Американские подлодки — центры кибершпионажа, — The Washington Post

Кaк oтмeчaeт гaзeтa, ремарка Трампа вряд   ли принесёт вред. По   мысли авторов издания, она станет удобной отправной точкой для разговора о   хакерах, спонсируемых государством. Изложение материала The Washington Post приводит ИноТВ.

США используют свои подводные лодки в   качестве хакерских платформ, утверждает WP. Субмарины не   только защищают страну от   киберпреступников, но   и   проводят собственные компьютерные атаки.

Соединённые Штаты уже давно используют информационные технологии, чтобы получить преимущество над соперниками.

В   1970-х правительство США велело своим подлодкам подключиться к   кабелям, идущим к   берегам СССР, и   записывать сообщения, которыми обменивались советские военные, пишет газета. Агентство национальной безопасности продолжило эту традицию и   контролирует подводные кабели в   рамках всеохватывающего аппарата по   сбору разведданных.

В   некоторых случаях, отмечает издание, правительство заключало тайные сделки с   руководителями кабельных сетей, заверяя их, что американские шпионы могут получить безопасный доступ к   информации, передаваемой по   этим каналам.

Сегодня некоторые подлодки США оснащены антеннами, которые можно использовать для перехвата чужих информационных потоков, а   также для манипуляции ими, особенно если сети слабые или нешифрованные.

Бывший главный консультант АНБ Стюарт Бейкер заявил, что сейчас «кибератаки гораздо легче осуществлять, чем от   них защищаться».

В   ближайшем будущем военно-морской флот США намерен превратить подводные лодки в   плавучие базы для беспилотников, которые будут способны маневрировать неподалёку от   берега и   производить хакерские операции, позволяя субмаринам работать на   расстоянии, рассказывает The Washingtong Post.

Контр-адмирал и   глава военно-морского подводного дивизиона Чарльз Ричард заявил: «Мы   хотим, чтобы лодки отрастили руки подлиннее».

Теперь ясно, пишет The Washington Post, что военные силы США располагают самыми сложными информационными сетями и   используют их, чтобы проникать в   компьютерные системы.