Afganistan. Echipamentele americane abandonate dezvăluie mari secrete. Cine este marea CÂȘTIGĂTOARE

Oana Pavelescu |
Data publicării:
Armamentul lăsat în urmă este o fereastră larg deschisă către secretele militare americane
Armamentul lăsat în urmă este o fereastră larg deschisă către secretele militare americane

Câștigătorul final al celor două decenii de război în Afganistan este probabil China. Avioanele și vehiculele blindate rămase în urmă după ce forțele americane s-au retras vor oferi Chinei - prin intermediul partenerilor lor, talibanii - o fereastră larg deschisă asupra modului în care armata americană construiește și utilizează unele dintre cele mai importante instrumente de război. 

Așteptați-vă ca armata chineză să folosească acest câștig neașteptat pentru a crea - și a exporta către statele cliente - o nouă generație de arme și tactici adaptate la vulnerabilitățile SUA, au declarat mai mulți experți care au petrecut ani de zile construind, achiziționând și testând unele dintre echipamentele pe care talibanii le controlează acum. 

Pentru a înțelege cât de mare este această pierdere potențială pentru Statele Unite, priviți dincolo de titlurile de ziare care prevestesc o forță aeriană talibană. Priviți în schimb la piesele pe măsură și relativ primitive de echipamente de comandă, control și comunicare care stau în vehicule pe care Statele Unite le-au lăsat pe pistele de aterizare și pe aerodromuri. Aceste elemente construite special nu sunt nici pe departe la fel de invincibile la penetrare ca și propriul telefon. 

"Singurul motiv pentru care nu asistăm la mai multe atacuri este din cauza vălului de confidențialitate din jurul acestor sisteme", a declarat Josh Lospinoso, CEO al companiei de securitate cibernetică Shift5. "Odată ce străpungi acest văl de secret... se accelerează masiv calendarul pentru a putea construi arme cibernetice" pentru a le ataca. 

Lospinoso a petrecut zece ani în armată, efectuând teste de penetrare împotriva radiourilor, a computerelor mici și a altor echipamente IT desfășurate în mod obișnuit în Afganistan. 

Să luăm ca exemplu radiourile și echipamentele de comunicații de la bordul avionului de transport C-130 al Forțelor Aeriene Afgane capturat de talibani. Pentagonul a asigurat că echipamentul a fost dezactivat. Dar dacă unele dintre ele rămân în avion, un adversar cu timp și voință ar putea să le distrugă una câte una. 

"Aveți acum unele sau toate componentele electronice de pe acel sistem și este un laborator reprezentativ; este un teren de joacă pentru construirea, testarea și repetarea atacurilor cibernetice, unde poate că adversarului i-a fost foarte greu" până când a obținut copii reale ale echipamentului, a declarat Lospinoso. "Este terenul de joacă pentru ca ei să dezvolte atacuri împotriva unor articole similare".

Georgianna Shea, care a petrecut cinci ani la MITRE ajutând Pentagonul să cerceteze și să testeze noi tehnologii, a declarat că pierderea de echipamente cheie în favoarea talibanilor "expune tot ceea ce facem în SUA, în Departamentul Apărării: planurile noastre de acțiune, modul în care configurăm lucrurile, cum le protejăm. Le permite un timp și un acces nelimitat pentru a cerceta și a găsi vulnerabilități de care noi poate nu suntem conștienți".

"Nu este vorba doar de un Humvee. Nu este doar un vehicul care te duce din punctul A în punctul B. Este un Humvee care este plin de radiouri, tehnologii, sisteme criptografice, lucruri pe care nu vrem ca adversarii noștri să le pună mâna", a spus Shea, în prezent tehnolog șef la Laboratorul de inovare transformatoare al Fundației pentru Apărarea Democrațiilor. 

O preocupare deosebită o reprezintă echipamentele de contramăsuri electronice, sau ECM-uri, folosite pentru a detecta dispozitivele explozive improvizate.

Ce se întâmplă cu piloții afgani care au fugit în Uzbekistan. Cele 46 de aeronave rămân pe loc

"Imaginați-vă efortul de cercetare și dezvoltare care a fost depus pentru a dezvolta aceste dispozitive ECM concepute pentru a contracara dispozitivele explozive improvizate", a declarat Peter Christensen, fost director al National Cyber Range al armatei americane. "Acum, adversarii noștri le au. Ei vor avea software-ul și hardware-ul care merge cu acel sistem. Dar, de asemenea, vor dezvolta capacități pentru a învinge sau pentru a diminua eficiența acestor dispozitive ECM".

Echipamentul care a fost "demilitarizat" sau "făcut inoperabil", așa cum au descris oficialii americani avioanele și vehiculele lăsate în urmă, poate încă dezvălui secrete, a spus Shea.

"În unele cazuri, acest echipament a fost trimis pe teren presupunând că vom avea porți și gărzi pentru a-l proteja. Când a fost dezvoltat, nimeni nu s-a gândit că chinezii îl vor avea în laboratorul lor cibernetic, disecându-l, dezmembrându-l".

Odată ce un atacator deține controlul fizic al unui dispozitiv, puține lucruri îl pot opri să îi descopere vulnerabilitățile - și întotdeauna există vulnerabilități, a spus Shea.

Conform practicilor actuale de achiziție, majoritatea noilor echipamente de apărare nu sunt testate pentru vulnerabilități decât târziu în procesul de proiectare. Testatorii primesc adesea mult prea puțin timp pentru a testa în mod cuprinzător. Uneori au la dispoziție doar două săptămâni, a spus ea, și totuși "întotdeauna găsesc ceva. Întotdeauna". 

"Indiferent de testele anterioare care au fost efectuate pentru conformitate, ei găsesc întotdeauna ceva: întotdeauna... "Sunt foarte încărcați și nu au o cantitate nesfârșită de resurse", a spus ea. Așa că trebuie să programați dezvoltarea cu acești testeri. Nu există suficiente resurse pentru a testa la profunzimea și amploarea pe care ar trebui să o aibă pentru a înțelege toate vulnerabilitățile." 

Planurile de remediere a vulnerabilităților nou descoperite "au fost adesea inconsecvente sau inadecvate", a spus Christensen. 

Lospinoso, care a petrecut ani de zile efectuând astfel de teste pentru armată, efectuează în continuare teste de penetrare pentru armata americană în calitate de contractor. El spune că un hacker inteligent poate găsi de obicei vulnerabilități utile în hardware "în câteva ore". 
Atunci când un astfel de atac de rețea dezactivează un radio sau un camion, trupele nu sunt, în general, antrenate să facă nimic în acest sens. Este posibil ca aceștia nici măcar să nu-și dea seama că au fost atacați și pot pune problemele pe seama vechimii sau a problemelor de întreținere.

"De fiecare dată când executăm un atac împotriva unui sistem, punem la pământ un subcomponent sau avem un efect cu adevărat devastator care ar putea cauza pierderea unui bun - de fiecare dată, operatorul din cabina de comandă spune: "Nu avem proceduri de operare pentru ceea ce tocmai ați făcut"", a spus Lospinoso. 

Puține dintre aceste lucruri sunt noi. În 2017, Government Accountability Office a evidențiat multe dintre aceste preocupări într-un raport fulminant.

Mai mult decât o simplă perspectivă asupra vulnerabilităților rețelelor, vehiculele și echipamentele abandonate vor ajuta China să înțeleagă modul în care forțele americane lucrează cu armatele partenere, a declarat N. MacDonnell Ulsch, director executiv și analist șef al Phylax Analytics. 

"Dacă ați lua toată tehnologia care a fost desfășurată în prezent în Afganistan de către [Statele Unite] și ați face o evaluare a acesteia, aveți un punct de referință în timp și un punct de referință la fața locului a ceea ce este status quo-ul; ce tehnologie este folosită, cât costă, ce este capabilă să facă și vă dați seama că merge către o națiune în curs de dezvoltare", a spus Ulsch.

China poate folosi aceste cunoștințe pentru a-și dezvolta armele și tacticile, dar și pentru a oferi un avantaj echipei sale de vânzări de arme pentru export, a spus el. Talibanii au evidențiat parteneriatul lor incipient cu China ca fiind probabil cel mai important efort diplomatic extern al lor. Între timp, China a început deja să ofere milioane de dolari în ajutor noului regim.

Orice vulnerabilități descoperite de China vor pune probabil în pericol trupele americane în anii următori, a spus Lospinoso. 

 "Există o șansă de zero la sută ca noi să ne întoarcem și să reproiectăm" toate diferitele sisteme cu vulnerabilități cibernetice grave, a spus el. "Suntem blocați cu miliarde și miliarde în sisteme de arme care au defecte fundamentale".

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News

Ţi s-a părut interesant acest articol?

Urmărește pagina de Facebook DCBusiness pentru a fi la curent cu cele mai importante ştiri despre evoluţia economiei, modificările fiscale, deciziile privind salariile şi pensiile, precum şi alte analize şi informaţii atât de pe plan intern cât şi extern.

Articole Recomandate

Get it on App Store Get it on Google Play

Calculator schimb valutar

EUR
Azi 4.9759
Diferența -0.0007
Zi precendentă 4.9766
USD
Azi 4.7742
Diferența 0.0425
Zi precendentă 4.7317
Schimb
in
EUR flag1 EUR = 4.9759 RON
USD flag1 USD = 4.7742 RON
GBP flag1 GBP = 5.9774 RON
CHF flag1 CHF = 5.3721 RON
AUD flag1 AUD = 3.1018 RON
DKK flag1 DKK = 0.6672 RON
CAD flag1 CAD = 3.4124 RON
HUF flag1 HUF = 0.0121 RON
JPY flag1 JPY = 0.0309 RON
NOK flag1 NOK = 0.4302 RON
SEK flag1 SEK = 0.4306 RON
XAU flag1 XAU = 415.3204 RON
Monede Crypto
1 BTC = 471706.38RON
1 ETH = 15824.09RON
1 LTC = 434.50RON
1 XRP = 7.03RON
Indicatori financiari
IRCC:
3 luni: 5.99% p.a.
ROBOR:
3 luni: 5.75%
6 luni: 5.79%
12 luni: 5.83%
EURIBOR:
3 luni: -0.4770 %
6 luni: -0.3880 %
12 luni: -0.1270 %
Indici bursieri | Sursa: BVB
IndiceUltima valoareVariatie
BET17134.54-0.97%
BET-BK3177.98-1.36%
BET-EF923.66-0.61%
BET-FI60622.56-0.07%
BET-NG1213.18-0.53%
BET-TR37787.26-0.98%
BET-TRN36728.98-0.98%
BET-XT1471.96-0.91%
BET-XT-TR3191.04-0.91%
BET-XT-TRN3108.26-0.91%
BETAeRO910.86-1.18%
BETPlus2535.89-0.95%
RTL38053.05-0.66%

Opinii

Dumitru Chisăliță, președintele AEI
Profesorul Mircea Coșea / Foto: Crișan Andreescu

Donald Trump revine. Mircea Coşea: Ce se schimbă pentru România și economia europeană?

Donald Trump a fost ales din nou președinte în...

Adrian Negrescu, analist economic

POLITICA DE CONFIDENȚIALITATE | POLITICA COOKIES |

Copyright 2024 - Toate drepturile rezervate.
Informațiile BVB sunt destinate exclusiv pentru folosința individuală a utilizatorului final și nu pentru a fi redistribuite, revândute sau folosite în scop comercial.
cloudnxt2
YesMy - smt4.5.3
pixel