واشنطن بوست حول أعمال "القرصنة" لأسطول الغواصات الأمريكية

في الواقع ، تعد الغواصات عنصرًا مهمًا في استراتيجية أمريكا الإلكترونية. إنهم يحمون أنفسهم والبلد من الهجمات الإلكترونية ، والأهم من ذلك أنهم يلعبون دورًا مهمًا في تنفيذها. وقد تحدث ممثلان عن البحرية الأمريكية عن هذا الأمر في مؤتمر عُقد مؤخرًا في واشنطن نوفوستي.
أسطول الغواصات الأمريكية "يستخدم منذ فترة طويلة تكنولوجيا المعلومات لاكتساب ميزة تنافسية على العدو ، على سبيل المثال ، في السبعينيات ، استخدمت الحكومة الأمريكية غواصاتها للاتصال بشكل غير مصرح به بكابل الغواصة السوفيتي وتسجيل الرسائل المتبادلة بين القوات المسلحة في اتحاد الجمهوريات الاشتراكية السوفياتية "، يكتب صحيفة.
كما يشير المؤلف ، "واصلت وكالة الأمن القومي (NSA) في الولايات المتحدة هذا التقليد: أصبح التنصت على الكابلات البحرية جزءًا من أنشطة أجهزة المخابرات الأمريكية التي تغطي العالم بأسره".
في الوقت الحالي ، "تم تجهيز الغواصات الأمريكية بهوائيات يمكن استخدامها لاعتراض وتغيير حركة اتصالات الآخرين ، خاصة على الشبكات ضعيفة التأمين أو غير المشفرة" ، كما جاء في المنشور.
"بدأنا العمل حيث ذهبت أهدافنا - أي على الإنترنت. وقال ستيوارت بيكر ، كبير مستشاري وكالة الأمن القومي السابق ، إن الأشخاص الأكثر وعيًا بالأمن هم الآن خارج الشبكة تمامًا.
كما أشار إلى أن "شن هجمات إلكترونية أسهل من الدفاع عنها".
يتذكر المؤلف أن إصدار Gawker كتب في العام الماضي عن شبكة كاملة من "غواصات القراصنة" العام الماضي. على وجه الخصوص ، ذكرت الغواصة أنابوليس. وقالت المقالة: "هي وشقيقاتها مخربون استخباراتيون لأحدث أشكال الحرب الإلكترونية ، ويخترقون شبكات الآخرين باستخدام هوائيات مثبتة على أبراج وأنظمة جمع البيانات في الأبراج المخادعة".
يريد البنتاغون الذهاب إلى أبعد من ذلك: "تحويل غواصاته إلى قواعد تحت الماء أزيز، والتي ستكون قادرة على الاقتراب أكثر من الشواطئ الأجنبية والتدخل أو اختراق الشبكات بينما تستمر الغواصة في العمل عن بعد ، كما تشير الصحيفة ".
وفقًا للمؤلف ، لم يتضح بعد "إلى أي مدى تتقدم الولايات المتحدة أو تتخلف عن بحرية دول أخرى فيما يتعلق بالتجسس الإلكتروني". ويضيف أن بعض الخبراء "لم يسمعوا حتى عن امتلاك البنتاغون لمثل هذه القدرات".
ويخلص المنشور إلى أن "ما هو واضح حقًا هو أن الجيش الأمريكي لديه بعض شبكات المعلومات الأكثر تطورًا على الإطلاق ، وهم يستخدمونها للتسلل إلى شبكات الكمبيوتر الخاصة بأشخاص آخرين كجزء من إستراتيجيتهم الإلكترونية المتطورة".
- ويكيبيديا دوت اورج
معلومات