predator

Predator to jedno z najważniejszych narzędzi (głównie w arsenale USA), jakim prowadzi się dzisiaj operacje bojowe na całym globie. Ten bezpilotowy samolot o zasięgu około 1000 kilometrów, zdolny do przebywania w powietrzu przez prawie 40 godzin służy do długotrwałego rozpoznania, śledzenia danego obszaru, a w razie konieczności (jego uzbrojona wersja Reaper) do wystrzelenia w kierunku celu kierowanego pocisku rakietowego (Hellfire) lub zrzucenia bomby naprowadzającej się na wiązce lasera (GBU). Supertechnika? Owszem, tylko że bardzo podatna na próby włamania ze strony przeciwnika. W niemałe osłupienie wojskowych z Pentagonu musiał wprawić fakt przechwycenia danych przesyłanych przez jednego z działających nad Irakiem Predatorów przez irackich bojowników. Dokonali oni tego przy pomocy aplikacji typu shareware dostępnej dla systemu operacyjnego Windows! Program (SkyGrabber) jest do nabycia w sieci za 26 dolarów. Koszt pojedynczego aparatu to 4.5 miliona dolarów, cały zaś zestaw (dopiero wtedy można mówić o działającym systemie) składający się z trzech dronów, aparatury naziemnej służącej do kontroli i zbierania danych to kilkadziesiąt milionów USD. Niezła dysproporcja. Predator komunikuje się z pilotem / dowództwem za pomocą łącza satelitarnego (określony IP wraz z kodami transpondera, które można przeskanować i precyzyjnie określić). Trzeba było anteny, pewnej wiedzy na temat działania tego typu systemów i kosztującego gorsze sprzętu komputerowego oraz oprogramowania, by przechwycić przekaz prowadzony przez BSLa (bezpilotowy środek/aparat latający). Okazało się że dane, takie jak rejestrowane na żywo wideo za pomocą zamontowanej na Predatorze głowicy elektrooptycznej, nie są w żaden sposób zabezpieczone (ich transmisja nie jest szyfrowana)! To prawdziwy blamaż amerykańskich sił zbrojnych. Mowa jest o pasywnym hackingu, co by się jednak stało gdyby bojownikom starczyło wiedzy / możliwości aby przejąć pełną, czy nawet częściową kontrolę nad uzbrojonym aparatem? Całe wydarzenie pokazuje także, jak bardzo dzisiejsza technologia przenika się w różnych rejonach ludzkiej aktywności. Często systemy wojskowe bazują na ‘podrasowanych’ rozwiązaniach znanych z domowych komputerów. To zauważalny od paru lat trend w dziedzinie systemów informatycznych dla wojska.

źródło: www.gizmodo.com

Leave a Reply

Your email address will not be published. Required fields are marked *