Siły zbrojne
Kluczowe dane myśliwca nowej generacji w rękach Chin
Chińscy hakerzy wykradli terabajty danych, zawierających schematy i parametry kluczowych elementów amerykańskiego samolotu 5. generacji F-35, takich jak radar czy silniki - pisze Der Spiegel. Wykorzystano je prawdopodobnie przy projektowaniu samolotów J-20 oraz J-31.
Jak informuje niemiecki dziennik Der Spiegel, powołując się na dane udostępnione przez Edwarda Snowdena, które zostały wykradzione z amerykańskiej agencji bezpieczeństwa NSA, Chiny zdobyły bardzo szczegółowe informacje o kluczowych elementach konstrukcji F-35 Lightning II. Podobne przypuszczenia pojawiały się już wielokrotnie wcześniej i dotyczyły także zagranicznych partnerów programu. Ataki przeprowadzono nie tylko na koncern Lockheed Martin i jego amerykańskich podwykonawców, ale również na zagranicznych partnerów programu F-35, do których zalicza się Australię, Danię, Holandię, Izrael, Kanadę, Norwegię, Turcję, Wielką Brytanię i Włochy.
Akcje były prowadzone zarówno przez hakerów, jak też agentów działających w wymienionych krajach. Wielu ekspertów, zwłaszcza związanych z USAF, wskazywało na wykorzystanie w chińskich myśliwcach J-20 i J-31 rozwiązań wprost skopiowanych z F-35. Chińskie firmy dokonały w ciągu 1-2 lat skoków technologicznych na które samodzielnie trzeba pracować wiele lat, jeśli nie dekadę. Snowden dostarczył dodatkowych danych odnośnie skali przecieków.
Zgodnie z jego informacjami, Chińczycy pozyskali m. in. schematy istotnych elementów silnika, pokryć i paneli utrudniających wykrycie samolotu, oraz systemu chłodzenia gazów wylotowych z silników, co obniża sygnaturę termiczną. Jednym z największych zagrożeń jest kradzież schematów komponentów i oprogramowania radaru JSF, używanego między innymi do identyfikacji i śledzenia celów, czy mapowania terenu.
Według ujawnionych dokumentów wraz z danymi dotyczącymi F-35 chińscy agenci i hakerzy zdobyli też informacje na temat innych, kluczowych dla obronności USA systemów uzbrojenia. Znalazły się wśród nich myśliwce F-22 Raptor, bombowce B-2 Spirit, atomowe okręty podwodne i systemy obrony powietrznej. Łącznie mogło to być nawet 50 terabajtów danych.
Jak podaje agencja Reuters, chińskie ministerstwo spraw zagranicznych kategorycznie odpiera zarzuty, nazywając je „bezpodstawnymi i całkowicie nieuzasadnionymi oskarżeniami”. Pekin wskazał też, że „niektóre z krajów mają haniebną przeszłość w zakresie cyber-bezpieczeństwa”.
Mireq
Pierwszym krokiem powinno być usunięcie pracowników pochodzenia chińskiego i innych krajów azjatyckich. Ci ludzie to potencjalne zagrożenie. Myślę że bardzo duże. Chińczyk sprzeda wszystko za pieniądze, lub obietnicę uwolnienia bliskiej osoby z obozu "pracy" (Chińskie obozy pracy- miejsce przebywania dawców narządów), czy z innych powodów. Często to kwestia Chińskiej mentalności, dla nas nie zrozumiałej. Chińczyk to tak trochę jak Rosjanin - społeczeństwa pozbawione ludzi honoru (wymordowani przez komunistów). Chińczyk emigruje do państwa kultury zachodniej, a w podświadomości ma zakodowane "to nasi wrogowie".
magazynier
W tym wolnym kraju chińscy emigranci mają niewspółmiernie duży wkład w badaniach naukowych, handlu i produkcji. Bez nich wszystko wyglądało by tam inaczej. Taki system
w
Najslabszym ogniwem jest czlowiek. Jego glupota jest nieograniczona. Poczytaj co robia, wydawaloby sie powazni, ludzie. Minister w Rosji trzymie dokumenty na koncie gmail, pracownik zgubil laptop z waznymi danymi, zolnierze wyznaczaja punkty trasy podczas operacji za pomoca smartfonu itd. Jestem w stanie uwierzyc, ze jakis matol zgral sobie gdzies z bezpiecznej bazy projekty na laptop lub zwykly komp, bo mu bylo wygodniej i szybciej. Pozatym rozne firmy pracuja nad jednym projektem i musza synchronizowac/aktualizowac dane. Jak to mozna robic? Latajac z dyskiem przez pol swiata? Musi byc jakas komunikacja, a to rodzi zagrozenia.
jj
jak bardzo trzeba być ograniczonym umysłowo, żeby po seriach wcześniejszych ataków i kradzieży danych trzymać na komputerach połączonych z internetem następne dane jeszcze nowocześniej maszyny....
Oj
To nie jest tak jak myślisz.Te firmy mają wew. sieci komputerowe ale mają niestety zatrudnionych "kretów" którzy za garść srebrników sprzedają tajne informacje. U nas jest tak samo a i w krajach po drugiej stronie lustra "ryją" zachodni szpiedzy. Tak to już działa...
nick
Wiecie że ten majstersztyk f-35 niektórzy porównują do ruskich maszyn ja cie to jak szybowiec do terminatora
Ceon
przecież to się słyszy dwa razy do roku od 10 lat... to się stało nawet nudne
Zbój
zrobią F35 bis i to zapewne taniej i lepiej. Chiny rządzą
Pilot Chłodnica
Jeżeli podobnie jak BMW to nie chciałbym tego pilotować.....
Legion
Chińczycy są zdolni ale zrobią tylko kopie bez silnika... nawet rosyjskich zbytnio nie potrafią skopiować poza RD-33=WS-13. Swoja drogą nie wiem czemu barany z MON narzekając na trudność w dostępie egzemplarzy do MIGów-29 nie skorzystają z tej opcji (pomimo wszystko i tak zapewne są lepiej wykonane niż aktualnie kupowane przez naszych zużyte używki od firm krzak za sporo większe pieniądze)...
Bucksik
Zakładam, że kraju w którym powstaje Windows, pod kontrolą którego pracują za pewne komputery w tych firmach, zabezpiecza się odpowiednio przed takimi przypadkami. Inaczej są gorsi niż dziadkowie z PKW. Chyba, że celowo Microsoft stwarza luki do wykradania tajemnic własnego kraju. Prędziej uwierzę, że jest jakiś magiczny sposób na przechwycenie kontroli nad komputerem ( chociażby tak błahy, jak pokazany w filmie System - The Net z 1995r.) niż na to iż tak łatwo dają sobie wydzierać te dane. Przecież zakładają iż tylko Rosjanie lub Chinczycy chcieliby to robić. A więc ich pilnują. A może po prostu się mylę....
olo
Chiny hakują merce i iPhony a jakoś o pomstę do nieba krzyczy. Po primo musieli by shakować 100% a później miec technologie. Jak widać po tym cudzie co to pokazywali z ruskimi silnikami za bardzo nie licząc wygladu im nie wyszło.
jaan
Nie mają również ważnego elementu budowy i eksploatacji zaawansowanych urządzeń. Są to tzw. dobre praktyki. USA tu szuka przewagi nad innymi dostawcami uzbrojenia. Traktują to bardzo poważnie. Nawet ten obśmiewany przez nasze media profesor Binienda został poproszony o konsultację w zespole opracowującym strategię rozwoju w dwóch bardzo ważnych dziedzinach: analizy wielkich baz danych oraz ich wizualizacji oraz w wielkiej prędkości obliczeń i symulacji komputerowych najbardziej zaawansowanych technologii w zakresie budowy baz dobrych praktyk.
Mortimer
Nie potrafię zrozumieć jednego - jakim cudem tak ważne dane były przechowywane w komputerach podłączonych do internetu i możliwych do zhackowania? Jestem w stanie zrozumieć utratę danych w wyniku "tradycyjnego" szpiegostwa, kiedy to chiński agent, pracujący dla któregoś z partnerów projektu, wynosi je na zewnątrz i przekazuje w taki czy inny sposób oficerowi prowadzącemu, czy bezpośrednio na jakiś należący do Pekinu serwer. Utraty danych w wyniku zewnętrznego włamania do komputera nie ogarniam. Jak można być tak niefrasobliwym?
As
Ja nie rozumiem czegoś innego. Na całym świecie hakerzy włamują na serwery firm zbrojeniowych, w zeszłym roku atakowany był nawet Bumar i OBRUM. A tym czasem polscy hakerzy wolą sobie zaatakować stronę internetową własnego (nawet nielubianego ale jednak) rządu niż na przykład spróbować wykraść dokumentację Iskanderów...
Viktor
Co nie zmienia faktu że nie posiadają technologii wytwarzania niektórych elementów.
Nemido
Nie wydaje mi się że takie dane mogły by być tak łatwo wykradzione, być może te dane to tak zwane "fake" które tylko wprowadzą Chińczyków w błąd.
rolo
na zbrojeniach to zarabia usa,a inni wpedzaja sie w kłopoty
pko
Ale wymyslili banke
jam
jak by to był inny kraj to od razu sankcje a jak chiny to wszystko cichutko.
fumfel
USA szpieguje, wyszpiegowali też ich...
robertpk
może jakieś wnioski ? dotyczące współpracy z tym krajem.