

      Obecność armii rosyjskich kłusowników z dynamitem - co nie jest odpowiedzią? ))))
  3. strzelec górski
    strzelec górski 1 sierpnia 2016 12:24
    0
    A jak są osadzane w kablach światłowodowych? Po prostu cuda. A może mają jednostki psychiczne na łodziach? waszat
    1. Denis Obuchow
      Denis Obuchow 1 sierpnia 2016 12:35
      +5
      Cytat: Strzelanka górska
      A jak są osadzane w kablach światłowodowych? Po prostu cuda. A może mają jednostki psychiczne na łodziach? waszat



      Złap promieniowanie na zakręcie światłowodu.
    2. Wujek
      Wujek 1 sierpnia 2016 12:40
      +2
      Cytat: Strzelanka górska
      A jak są osadzane w kablach światłowodowych?

      To było pod groszkiem królewskim, potem tylko ZAS, w latach 80-tych.
  4. rotmistr60
    rotmistr60 1 sierpnia 2016 12:25
    +5
    Okręty podwodne US Navy od dawna prowadzą operacje hakerskie przeciwko innym stanom

    A ci, że tak powiem, „wyjątkowi” mają prawo otwierać usta przeciwko Rosji? Świecie, gdzie idziesz z winy tylko jednego kraju?
  5. Denis Obuchow
    Denis Obuchow 1 sierpnia 2016 12:35
    +5
    o tak, trzeba zrobić film w Hollywood, jak odważni amerykańscy kowboje wyskakują z łodzi podwodnych i patrzą na dno oceanu w poszukiwaniu tajnych rosyjskich przewodów, którymi Putin osobiście przekazuje Trumpowi rozkazy zniszczenia Ameryki, a na koniec odważny kowboj po opłaconym przez FSB ataku stada rekinów, z pogryzionymi nogami i rękami łączy się z tajnym kablem i ratuje demokrację! Hurra.
  6. Denis Obuchow
    Denis Obuchow 1 sierpnia 2016 12:36
    +3
    Ty, posłuchaj mnie, dowiesz się o sobie wielu nowych i ciekawych rzeczy! Jeśli możesz przetłumaczyć rosyjski mat.
  7. Masja Masja
    Masja Masja 1 sierpnia 2016 12:38
    +5
    „Ochraniają siebie i kraj przed cyberatakami i, co ciekawsze, odgrywają ważną rolę w ich realizacji”, o tak…
    Tylko z jakiegoś powodu je łamią, a nawet wpływają na wybory… puść oczko
  8. BARKAS
    BARKAS 1 sierpnia 2016 12:38
    +1
    Ataki cybernetyczne mogą być przeprowadzane z dowolnego miejsca na świecie, dlaczego używanie do tego celu łodzi jest niezrozumiałe!
    1. Klidon
      Klidon 1 sierpnia 2016 20:47
      0
      Aby połączyć się z bezpiecznymi sieciami.
  9. ROSYJSKI
    ROSYJSKI 1 sierpnia 2016 12:39
    +4
    A więc tak robią na okrętach podwodnych… a jeśli odpowiedź nadejdzie od nas, to po prostu będą dyndać pod wodą jak G..O w dziurze patrząc na niebieskie ekrany…
    1. Masja Masja
      Masja Masja 1 sierpnia 2016 12:42
      +5
      Mówię więc, że nasz „Jesion” będzie działał zgodnie z jego przeznaczeniem, nie będzie się wydawać wystarczający !!!
  10. Naval
    Naval 1 sierpnia 2016 12:42
    +2
    Wszystko, co jest dozwolone Jowiszowi, nie jest dozwolone bykowi. Ile hałasu, gdy hakerzy atakują siatki na materace, ile żałosnego oburzenia i histerycznych okrzyków „jak długo?” i skromnej ciszy ze spuszczonymi oczami, gdy chwytają się za rękę. Jedno słowo „hegemony” płacz
  11. Verdun
    Verdun 1 sierpnia 2016 12:44
    +1
    Rzadkie bzdury.
    Amerykańskie okręty podwodne mają zainstalowane anteny, które mogą być używane do przechwytywania i zmieniania ruchu komunikacyjnego innych osób, zwłaszcza w słabo zabezpieczonych lub niezaszyfrowanych sieciach”.
    A jak można podłączyć anteny do kabla światłowodowego ułożonego pod wodą? A może nawet do zwykłych, opancerzonych i dźwiękoszczelnych? Prawdopodobnie mniej więcej to samo, co pompowanie wody z gniazdka elektrycznego lub używanie modułu pamięci RAM do przechwytywania fali radiowej?
    w latach 70. rząd amerykański wykorzystywał swoje okręty podwodne do nieautoryzowanego podłączenia do sowieckiego kabla podwodnego i nagrywania wiadomości wymienianych między siłami zbrojnymi ZSRR
    Tak, i był też taki fakt, gdy w Berlinie zachodnie służby wywiadowcze podłączyły się do kabla, przez który przesyłano „tajne informacje”. Ale nasze służby specjalne były świadome i nie spieszyły się z rozwianiem złudzeń swoich zachodnich kolegów, karmiąc ich dezinformacją przez taki kanał wycieku. „Grę” przerwano dopiero z czasem, kiedy uznano, że fakt długiego „nieodkrycia” takiego powiązania może wzbudzić pewne podejrzenia wśród konkurencyjnych służb wywiadowczych. Pod pozorem prac budowlanych kabel został usunięty. To nie jest łatwa sprawa - działania wywiadowcze.
    1. Lytona
      Lytona 2 sierpnia 2016 04:30
      0
      Na próżno ironizujecie, taką operację przeprowadziły materace na Morzu Ochockim, a nasza inteligencja dowiedziała się o tym znacznie później, a kiedy ta informacja wyciekła przez zwerbowanego agenta, wszystko wiadomo z niemiecki kabel, ale tutaj jest wyraźne przebicie, słuchane przez naszych wojskowych.
  12. Alex von Dorn
    Alex von Dorn 1 sierpnia 2016 12:49
    +3
    A po co kopać obok takich kabli? podpływa taki cyber-hacker-okręt podwodny, a czeka na niego taka głęboka intelektualna kopalnia... Bam! Ale nie wiemy, nie należeliśmy, nie braliśmy udziału, w tym rejonie nie było żadnych naszych łodzi podwodnych, może kopalnia z II wojny światowej, a może coś innego, nie wiemy . .. Kilka zatonięć i tyle, już się nie wspinają. Może jestem bardzo naiwny, ale chcę...
  13. Abbra
    Abbra 1 sierpnia 2016 12:56
    +3
    Niech lepiej zaangażują się w łapanie Pokemonów na Atlantyku… Są tam, według najnowszych informacji, już można trałować… waszat
    1. Korsarz
      Korsarz 1 sierpnia 2016 15:49
      +1
      Cytat z Abbry.
      Niech lepiej zaczną łapać Pokemony na Atlantyku… Można je już tam trałować, według najnowszych informacji…

      A co ze znaczeniem? Pokémony zostały wynalezione do szpiegostwa, teraz będą biegać głównie w miejscach publicznych, potem w tajnych fabrykach, jednostkach, terytoriach, ich zdaniem będą się skupiać, a wszelkiego rodzaju owce będą się wspinać i robić zdjęcia, pozostawiając ślady i dane. Krótko mówiąc, za pomocą prostego programu stworzyli milionowy łańcuch kamer monitorujących.
  14. dziki lis
    dziki lis 1 sierpnia 2016 13:09
    +1
    Cytat: Alex von Dorn
    A po co kopać obok takich kabli? podpływa taki cyber-hacker-okręt podwodny, a czeka na niego taka głęboka intelektualna kopalnia... Bam! Ale nie wiemy, nie należeliśmy, nie braliśmy udziału, w tym rejonie nie było żadnych naszych łodzi podwodnych, może kopalnia z II wojny światowej, a może coś innego, nie wiemy . .. Kilka zatonięć i tyle, już się nie wspinają. Może jestem bardzo naiwny, ale chcę...

    Kopalnia powinna być bardzo inteligentna, a nasza powinna tam pływać i przeprowadzać kontrolę integralności. Gdyby nie było tak strasznego „huku i całego świata w proch” potraktowałbym ten konkurs rycerzy płaszcza i sztyletu jako niezapomniane widowisko. hi
  15. Anchonsza
    Anchonsza 1 sierpnia 2016 13:16
    +6
    Rozpoczęła się era wojny elektronicznej, a potem kto się spóźnił, sam stał się Pokemonem. Nie rzucaj tu kapeluszami. Nasi delikatnie milczą na ten temat i dlatego trudno tu oceniać ani ubierać, ale nie wydaje mi się, żeby amerykański podsłuch w latach 70-80. nasze sieci informacyjne zostały zignorowane.
    1. Amurety
      Amurety 1 sierpnia 2016 13:44
      +1
      Cytat z Anchonsha
      Rozpoczęła się era wojny elektronicznej, a potem kto się spóźnił, sam stał się Pokemonem. Nie rzucaj tu kapeluszami. Nasi delikatnie milczą na ten temat i dlatego trudno tu oceniać ani ubierać, ale nie wydaje mi się, żeby amerykański podsłuch w latach 70-80. nasze sieci informacyjne zostały zignorowane.

      Era wojny elektronicznej rozpoczęła się wraz z wynalezieniem radia, a wojna informacyjna jeszcze wcześniej.Pamiętajcie Aleksandra Dumasa i jego powieść „Hrabia Monte Christo”. celowo zniekształca przekaz i bankier Danglars bankrutuje i wtedy zaczynają się pierwsze walki informacyjne.
  16. LOKI
    LOKI 1 sierpnia 2016 13:21
    +2
    A przy takich możliwościach cały czas krzyczą o „cierpieniu” od rosyjskich hakerów – pracowników szkół zawodowych, którzy zmontowali swój komputer na ich „kolanie” i sprowadzili całe „nadzienie” Pentagonu ......... ......
  17. Komentarz został usunięty.
  18. Afrykanez
    Afrykanez 1 sierpnia 2016 14:27
    0
    nie artykuł, ale jakiś „kapelusz”. Mogą zrobić wszystko, ale jesteśmy tacy sobie, poszliśmy się wysikać. Nawet jeśli nie mają nadziei na wyższość w tej dziedzinie! ujemny
    1. Klidon
      Klidon 1 sierpnia 2016 20:51
      -1
      To jest artykuł amerykański. Gdyby to było nasze, wszystko byłoby dokładnie odwrotnie - "Losharik" to super-booper, nie ma na świecie odpowiedników, podwodnych bohaterów, to wszystko. )
  19. Alex_Tug
    Alex_Tug 1 sierpnia 2016 16:19
    0
    Coś nie zrozumiało tematu artykułu. Wygląda na to, że już budowane są sieci, gdzie utrata jednego fotonu już świadczy o tym, że do systemu podłączono podsłuch. Konieczne będzie zrozumienie tematu.
    1. K-50
      K-50 1 sierpnia 2016 18:05
      +1
      Cytat od: Alex_Tug
      Wygląda na to, że już budowane są sieci, gdzie utrata jednego fotonu już pokazuje, że podsłuch został podłączony do systemu

      Fotony to cząstki światła, a gdzie widziałeś generatory kwantowe w sprzęcie internetowym. asekurować
      Wcześniej jeszcze dalej niż spacer do Chin! tak śmiech
      1. Alex_Tug
        Alex_Tug 1 sierpnia 2016 18:12
        0
        Wcześniej jeszcze dalej niż spacer do Chin!


        Nie będę szukał linków dla Ciebie, poszukaj sam. Bank Rosji już obowiązuje. To dużo kosztuje, ale jest.
      2. specyfikacja
        specyfikacja 1 sierpnia 2016 18:36
        0
        Fotony to cząstki światła, a gdzie widziałeś generatory kwantowe w sprzęcie internetowym. asekurować

        Co jest przesyłane światłowodami?
        1. Alex_Tug
          Alex_Tug 1 sierpnia 2016 18:59
          0
          co jest przesyłane przez światłowód?


          O takim systemie transmisji, uwzględniającym każdy foton, jest szczegółowy opis w internecie. Szukaj i czytaj. Jestem zbyt leniwy, aby znaleźć i opublikować artykuł tutaj.
        2. Alex_Tug
          Alex_Tug 1 sierpnia 2016 23:32
          0
          Zachowaj artykuł. Były też informacje, że Bank Rosji (lub Bank Centralny) zbudował taką linię komunikacyjną w Moskwie.
          -------------------------------------
          Skolkovo zaprezentowało instalację, która pozwala na przesyłanie informacji niejawnych na duże odległości, a co najważniejsze - bez ryzyka przechwycenia danych. Urządzenie działa na zasadach fizyki kwantowej i przy próbie nieautoryzowanego dostępu z łatwością wykrywa osoby postronne i ingeruje w nie. Naukowcy nazywają tę technologię rewolucyjną.

          http://www.vesti.ru/doc.html?id=2678951
      3. Alex_Tug
        Alex_Tug 1 sierpnia 2016 23:42
        0
        http://www.spbdnevnik.ru/news/2016-05-11/kubit-i-khaker--ubit/#readmore-anchor

        Kodowanie światła

        W większości nowoczesnych sieci informacyjnych dane są wysyłane i odbierane poprzez wysyłanie impulsów świetlnych wzdłuż światłowodu. Błysk jest równy jeden, a jego brak jest równy zeru. Istnieje więc standard, ale jak się okazało daleki od idealnego transferu danych. Obecnie istnieją dziesiątki różnych sposobów hakowania takich systemów. Jednocześnie zarówno odbiorca, jak i nadawca mogą nawet nie domyślać się, że ich wiadomość została przechwycona. W przeciwieństwie do klasycznych systemów komunikacyjnych, kodowanie i przesyłanie informacji odbywa się za pomocą kwantów światła – pojedynczych fotonów o unikalnych właściwościach.
  20. uskrabut
    uskrabut 1 sierpnia 2016 16:26
    -1
    Sens z tego całego zbioru danych. Im więcej zbierze, tym dłużej zajmie to wszystko zgarnąć, kto się tym wszystkim zajmie? Po drodze mogą też podnieść viryę i kirdyk tej żółtej łodzi podwodnej.
    1. Klidon
      Klidon 1 sierpnia 2016 20:50
      +1
      Sieci neuronowe zrozumieją. Co więcej, mówimy tu o hakowaniu sieci wojskowych i jest tam mniej pustych informacji.
  21. K-50
    K-50 1 sierpnia 2016 18:03
    +3
    Okręty podwodne są ważnym elementem amerykańskiej cyberstrategii

    Kto więc otworzył korespondencję z urzędniczką!!! A potem powiesili „gumy” w Rosji !!! śmiech
    1. ostry chłopak
      ostry chłopak 1 sierpnia 2016 23:01
      0
      Bzdury! Usunięto z opuszków palców. hi
    2. Komentarz został usunięty.
  22. Aleksandr67
    Aleksandr67 2 sierpnia 2016 02:04
    +1
    Zastanawiam się, jak usuwają zaszyfrowane informacje z kabla światłowodowego ułożonego w 2-metrowym wykopie pod dnem oceanu, bez fizycznego dostępu do niego? "włamywać się do cudzych sieci za pomocą anten umieszczonych na masztach i systemów zbierania danych na kioskach" - wow! "jaki postęp przyszedł" (c) :)