Zaskakujące wyniki śledztwa FBI – urządzenia Huawei mogą przechwytywać wojskową łączność!

Śledztwo FBI wykazało, że sprzęt Huawei używany przez lokalne firmy telekomunikacyjne wokół instalacji rakietowych w USA jest zdolny do przechwytywania i zakłócania łączności w paśmie przeznaczonym dla wojska — podała telewizja CNN. Urządzenia wciąż nie zostały usunięte.

Według CNN choć śledztwo w sprawie Huawei i działalności chińskich firm na strategicznie ważnych obszarach trwa od 2017 roku, dotąd nie było ono ujawnione. Największą odkrytą rewelacją miało być to, że zainstalowany na wieżach telekomunikacyjnych niedaleko silosów z pociskami balistycznymi o zasięgu międzykontynentalnym m.in. w Nebrasce i Kolorado był technicznie zdolny do przechwytywania i zakłócania sygnałów w paśmie używanym przez wojsko.

CNN zaznacza, że nie jest jasne, czy do takiego przechwytywania faktycznie dochodziło, ale wynikiem śledztwa była m.in. decyzja Federalnej Komisji Łączności (FCC) o wycofaniu z sieci telekomunikacyjnych ok. 24 tys. urządzeń chińskich firm Huawei i ZTE. Jak się jednak okazało, rozporządzenie nie zostało w praktyce wykonane, bo Kongres przeznaczył na ten cel zbyt mało pieniędzy.

Według źródeł telewizji strategią Chińczyków było oferowanie sprzętu lokalnym firmom telekomunikacyjnym po atrakcyjnie niskich cenach – zbyt niskich, by się to Huawei opłacało. Pokłosiem śledztwa miało być też zatrzymanie podejrzanych – choć pozornie niewinnych – chińskich inwestycji lub inicjatyw w strategicznie ważnych miejscach.

Jednym z nich miała być budowa chińskiej pagody w Narodowym Arboretum w Waszyngtonie. Instalacja, której koszty pokryłyby Chiny, miała stanąć w jednym z najwyższych punktów stolicy, w „idealnym miejscu” do nasłuchu elektronicznego. Co więcej, plan zakładał, ze materiały do budowy pagody zostaną przesłane pocztą dyplomatyczną.

Do ujawnienia informacji o śledztwie FBI doszło niedługo po tym, jak Departament Bezpieczeństwa Krajowego ostrzegł w oficjalnym biuletynie władze lokalne przed atrakcyjnymi na pierwszy rzut oka propozycjami od chińskich podmiotów i firm, dodając, że inwestycje mogą być próbą m.in. uzależnienia władz od Chin”.

„Należy zrozumieć, że nie ma czegoś takiego jak darmowy obiad” – napisano w dokumencie.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *