Fuente de la imagen: Wikipedia
Todos hemos oído rumores o leer noticias sobre la magnitud de la piratería patrocinada por el estado y el ciberespionaje industrial. El nivel de invasión cibernética invisible de los cuales los gobiernos son capaces de, sin embargo, puede ser mucho más avanzado que se sospechaba.
El Washington Post publicó un artículo impactante sólo un par de días atrás se centra en los usos militares de los submarinos estadounidenses como bajo el agua piratería plataformas. Hablar sobre el futuro de la piratería! Los informes sobre la llamada piratería bajo el agua apareció por primera vez en 2015, pero definitivamente no es el tema de discusión promedio.
USS Annapolis Equipado para Submarino de Hacking en Misiones Ciber-ofensivo
Para ser más concreto, en 2015 se supo que el USS Annapolis fue uno de los submarinos de la Armada con el conjunto cibernética ofensiva de las habilidades. Documentos filtrados por Edward Snowden confirmaron que el Annapolis se utiliza como la explotación de la red informática (CNE) kit de herramientas. Se trata básicamente de una plataforma de piratería informática portátil diseñado para espiar a un destino especificado. Lo peor es que los objetivos pueden variar de las tropas militares de otros países, a su infraestructura o cables de comunicación submarinos.
En las profundidades del tesoro de documentos de la Agencia Nacional de Seguridad filtrado por Edward Snowden es una presentación Powerpoint formación clasificada para los trabajadores en el componente de Maryland-la Armada Naval Comando de Operaciones de Información de la NSA. La presentación explica los pormenores de la explotación de la red informática (CNE) “para cambiar o recopilar información que reside en tránsito o redes de ordenadores.” Para espiar, es decir, en cualquier red informática en cualquier lugar, y no sólo para escuchar, pero para manipular e incluso apagarlo. (vía https://phasezero.gawker.com)
Cómo Submarinos se despliegan como plataformas portátiles de Hacking
EE.UU. se ha sabido por mucho tiempo para estar muy por delante de cualquier otra nación en términos de espionaje y la tecnología, pero ¿cómo USS Annapolis explotar exactamente una red informática? Veamos lo que la piratería bajo el agua se hace de:
En la rueda de Snowden, uno diagrama muestra cómo funciona la red, desde la antena a la plataforma de recogida de transmisión por satélite para el análisis y la explotación definitiva. señales dirigidas son capturados por las antenas, correr a través de un programa de software conocida como NSA “CITA A CIEGAS,” y enviados a los analistas.
Lo que ha cambiado desde 2015 cuando se filtró esta historia? Ahora se ha confirmado oficialmente por la Armada de EE.UU. contraalmirante Michael E. Jabaley y US Navy contraalmirante Charles A. Ricardo. Ambos recientemente hablaron en una conferencia en Washington.
En palabras del contraalmirante Jabaley:
Sus palabras no pueden revelar mucho, pero es evidente que se está hablando de alto nivel, de alta tecnología principales operaciones secretas.
El fondo aquí es que los submarinos son capaces de ataques del estado de la técnica llevada a cabo con la ayuda de antenas que interceptan las comunicaciones y el tráfico sin cifrar. Los EE.UU. también planes para desarrollar las habilidades cibernéticas de sus submarinos con aviones no tripulados. Zánganos promovería gama del submarino.
Además de los submarinos bajo el agua y la piratería, la Fuerza Aérea de los EE.UU. aparentemente quiere ampliar al aire. El año pasado modificados EC-130 aviones también fueron probados como plataformas portátiles de piratería.