Κινέζοι χάκερς υπέκλεψαν μυστικά σχέδια υποβρυχίων των ΗΠΑ

A handout photo made available by the United States Department of Defense shows the Ohio-class guided-missile submarine USS Michigan (SSGN 727) arriving in Busan, South Korea, April 25, 2017. (EPA Photo)
Freepen.gr - Κινέζοι κυβερνητικοί χάκερς υπέκλεψαν ένα τεράστιο πλήθος ευαίσθητων πληροφοριών από έναν εργολάβο του ναυτικού του Η.Π.Α., συμπεριλαμβανομένων μυστικών σχεδίων για την ανάπτυξη ενός νέου τύπου πυραύλων επιφανείας, ανέφερε η Washington Post την Παρασκευή.

Οι ανακριτές δήλωσαν στην εφημερίδα ότι οι υποκλοπές έλαβαν χώρα το διάστημα Ιανουαρίου - Φεβρουαρίου από ένα τμήμα του κινεζικού Υπουργείου Κρατικής Ασφάλειας που λειτουργούσε από την κινεζική επαρχία Γκουανγκντόνγκ.

Ο εργολάβος, ο οποίος δεν κατονομάστηκε στο δημοσίευμα, εργάζεται για το ναυτικό κέντρο υποβρυχίου πολέμου, με έδρα το Newport στο Rhode Island. Διεξάγει έρευνα και ανάπτυξη για συστήματα όπλων που λειτουργούν κάτω από την επιφάνεια της θάλασσας για υποβρύχια .

Σύμφωνα με την Post, οι χάκερς υπέκλεψαν 614 gigabytes δεδομένων που περιελάμβαναν πληροφορίες σχετικά με τους αισθητήρες, τα υποβρύχια κρυπτογραφικά συστήματα και ένα ελάχιστα γνωστό έργο, το Sea Dragon.

Το Πεντάγωνο δεν έχει αποκαλύψει πολλά για το Sea Dragon, το οποίο ξεκίνησε το 2012, εκτός από το ότι αποσκοπεί στην προσαρμογή των υφιστάμενων στρατιωτικών τεχνολογιών σε νέες χρήσεις.

Κατόπιν αιτήματος του Πολεμικού Ναυτικού, η Post απέφυγε να δημοσιεύσει πληροφορίες σχετικά με το νέο σύστημα πυραύλων, αλλά δήλωσε ότι πρόκειται για ένα υπερηχητικό αντιπυραυλικό βλήμα που θα μπορούσε να εκτοξευθεί από υποβρύχια.
Μοιράσου στο Google Plus
Αν βρήκατε το άρθρο ενδιαφέρον, κάντε κλικ εδώ
Η Freepen.gr ουδεμία ευθύνη εκ του νόμου φέρει για τα άρθρα / αναρτήσεις που δημοσιεύονται και απηχούν τις απόψεις των συντακτών τους. Σε περίπτωση που θεωρείτε πως θίγεστε από κάποιο εξ αυτών ή ότι υπάρχει κάποιο σφάλμα, επικοινωνήστε μέσω e-mail.

Για γρήγορη και άμεση ενημέρωση ακολουθείστε μας στο Twitter και στο Google+.

loading...
loading...