Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Chińczycy okradli Amerykanów

Recommended Posts

Chińscy hakerzy ukradli Amerykanom plany najbardziej zaawansowanego uzbrojenia. W utajnionych dotychczas rozdziałach raportu przygotowanego przez Defense Science Board na zlecenie Pentagonu czytamy, że wśród ponad 20 rodzajów uzbrojenia były też systemy obrony rakietowej, plany okrętów i samolotów, a zatem informacje krytyczne dla obrony kraju.

Eksperci ostrzegają, że technologie, które wpadły w ręce Chińczyków pozwolą Państwu Środka na opracowanie własnych zaawansowanych systemów bojowych i zmniejszą amerykańską przewagę militarną, co może niekorzystnie odbić się w razie ewentualnych przyszłych konfliktów.

Wspomniany raport został opublikowany w styczniu. Ostrzegano w nim, że USA nie są w stanie przeciwstawić się zmasowanemu cyberatakowi. Teraz dziennikarze The Washington Post dotarli do tajnego rozdziału dotyczącego kradzieży amerykańskich technologii wojskowych. Wiadomo, że Chińczycy ukradli dane dotyczące najnowszej wersji (PAC-3) systemu obrony przeciwrakietowej Patriot, w ich ręce wpadły też plany systemu THAAD (Terminal High Altitude Area Defense), który jest wykorzystywany do obrony przed rakietami balistycznymi oraz plany używanego przez Marynarkę Wojenną systemu Aegis.

Agenci Państwa Środka zdobyli również szczegółowe dane dotyczące samolotów F/A-18, V-22 Osprey, F-35 Joint Strike Fighter, śmigłowca Black Hawk oraz supernowoczesnych Littoral Combat Ship, służących do patrolowania płytkich wód przybrzeżnych.

W ostatnim czasie można zauważyć, że rząd USA coraz bardziej otwarcie mówi o chińskich atakach na swoje sieci.

Przed trzema tygodniami Pentagon po raz pierwszy otwarcie oskarżył Chiny o cyberataki i szpiegostwo. W opublikowanym wówczas raporcie stwierdzono, że Chiny inwestują duże kwoty w rozwój swoich możliwości militarnych, a kradzież technologii jest dla Państwa Środka głównym środkiem służącym zniwelowaniu amerykańskiej przewagi wojskowej.

Share this post


Link to post
Share on other sites

chyba V-22 Osprey (literówka się Wam wkradła), tak czy owak, planów tego pseudo samolotu nie chciałbym nawet za darmo!

Share this post


Link to post
Share on other sites
chyba V-22 Osprey (literówka się Wam wkradła), tak czy owak, planów tego pseudo samolotu nie chciałbym nawet za darmo!

Może i z początku był nie dopracowany i były problemy, ale teraz to jest bardzo przydatna maszyna na polu bitwy.

Share this post


Link to post
Share on other sites

Po co Chińczycy mieliby kogokolwiek atakować, skoro w końcu gospodarczo będą mieć cały świat we władaniu?

Share this post


Link to post
Share on other sites

Szczerze to nie wiem gdzie muszą Amerykanie trzymać te swoje "tajne dane", że Chińczycy już nie pierwszy raz je wykradają przez internet... Pewnie na jakimś Rapidshare :)

Share this post


Link to post
Share on other sites

Nie musi być internetu, dawniej to była kobieta/mężczyzna. Tak na prawdę większość krajów okrada drugie tylko się nie przyznają do tego, ot jak codzienna toaleta.

Share this post


Link to post
Share on other sites
Szczerze to nie wiem gdzie muszą Amerykanie trzymać te swoje "tajne dane", że Chińczycy już nie pierwszy raz je wykradają przez internet... Pewnie na jakimś Rapidshare :)
Nie musi być internetu, dawniej to była kobieta/mężczyzna. Tak na prawdę większość krajów okrada drugie tylko się nie przyznają do tego, ot jak codzienna toaleta.

Przecież oni tego nie kradną z komputerów rządowych tylko od producentów/kontraktorów. Wiadomo, że jak się pracuje nad czymś w dużej firmie to jest się w sieci i koniec. Nawet jak sieć jest w miarę odizolowana to bez neta się nie obejdzie, praca zdalna, różne lokalizacje, podwykonawcy, wszystko idzie pewnie mailem jak wszędzie, bo trudno żeby przesyłali sobie cokolwiek pocztą zwykłą. Mając dodatkowo na uwadze fakt, że z 80-90% tego sprzęt jest na Windowsie (i to XP) to masz efekt. No tak to wygląda, nawet najlepsze zabezpieczenia nie pomogą, bo najsłabsze jest ogniwo ludzkie (słabe hasła, jak są wymuszone silne to wtedy są zapisane na kartce, w kompie, omijanie zabezpieczeń firmowych w celu oglądania youtuba, facea, a może i redtuba :) , prywatne pendrivey podłączane do firmowych kompów etc. etc.).

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...