٢١‏/٠٤‏/٢٠٠٩، ٤:١٩ م

قراصنة يخترقون أغلى مشروع برنامج للبنتاغون

قراصنة يخترقون أغلى مشروع برنامج للبنتاغون

أفادت صحيفة وول ستريت جورنال بأن قراصنة كمبيوتر تمكنوا من اختراق برامج أكثر مشاريع وزارة الدفاع الأميركية (البنتاغون) تكلفة.

فقد تمكن المتطفلون من الدخول إلى برنامج مشروع الطائرة النفاثة المقاتلة المعروفة بـ(إف 35 لايتننغ 2) -بتكلفة ثلاثمائة مليار دولار- من نسخ بيانات تتعلق بالتصميم والأنظمة الإلكترونية، الأمر الذي يسهل اتخاذ إجراءات دفاعية ضد هذه الطائرة.
ونقل موقع قناة الجزيرة عن الصحيفة الأميركية أنه تم اختراق نظام مراقبة الحركة الجوية للقوات الجوية في الأشهر الأخيرة، لافتة إلى أن هذه الاختراقات تشكل دليلا جديدا على احتدام المعركة بين الولايات المتحدة وخصومها المحتملين بشأن شبكات المعلومات التي تربط العالم بعضه ببعض.
ونبهت إلى أن هذا الكشف عن الاختراقات جاء عقب تقرير سابق لها عن اختراق القراصنة أجهزة الحواسيب التي تتحكم في أنظمة توزيع الكهرباء الأميركية وجوانب أخرى من البنى التحتية.
وحسب مسؤول سابق مطلع على هذه القضية، فإن مثل هذه الهجمات -أو إدراك الولايات المتحدة لذللك- قد تصاعدت في الاشهر الستة الأخيرة، وقال "لم نعهد بمثل هذا من قبل"، مضيفا أن "العديد من الوكالات المدنية والشركات الخاصة تعرضت لمثل هذه الاختراقات.
وبشأن هوية القراصنة وحجم الدمار الذي لحق ببرنامج الطائرة النفاثة سواء من الناحية المالية أو الأمنية، قالت الصحيفة إنه لا توجد تفاصيل، ولكنها أكدت أن القراصنة لم يتمكنوا من الدخول إلى أكثر المواد حساسية في البرنامج المخزن في حواسيب غير متصلة بالإنترنت.
غير أن مسؤولين سابقين رجحوا أن يكون مصدر هذه الهجمات من الصين، رغم صعوبة تحديد المصدر الحقيقي بسبب سهولة التخفي وراء هويات مقنعة.
من جانبها قالت السفارة الصينية في بيان لها إن الصين "تعارض وتمنع أي شكل من أشكال القرصنة الإلكترونية" ووصفت تقرير البنتاغون بأنه "نتاج لذهنية الحرب الباردة".
ولفتت وول ستريت جورنال إلى أن الولايات المتحدة لا تملك أي مكتب حكومي أو عسكري يتحمل مسؤولية الأمن الإلكتروني، مشيرة إلى أن إدارة الرئيس باراك أوباما تعتزم استحداث منصب رفيع في البيت الأبيض لمتابعة أمن الحواسيب وتنسيق السياسة وقيادة عسكرية جديدة تتولى حماية شبكات الكمبيوتر الأساسية من القراصنة، وفقا لمسؤولين رفيعي المستوى./انتهى/

رمز الخبر 864813

تعليقك

You are replying to: .
  • captcha