Todos nós ouvimos rumores ou lemos notícias sobre a magnitude dos hackers patrocinados pelo Estado e da espionagem cibernética industrial. O nível de invasão cibernética invisível de que os governos são capazes de, Contudo, pode ser muito mais avançado do que se suspeitava anteriormente.
O Washington Post publicou um artigo chocante há apenas alguns dias, focando nos usos militares dos submarinos dos EUA como submarinos. plataformas de hackers. Fale sobre o futuro do hacking! Relatos sobre o chamado hacking subaquático apareceram pela primeira vez em 2015, mas definitivamente não é o seu tópico de discussão comum.
USS Annapolis equipado para hackers subaquáticos em missões cibernéticas
Para ser mais particular, no 2015 ficou conhecido que o USS Annapolis era um dos submarinos da Marinha com um conjunto de habilidades cibernéticas. Documentos vazados por Edward Snowden confirmaram que o Annapolis é usado como uma exploração de rede de computadores (CNE) conjunto de ferramentas. É basicamente uma plataforma de hackers portátil projetada para espionar um alvo específico. A pior parte é que os alvos podem variar de tropas militares de outros países, à sua infraestrutura ou cabos de comunicação subaquáticos.
No fundo do tesouro de documentos da Agência de Segurança Nacional vazados por Edward Snowden está uma apresentação confidencial de treinamento em Powerpoint para trabalhadores do Comando de Operações de Informações Navais de Maryland - o componente da Marinha da NSA. A apresentação explica os meandros da exploração da rede de computadores (CNE) “alterar ou coletar informações residentes ou em trânsito em redes de computadores.” espionar, isso é, em qualquer rede de computador em qualquer lugar - e não apenas para ouvir, mas para manipular e até mesmo desligá-lo. (através da https://phasezero.gawker.com)
Como os submarinos são implantados como plataformas portáteis de hackers
Os EUA são conhecidos há muito tempo por estarem muito à frente de qualquer outra nação em termos de espionagem e tecnologia, mas como o USS Annapolis explora exatamente uma rede de computadores? Vamos ver do que é feito o hacking subaquático:
No briefing de Snowden, um diagrama mostra como a rede funciona, da antena à plataforma de coleta, à transmissão via satélite, à análise e exploração final. Os sinais direcionados são capturados por antenas, executado através de um programa de software da NSA conhecido como “ENCONTRO ÀS CEGAS,” e enviado aos analistas.
O que mudou desde 2015 quando esta história vazou? Agora foi oficialmente confirmado pelo contra-almirante da Marinha dos EUA Michael E. Jabaley e o contra-almirante Charles A da Marinha dos EUA. Richard. Ambos falaram recentemente em um conferência em Washington.
Nas palavras do contra-almirante Jabaley:
Suas palavras podem não revelar muito, mas é evidente que ele está falando de alto nível, operações secretas de alta tecnologia.
A conclusão aqui é que os submarinos são capazes de ataques de última geração realizados com a ajuda de antenas que interceptam comunicações e tráfego não criptografado. Os EUA também planejam desenvolver as habilidades cibernéticas de seus submarinos com drones. Drones aumentariam o alcance do submarino.
Além de submarinos e hackers subaquáticos, a Força Aérea dos EUA aparentemente quer expandir para o ar. Os aviões EC-130 modificados no ano passado também foram testados como plataformas de hackers portáteis.