Combatentes xiitas no Iraque usaram softwares à venda na internet - como o SkyGrabber, que pode ser comprado por US$ 25,95 - para capturar regularmente as imagens produzidas pelo Predador, modelo de avião não tripulado utilizado para espionagem e ataques pelos Estados Unidos, informou hoje o jornal "The Wall Street Journal".
A obtenção das imagens geradas pelos aviões pode fornecer aos insurgentes informações importantes sobre os alvos militares, dentre eles estradas e outras instalações. A interceptação, feita pela primeira vez um ano atrás, foi possível porque os aviões de controle remoto tem links de comunicação desprotegidos, afirmou o jornal.
Nos últimos meses, os militares descobriram evidências de pelo menos uma ocasião em que os insurgentes no Afeganistão também monitoraram os vídeos de aviões não tripulados norte-americanos, disse um funcionário da defesa norte-americana, que falou em condição de anonimato. Ele não tinha detalhes sobre quantas fezes isso aconteceu no Afeganistão ou por qual grupo combatente.
O Departamento de Defesa abordou a questão e está trabalhando na codificação de todos os vídeos feitos no Iraque, Afeganistão e Paquistão, disseram funcionários da Defesa. Um deles lembrou que a atualização da codificação dos aviões não tripulados é um processo longo porque existem pelo menos 600 aeronaves desse tipo, além de milhares de estações em solo que devem passar pelo processo. Os funcionários disseram que os sistemas em áreas mais importantes serão atualizados primeiro.
Dale Meyerrose, ex-chefe de informação da comunidade de inteligência dos Estados Unidos, comparou o problema ao fato de criminosos de rua ouvirem transmissões policiais. "Este foi apenas um dos sinais, um sinal transmitido, não houve trabalho de hackers. É a interceptação de um sinal transmitido", disse Meyerrose, que trabalhou para colocar em campo os sistemas por controle remoto na década de 1990, quando ele era alto funcionário da Força Aérea.
O problema, disse ele, é que quando os aviões não tripulados foram desenvolvidos eles usavam equipamentos comerciais e com o tempo eles se tornaram vulneráveis a interceptações.
Tecnologia vulnerável
O Predador pode voar por horas, sendo controlado por pilotos a quilômetros de distância. Ele pode carregar armas e é parte de um crescente arsenal que inclui o Reaper e o Raven, bem como um novo sensor de vídeo de alta tecnologia chamado Gorgon Stare, que está sendo instalado nos Reapers.
O Exército tem conhecimento da vulnerabilidade dos aviões há mais de uma década, mas acreditava que os adversários não seriam capazes de explorar a falha. Os Estados Unidos também gastam bilhões de dólares no combate às bombas caseiras, o artefato que mais mata tropas norte-americanas e a principal escolha dos militantes, que têm fácil acesso aos materiais necessários para produzi-las.
Eles usam as modernas redes de telecomunicações para trocar informações sobre como melhorá-las. O porta-voz do Pentágono Bryan Whitman disse que o Exército avalia continuamente as tecnologias usadas e rapidamente corrige qualquer vulnerabilidade encontrada.
Fonte: AP via Agência Estado - Imagem: Ilustração
A obtenção das imagens geradas pelos aviões pode fornecer aos insurgentes informações importantes sobre os alvos militares, dentre eles estradas e outras instalações. A interceptação, feita pela primeira vez um ano atrás, foi possível porque os aviões de controle remoto tem links de comunicação desprotegidos, afirmou o jornal.
Nos últimos meses, os militares descobriram evidências de pelo menos uma ocasião em que os insurgentes no Afeganistão também monitoraram os vídeos de aviões não tripulados norte-americanos, disse um funcionário da defesa norte-americana, que falou em condição de anonimato. Ele não tinha detalhes sobre quantas fezes isso aconteceu no Afeganistão ou por qual grupo combatente.
O Departamento de Defesa abordou a questão e está trabalhando na codificação de todos os vídeos feitos no Iraque, Afeganistão e Paquistão, disseram funcionários da Defesa. Um deles lembrou que a atualização da codificação dos aviões não tripulados é um processo longo porque existem pelo menos 600 aeronaves desse tipo, além de milhares de estações em solo que devem passar pelo processo. Os funcionários disseram que os sistemas em áreas mais importantes serão atualizados primeiro.
Dale Meyerrose, ex-chefe de informação da comunidade de inteligência dos Estados Unidos, comparou o problema ao fato de criminosos de rua ouvirem transmissões policiais. "Este foi apenas um dos sinais, um sinal transmitido, não houve trabalho de hackers. É a interceptação de um sinal transmitido", disse Meyerrose, que trabalhou para colocar em campo os sistemas por controle remoto na década de 1990, quando ele era alto funcionário da Força Aérea.
O problema, disse ele, é que quando os aviões não tripulados foram desenvolvidos eles usavam equipamentos comerciais e com o tempo eles se tornaram vulneráveis a interceptações.
Tecnologia vulnerável
O Predador pode voar por horas, sendo controlado por pilotos a quilômetros de distância. Ele pode carregar armas e é parte de um crescente arsenal que inclui o Reaper e o Raven, bem como um novo sensor de vídeo de alta tecnologia chamado Gorgon Stare, que está sendo instalado nos Reapers.
O Exército tem conhecimento da vulnerabilidade dos aviões há mais de uma década, mas acreditava que os adversários não seriam capazes de explorar a falha. Os Estados Unidos também gastam bilhões de dólares no combate às bombas caseiras, o artefato que mais mata tropas norte-americanas e a principal escolha dos militantes, que têm fácil acesso aos materiais necessários para produzi-las.
Eles usam as modernas redes de telecomunicações para trocar informações sobre como melhorá-las. O porta-voz do Pentágono Bryan Whitman disse que o Exército avalia continuamente as tecnologias usadas e rapidamente corrige qualquer vulnerabilidade encontrada.
Fonte: AP via Agência Estado - Imagem: Ilustração
Nenhum comentário:
Postar um comentário