GUVENDEMIR GETTY IMAGES |
*Popular Mechanics, por Kyle Mizokami - 12/10/2021
- A National Security Agency (NSA) está preocupada com a possibilidade de hackers obterem acesso aos computadores dentro dos sistemas de armas americanos.
- Quase todas as armas dos EUA são equipadas com computadores e muitas se conectam a redes classificadas para distribuir dados.
- A preocupação é que um adversário de alta tecnologia possa invadir armas e torná-las inoperantes - ou pior.
Os hackers poderiam obter acesso aos sistemas de armas mais complexos das Forças Armadas dos Estados Unidos . Esse é um aviso direto da Agência de Segurança Nacional (NSA).
À medida que os militares começam a enfrentar adversários de alta tecnologia como China e Rússia , as armas que funcionam em computadores correm o risco de ser comprometidas, diz a agência. É difícil contornar essa realidade no momento. Em um mundo onde o Pentágono deseja armas avançadas que possam transferir dados sem fio entre si, quase todos eles dependem de computadores, redes e links de dados que os hackers podem explorar.
A maioria dos americanos conhece a NSA como a principal agência de inteligência do país, responsável por coletar inteligência estrangeira por meio de computador, telefone celular e outros meios eletrônicos. Mas a NSA também é responsável pela segurança cibernética e por jogar na defesa contra outros países que buscam penetrar nos computadores e redes de computadores americanos.
Agora, enquanto os EUA se afastam de duas décadas de guerra contra guerrilheiros e terroristas, a NSA está alertando que as armas da América são vulneráveis a ataques. Adversários com experiência tecnológica podem comprometer armas com computadores - conhecidos pela NSA como Sistemas de Segurança Nacional - prejudicando a capacidade de combate das forças americanas.
Como resultado, o Pentágono deve fortalecer os sistemas de segurança nacional contra ameaças externas, especialmente ataques cibernéticos. E os sistemas de armas não incluem apenas mísseis hipersônicos ou lasers . "Em termos de sistemas de armas, temos computadores nas asas, no mar e em terra. Não pensamos em [sistemas de armas] dessa forma, mas nenhum deles funciona sem computadores", disse Rob Joyce, chefe da Segurança Cibernética da NSA Direcção, durante um evento da indústria na semana passada, de acordo com um relatório da Breaking Defense.
A Rússia e a China, e em menor medida, a Coréia do Norte e o Irã, treinaram pessoal cibernético cuja única missão em tempo de guerra (ou mesmo em tempo de paz) seria ganhar acesso aos sistemas de computador e rede americanos. Mesmo uma arma relativamente pequena e insegura pode permitir que os hackers acessem um sistema maior.
Quase todas as armas americanas, com exceção de armas pequenas e armas servidas pela tripulação (como metralhadoras), incluem sistemas de computador embutidos. Os computadores adicionam funcionalidades, incluindo controle de tiro (corrigindo e ajustando a mira contra alvos distantes ou em movimento rápido), navegação (recebendo sinais de GPS) e comunicações (transmissão de voz e dados). Esses computadores frequentemente se conectam a grandes redes, às vezes abrangendo todo o globo, para emitir ordens, coletar dados, relatar avistamentos de inimigos e até mesmo coordenar o ataque ou a defesa entre forças geograficamente distintas.
Qual pode ser a aparência de um desses ataques cibernéticos? No Technothriller Ghost Fleet de 2015, os militares dos EUA vão simultaneamente à guerra com a Rússia e a China. A guerra inclui um ataque surpresa ao Havaí, incluindo um esforço total de hackers para desativar as armas mais poderosas da América. Navios de guerra, caças F-35 e outros sistemas são eliminados da luta sem disparar um único tiro - ou ter um tiro disparado contra eles.
Na vida real, os hacks mais preocupantes podem ser semelhantes: o Pentágono está mais preocupado com ataques que comprometam armas, fazendo com que o software que as executa travem. Isso poderia isolar um caça a jato, ou o radar que protege um grupo de batalha de porta-aviões, ou fazer com que um satélite fique offline. Atividades de hackers mais sutis podem incluir invasão de redes de comunicação, sabotagem de bancos de dados (exclusão de motores sobressalentes para jatos de combate de uma lista de peças sobressalentes) e bloqueio de usuários legítimos de redes cruciais.
A NSA quer que o complexo militar-industrial leve a sério as vulnerabilidades cibernéticas. Ao contrário do campo de batalha cinético - onde aeronaves e veículos blindados de combate passam a maior parte do tempo fora do contato com o inimigo - a natureza sem fio das redes de computadores significa que essas mesmas armas estarão sob constante ameaça de ataque inimigo. Isso requer um tipo diferente de armadura, armadura que pode ser tão importante quanto o tipo que pára de balas e projéteis.
Nenhum comentário:
Postar um comentário
Seu comentário será submetido ao Administrador. Não serão publicados comentários ofensivos ou que visem desabonar a imagem das empresas (críticas destrutivas).