سبوتنيك: يمكن بسهولة تتبع عمليات البنتاغون السرية باستخدام الهاتف الذكي

27
حتى أكثر عمليات البنتاغون سرية يمكن تتبعها باستخدام خدمات مراقبة المجال الجوي على الإنترنت. ريدوس مع ارتباط إلى بوابة Sputnik.



عملية مكافحة الإرهاب. "في 25 أغسطس ، سجلت خدمة Flightradar24 في المنطقة رحلة طائرة نقل تكتيكية C-146A (رقم الذيل N385EF) ، تابعة لإحدى القوات الخاصة التابعة لسلاح الجو الأمريكي. تم تتبع مسار الطائرة ، التي استخدمت التسمية Magma 30 ، من تونس إلى الحدود مع الجزائر.

في اليوم التالي ، رصدت الخدمة طائرة من طراز Beechcraft B300 Super King Air "أقلعت من بانتيليريا وتوجهت إلى تونس ، حيث شاركت في عملية للبحث عن المسلحين الذين نفذوا هجومًا إرهابيًا على متحف باردو الوطني في مارس 2015. ، "سبوتنيك يقول.

وتجدر الإشارة إلى أن "بيتشكرافت بي 300 سوبر كينج إير هي في الواقع نسخة مدنية من طائرة إم إس -12 دبليو ، مصممة لمهام الاستطلاع. لذلك ، كان هو الذي شارك على الأرجح في العملية.

ونتيجة لذلك ، توصل مستخدمو الخدمة إلى استنتاج مفاده: "من المرجح أن طائرة C-146A هبطت بمجموعة من القوات الخاصة في تونس ، وقدمت MS-12W الدعم التكنولوجي للجيش في اليوم التالي".

وفقًا لـ Flightradar24 ، لا يزال Super King يحلق فوق تونس. لكن لا توجد معلومات حول رحلات C-146A في قاعدة البيانات. "من المحتمل أنه تمت إزالة بيانات مساره بناءً على طلب حكومة الولايات المتحدة ، وهي ممارسة شائعة في مثل هذه الحالات" ، يلاحظ المنشور.

يمكن للإرهابيين أيضًا مراقبة المجال الجوي. وكتبت سبوتنيك أن مثل هذه الخدمات "تسمح لأي مقاتل بمراقبة حركة الطائرات العسكرية من أي" حفرة فئران في الصحراء "، وهذا لا يتطلب معدات عالية التقنية - يكفي مجرد هاتف ذكي عادي مقابل 25 دولارًا.

من السهل على الطيارين تجنب مثل هذه المراقبة: فهم يحتاجون فقط إلى إيقاف تشغيل جهاز الإرسال والاستقبال ، لكنهم غالبًا ما يتجاهلون هذا الاحتمال.

سبوتنيك: يمكن بسهولة تتبع عمليات البنتاغون السرية باستخدام الهاتف الذكي
27 تعليقات
معلومات
عزيزي القارئ ، من أجل ترك تعليقات على المنشور ، يجب عليك دخول.
  1. تم حذف التعليق.
  2. 17
    7 سبتمبر 2015 14:00
    لدى عائلة Strugatskys قصة "مفترسة من القرن". حول كيفية تحويل الأشياء والخدمات البسيطة والمألوفة إلى أسلحة ومخدرات. لذلك تتحول شريحة الإنترنت البسيطة التي يمكن الوصول إليها إلى أداة ذكاء قوية.
    1. +2
      7 سبتمبر 2015 16:12
      اقتباس: مطلق النار الجبل
      لدى عائلة Strugatskys قصة "مفترسة من القرن". حول كيفية تحويل الأشياء والخدمات البسيطة والمألوفة إلى أسلحة ومخدرات. لذلك تتحول شريحة الإنترنت البسيطة التي يمكن الوصول إليها إلى أداة ذكاء قوية.


      من أجلها الكثير من الشكر الإنساني لها.
      1. 0
        7 سبتمبر 2015 19:04
        اقتبس من Geisenberg
        من أجلها الكثير من الشكر الإنساني لها.

        لذلك ليس بفضلها ، ولكن بفضل الطيارين الفائقين الذين أهملوا واجباتهم. يجدر التفكير مرة أخرى في كيفية استخدام الأشياء الأولية للخير وضد الإنسانية. كل هذه البرامج لاختراق أجهزة الكمبيوتر والسيارات والطائرات ، على ما يبدو ، ستظهر قريبًا قتال دون النهوض من على الأريكة
    2. 0
      7 سبتمبر 2015 22:34
      أو عنصر من عناصر التضليل.
    3. 0
      7 سبتمبر 2015 22:38
      اقتباس: مطلق النار الجبل
      لدى عائلة Strugatskys قصة "مفترسة من القرن". حول كيفية تحويل الأشياء والخدمات البسيطة والمألوفة إلى أسلحة ومخدرات. لذلك تتحول شريحة الإنترنت البسيطة التي يمكن الوصول إليها إلى أداة ذكاء قوية.


      تنطبق أيضًا خرائط مختلفة (Google و Yandex ...) على هذا ، لقد قمت مؤخرًا بفحص القاعدة في هاواي ، كل شيء مرئي لأدق التفاصيل.
      1. 0
        7 سبتمبر 2015 22:47
        إنه سيف ذو حدين. يمكن لخدمات google و yandex و skype و face و flytrad24 نفسها تتبع الاتصالات ومعرفة من يهتم بالتحليق بهذه الطائرات. ويكون شاحبًا بشكل خاص إذا كان من المفترض أن يكون الرجل جالسًا في الجحيم ويعرف أي حفرة في الصحراء ويشاهد الرحلات الجوية من هاتف محمول. يمكن تتبع موقعه بسهولة وفرضه بسهولة على الخريطة كهدف محتمل. أولئك. سوف يتخلى الإرهابيون zaskerivatsya عن أنفسهم.
    4. +1
      8 سبتمبر 2015 05:06
      المقال إعلان مخفي للتطبيق. التطبيق نفسه عبارة عن مجموعة كاملة ... تعمل التطبيقات المماثلة بشكل أفضل وهناك المزيد من الخيارات في الإصدار المجاني.
      يؤسفني أن VO أصبحت وكيل إعلانات.
  3. 11
    7 سبتمبر 2015 14:01
    إن الإعجاب المتهور من chtatovtsy للإلكترونيات سيؤدي في النهاية إلى zugunder.
    1. +1
      7 سبتمبر 2015 15:14
      "... سيؤدي إلى tsugunder" ، إذا أدى إلى "Chtatovites" ، فمن المحتمل أن يكون هذا جيدًا.
    2. تم حذف التعليق.
    3. +2
      7 سبتمبر 2015 16:01
      البيرة youk
      الإعجاب المتهور من chattovites للإلكترونيات ....

      أشعر بكل ألياف روحي ... أنه في مثل هذه الوتيرة من تطوير الإلكترونيات ، سننتقل قريبًا إلى FLAG SEMAFORES ... CARRIER DOVE ... Knot LETTER KAPU S o. عيد الفصح
  4. +8
    7 سبتمبر 2015 14:03
    لقد كان هذا معروفًا لفترة طويلة. هناك مثل سيف ذو حدين. إذا كانت هناك فتحة لإلقاء نظرة خاطفة على حمام النساء من حمام الرجال ، فيمكنك أيضًا من النساء إلقاء نظرة خاطفة على الرجال من نفس الحفرة.
  5. +5
    7 سبتمبر 2015 14:06
    سبوتنيك: يمكن بسهولة تتبع عمليات البنتاغون السرية على الهاتف الذكي.
    ويمكن العثور على جميع أحدث وثائق البنتاغون وأكثرها سرية على Google ... يضحك
    1. 0
      7 سبتمبر 2015 23:17
      بفضل سنودن وويكيليكس
  6. 0
    7 سبتمبر 2015 14:06
    كل شيء مخفي يصبح واضحًا.
  7. 0
    7 سبتمبر 2015 14:10
    مثل هذه الخدمات "تسمح لأي مقاتل بمراقبة حركة الطائرات العسكرية من أي" حفرة فئران في الصحراء "،

    نقوم بتدريب الغوفر المقاتلين ونرسلهم في مهمة. إنهم يحبون مشاهدة العالم في جحورهم.
  8. 12
    7 سبتمبر 2015 14:10
    حسنًا ، ليس من أجل لا شيء أن Medvedik قد حصل على iPhone في وقت واحد. أتمنى أن يكون FSB و GRU في حالة تأهب.
    1. +2
      7 سبتمبر 2015 15:56
      79807420129
      حسنًا ، ليس من أجل لا شيء أن Medvedik قد حصل على iPhone في وقت واحد. أتمنى أن يكون FSB و GRU في حالة تأهب.

      إذا كان الشخص الذي تم تقديمه إليه في كاليفورنيا ، فقد سلمه على الفور إلى ابنه إيليا ... مجانًا ... بكل جدية. لا يزال الأمريكيون غاضبين ...
      للإشارة (حول التواضع واللياقة) - يجب تسليم جميع الهدايا التي تزيد قيمتها عن 50 دولارًا والتي يتم تقديمها إلى المسؤولين الحكوميين ... إلى الصندوق الخاص بالولاية (يمكنك استردادها لهذا المسؤول الحكومي ، ولكن بسعر السوق) .. وهذا iPhone يكلف ما يقرب من 500 دولار ...
      1. +8
        7 سبتمبر 2015 16:30
        لكن ليس من أجل لا شيء أن الأمريكيين كانوا ساخطين؟
  9. +1
    7 سبتمبر 2015 14:11
    نعم هم لا يختبئون فمن يخافون؟ على العكس من ذلك ، يكون أكثر ربحًا بالنسبة لهم عندما يكون الغليان أكثر!
  10. +1
    7 سبتمبر 2015 14:12
    "يمكن للطيارين تجنب مثل هذه المراقبة بسهولة: كل ما عليهم فعله هو إيقاف تشغيل جهاز الإرسال والاستقبال ، لكنهم غالبًا ما يهملون هذه الفرصة" ...

    حسنًا ، من يريد أن يُسقط من أجل رائحة كلب ...
    1. +2
      7 سبتمبر 2015 14:22
      لا ، إنها مجرد عادة أمريكية متأصلة في الإفلات من العقاب. بالمناسبة ، لا تخلط بين جهاز الإرسال والاستقبال و "صديق أو عدو".
      1. +2
        7 سبتمبر 2015 14:33
        اقتباس: rotmistr60
        بالمناسبة ، لا تخلط بين جهاز الإرسال والاستقبال و "صديق أو عدو".



        "صديق أو عدو" - هذا يتعلق بأنظمة دفاعه الجوي وسلاحه الجوي ، على أراضيها ... وإذا حلقت فوق أرض أجنبية (بمهمتها السرية الخاصة) ، وبدون تشغيل جهاز الإرسال والاستقبال - يمكن أن تكون العواقب مختلفة ، حتى الأكثر سلبية ...
  11. +4
    7 سبتمبر 2015 14:12
    كوردس سيريوجا من هناك ، قمر صناعي ابتسامة وتأصيل زينيث. ابتسامة الناس ..
    1. +1
      7 سبتمبر 2015 14:18
      يا لها من استعارة دقيقة - لمقارنة هذا "الفنان" بالتراب على شفرة حلاقة تحمل اسم مدينة بطلة. أحسنت.

      PS "من هناك".
      آه PPS ، ثابتة بالفعل
  12. 0
    7 سبتمبر 2015 15:08
    لذلك تتحول شريحة الإنترنت البسيطة التي يمكن الوصول إليها إلى أداة ذكاء قوية.

    الغباء يحول شريحة الإنترنت إلى أداة ذكاء. نفس الطيار الأحمق الذي لم يقم بإيقاف تشغيل جهاز الإرسال والاستقبال.
    الآن خلف الخط الأمامي في الليل على ناقلة جند مدرعة مع مصابيح أمامية وموسيقى صاخبة من الراديو.
  13. 0
    7 سبتمبر 2015 16:09
    يبدو لي أن العمليات المظلمة حقًا يتم تنفيذها بعناية فائقة. وحقيقة أن Beechcraft B300 Super King Air وغيرها مثلها تحلق إلى مكان ما وتتعقب شخصًا ما ليس سراً في ذلك. معدل الدوران ، الرحلة المعتادة المخطط لها.
    و Flightradar24 هو حقًا أشياء رائعة.
  14. 0
    7 سبتمبر 2015 19:30
    اقتباس: مطلق النار الجبل
    لدى عائلة Strugatskys قصة "مفترسة من القرن". حول كيفية تحويل الأشياء والخدمات البسيطة والمألوفة إلى أسلحة ومخدرات. لذلك تتحول شريحة الإنترنت البسيطة التي يمكن الوصول إليها إلى أداة ذكاء قوية.
    تكفي دورة الكيمياء المدرسية لتحويل المواد الكيميائية المنزلية إلى أسلحة. وإذا قرأت أيضًا الموسوعة السوفييتية العظمى ، فعندئذ بشكل عام يمكنك أن تصبح إرهابيًا خارقًا.