Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Sinjali që përdorin avionët për të gjetur një shirit uljeje mund të falsifikohet me një telekomandë prej 600 dollarësh.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.
Një aeroplan që demonstron një sulm në një radio për shkak të sinjaleve të falsifikuara. KGS ulet në të djathtë të pistës

Pothuajse çdo aeroplan që ka fluturuar në 50 vitet e fundit – qoftë Cessna me një motor apo një avion jumbo jet me 600 vende – është mbështetur në radio për të ulur të sigurtë në aeroporte. Këto sisteme të uljes me instrumente (ILS) konsiderohen si sisteme afrimi precize sepse, ndryshe nga GPS dhe sistemet e tjera të navigimit, ato ofrojnë informacion jetik në kohë reale për orientimin horizontal të avionit në lidhje me pozicionin e tij të uljes, shiritin dhe këndin vertikal të zbritjes. Në shumë kushte - veçanërisht kur ulet në mjegull ose shi natën - ky navigim me radio mbetet mënyra kryesore për të siguruar që avioni të prekë në fillim të pistës dhe pikërisht në mes.

Ashtu si shumë teknologji të tjera të krijuara në të kaluarën, KGS nuk ofronte mbrojtje kundër hakimit. Sinjalet e radios nuk janë të koduara dhe autenticiteti i tyre nuk mund të verifikohet. Pilotët thjesht supozojnë se sinjalet audio që marrin sistemet e tyre në frekuencën e caktuar të aeroportit janë sinjale reale të transmetuara nga operatori i aeroportit. Për shumë vite, kjo e metë sigurie kaloi pa u vënë re, kryesisht sepse kostoja dhe vështirësia e mashtrimit të sinjalit i bënë sulmet të pakuptimta.

Por tani studiuesit kanë zhvilluar një metodë hakerimi me kosto të ulët që ngre pyetje në lidhje me sigurinë e CGS të përdorur pothuajse në çdo aeroport civil në botën industriale. Duke përdorur një radio prej 600 dollarësh program i kontrolluar, studiuesit mund të mashtrojnë sinjalet e aeroportit në mënyrë që instrumentet e navigimit të pilotit të tregojnë se avioni është jashtë kursit. Sipas trajnimit, piloti duhet të korrigjojë shkallën e zbritjes ose qëndrimin e anijes, duke krijuar kështu rrezikun e një aksidenti.

Një teknikë sulmi është falsifikimi i sinjaleve se këndi i zbritjes është më i vogël se sa është në të vërtetë. Mesazhi i falsifikuar përmban të ashtuquajturat Një sinjal "heqje poshtë" që informon pilotin të rrisë këndin e zbritjes, duke rezultuar ndoshta në uljen e avionit përpara fillimit të pistës.

Videoja tregon një sinjal të manipuluar që mund të përbëjë një kërcënim për një aeroplan që vjen në ulje. Një sulmues mund të dërgojë një sinjal duke i thënë pilotit se avioni i tij është në të majtë të vijës qendrore të pistës, kur në fakt avioni është saktësisht në qendër. Piloti do të reagojë duke e tërhequr avionin në të djathtë, gjë që përfundimisht do të bëjë që ai të tërhiqet anash.

Studiuesit nga Universiteti Northeastern në Boston u konsultuan me një pilot dhe një ekspert sigurie dhe janë të kujdesshëm për të vënë në dukje se një mashtrim i tillë sinjali nuk ka gjasa të çojë në një përplasje në shumicën e rasteve. Mosfunksionimet e CGS janë një rrezik i njohur i sigurisë dhe pilotët me përvojë marrin trajnim të gjerë se si t'u përgjigjen atyre. Në mot të kthjellët, do të jetë e lehtë për një pilot të vërejë se avioni nuk është në linjë me vijën qendrore të pistës dhe ai do të jetë në gjendje të ecë përreth.

Një arsye tjetër për skepticizëm të arsyeshëm është vështirësia e ekzekutimit të sulmit. Përveç një stacioni radio të programueshëm, do të kërkohen antena drejtimi dhe një përforcues. E gjithë kjo pajisje do të ishte mjaft e vështirë për t'u kontrabanduar në një avion nëse një haker do të donte të niste një sulm nga avioni. Nëse ai vendos të sulmojë nga toka, do të duhet shumë punë për të rreshtuar pajisjet me shiritin e uljes pa tërhequr vëmendjen. Për më tepër, aeroportet zakonisht monitorojnë për ndërhyrje në frekuenca të ndjeshme, që mund të nënkuptojë që një sulm të ndalet menjëherë pasi të fillojë.

Në vitin 2012, studiuesi Brad Haynes, i njohur si Renderman, dobësitë e ekspozuara në sistemin ADS-B (Automatic Dependent Surveillance-Broadcast), të cilin avionët e përdorin për të përcaktuar vendndodhjen e tyre dhe për të transmetuar të dhëna tek avionët e tjerë. Ai përmblodhi vështirësitë e mashtrimit të sinjaleve CGS si më poshtë:

Nëse gjithçka bashkohet - vendndodhja, pajisjet e fshehura, kushtet e këqija të motit, një objektiv i përshtatshëm, një sulmues i motivuar mirë, i zgjuar dhe i fuqizuar financiarisht - çfarë ndodh? Në skenarin më të keq, avioni ulet në bar dhe lëndimi ose vdekja është e mundur, por projektimi i sigurt i avionit dhe ekipet e reagimit të shpejtë sigurojnë që ka shumë pak mundësi për një zjarr të madh që rezulton në humbjen e të gjithë avionit. Në një rast të tillë, ulja do të pezullohet dhe sulmuesi nuk do të jetë më në gjendje ta përsërisë këtë. Në skenarin më të mirë, piloti do të vërejë mospërputhjen, do të njollosë pantallonat e tij, do të rrisë lartësinë, do të shkojë përreth dhe do të raportojë se diçka nuk është në rregull me CGS - aeroporti do të fillojë një hetim, që do të thotë se sulmuesi nuk do të dëshirojë më qëndroni pranë.

Pra, nëse gjithçka bashkohet, rezultati do të jetë minimal. Krahasoni këtë me raportin e kthimit ndaj investimit dhe ndikimin ekonomik të një idioti me një dron 1000 dollarësh që fluturon rreth aeroportit Heathrow për dy ditë. Sigurisht që një dron ishte një opsion më efektiv dhe më i zbatueshëm se një sulm i tillë.

Megjithatë, studiuesit thonë se ka rreziqe.Aeroplanët që nuk ulen brenda shtegut të rrëshqitjes - linja imagjinare që ndjek një aeroplan gjatë një uljeje të përsosur - janë shumë më të vështirë për t'u zbuluar, edhe në mot të mirë. Për më tepër, disa aeroporte të ngarkuara, për të shmangur vonesat, udhëzojnë avionët që të mos nxitojnë në një afrim të humbur, edhe në kushte të dukshmërisë së dobët. udhëzime Udhëzimet e uljes nga Administrata Federale e Aviacionit të SHBA-së, të cilat ndjekin shumë aeroporte amerikane, tregojnë se një vendim i tillë duhet të merret në një lartësi prej vetëm 15 m. Udhëzime të ngjashme zbatohen në Evropë. Ata i lënë pilotit shumë pak kohë për të ndërprerë në mënyrë të sigurt uljen nëse kushtet vizuale rrethuese nuk përkojnë me të dhënat nga CGS.

"Zbulimi dhe rikuperimi nga çdo dështim i instrumentit gjatë procedurave kritike të uljes është një nga detyrat më sfiduese në aviacionin modern," shkruajnë studiuesit në punimin e tyre. punë me titull “Sulmet me valë në sistemet e rrugëve të rrëshqitjes së avionëve”, miratuar në Simpoziumi i 28-të i Sigurisë USENIX. “Duke pasur parasysh se sa shumë mbështeten pilotët në CGS dhe instrumentet në përgjithësi, dështimi dhe ndërhyrja me qëllim të keq mund të ketë pasoja katastrofike, veçanërisht gjatë operacioneve autonome të afrimit dhe fluturimit.”

Çfarë ndodh me dështimet e KGS

Disa ulje afër katastrofës demonstrojnë rreziqet e dështimeve të CGS. Në vitin 2011, fluturimi SQ327 i Singapore Airlines, me 143 pasagjerë dhe 15 ekuipazh në bord, papritur u rrëzua në të majtë ndërsa 10 metra mbi pistën e aeroportit të Mynihut në Gjermani. Pas uljes, Boeing 777-300 u kthye majtas, më pas u kthye djathtas, kaloi vijën qendrore dhe pushoi me pajisjet e uljes në bar në të djathtë të pistës.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

В raportin në lidhje me incidentin, të publikuar nga Komisioni Federal Gjerman për Hetimin e Aksidenteve të Avionëve, shkruhet se avioni ka humbur pikën e uljes me 500 m. Hetuesit thanë se një nga fajtorët e incidentit ishte shtrembërimi i sinjaleve të fenerit të uljes së lokalizuesit duke marrë jashtë aeroplanit. Edhe pse nuk u raportua për viktima, ngjarja nënvizoi seriozitetin e dështimit të sistemeve CGS. Incidente të tjera që përfshijnë dështimin e CGS që pothuajse përfunduan në mënyrë tragjike përfshijnë fluturimin NZ 60 në Zelandën e Re në 2000 dhe fluturimin e Ryanair FR3531 në 2013. Videoja shpjegon se çfarë shkoi keq në rastin e fundit.

Vaibhab Sharma drejton operacionet globale të kompanisë së sigurisë Silicon Valley dhe ka fluturuar me aeroplanë të vegjël që nga viti 2006. Ai gjithashtu ka licencë për operator amator komunikimi dhe është anëtar vullnetar i Patrullës Ajrore Civile, ku është trajnuar si roje shpëtimi dhe radio operator. Ai fluturon me një aeroplan në simulatorin X-Plane, duke demonstruar një sulm të mashtrimit të sinjalit që bën që avioni të ulet në të djathtë të pistës.

Sharma na tha:

Një sulm i tillë në CGS është realist, por efektiviteti i tij do të varet nga një kombinim faktorësh, duke përfshirë njohuritë e sulmuesit për sistemet e navigimit ajror dhe kushtet e afrimit. Nëse përdoret siç duhet, një sulmues do të jetë në gjendje të devijojë avionin drejt pengesave që rrethojnë aeroportin dhe nëse bëhet në kushte të dobëta shikueshmërie, do të jetë shumë e vështirë për ekipin pilot të zbulojë dhe të përballojë devijimet.

Ai tha se sulmet kanë potencialin të kërcënojnë avionët e vegjël dhe avionët e mëdhenj, por për arsye të ndryshme. Avionët e vegjël udhëtojnë me shpejtësi më të ulët. Kjo u jep pilotëve kohë për të reaguar. Avionët e mëdhenj, nga ana tjetër, kanë më shumë anëtarë të ekuipazhit në dispozicion për t'iu përgjigjur ngjarjeve të padëshiruara dhe pilotët e tyre zakonisht marrin trajnime më të shpeshta dhe rigoroze.

Ai tha se gjëja më e rëndësishme për aeroplanët e mëdhenj dhe të vegjël do të jetë vlerësimi i kushteve përreth, veçanërisht motit, gjatë uljes.

"Një sulm si ky ka të ngjarë të jetë më efektiv kur pilotët duhet të mbështeten më shumë në instrumentet për të bërë një ulje të suksesshme," tha Sharma. “Këto mund të jenë ulje natën në kushte të dukshmërisë së dobët, ose një kombinim i kushteve të këqija dhe hapësirës ajrore të mbingarkuar që kërkon që pilotët të jenë më të zënë, duke i lënë ata shumë të varur nga automatizimi.”

Aanjan Ranganathan, një studiues në Universitetin Northeastern që ndihmoi në zhvillimin e sulmit, na tha se GPS nuk mund të mbështetet për të ndihmuar nëse CGS dështon. Devijimet nga pista në një sulm efektiv të mashtrimit do të variojnë nga 10 në 15 metra, pasi çdo gjë më e madhe do të jetë e dukshme për pilotët dhe kontrollorët e trafikut ajror. GPS do të ketë vështirësi të mëdha në zbulimin e devijimeve të tilla. Arsyeja e dytë është se është shumë e lehtë të mashtroni sinjalet GPS.

"Unë mund të mashtroj GPS-në paralelisht me mashtrimin e CGS," tha Ranganathan. E gjithë pyetja është shkalla e motivimit të sulmuesit.

Paraardhësi i KGS

Testet KGS kanë filluar në vitin 1929, dhe sistemi i parë i punës u vendos në vitin 1932 në aeroportin gjerman Berlin-Tempelhof.

KGS mbetet një nga sistemet më efektive të uljes. Qasje të tjera, për shembull, fener azimuth gjithëdrejtues, feneri i vendndodhjes, sistemi i pozicionimit global dhe sistemet e ngjashme të navigimit satelitor konsiderohen të pasakta sepse ato ofrojnë vetëm orientim horizontal ose anësor. KGS konsiderohet një sistem i saktë takimi, pasi siguron orientim horizontal dhe vertikal (rruga e rrëshqitjes). Vitet e fundit, sistemet e pasakta janë përdorur gjithnjë e më pak. CGS u lidh gjithnjë e më shumë me autopilotët dhe sistemet e autoulimit.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.
Si funksionon CGS: lokalizuesi [lokalizuesi], pjerrësia e rrëshqitjes [rrëshqitja] dhe fenerët e shënjimit [fener shënues]

CGS ka dy komponentë kryesorë. Lokalizuesi i tregon pilotit nëse avioni është zhvendosur në të majtë ose në të djathtë të vijës qendrore të pistës dhe pjerrësia e rrëshqitjes i tregon pilotit nëse këndi i zbritjes është shumë i lartë që avioni të humbasë fillimin e pistës. Komponenti i tretë është fenerët shënues. Ato veprojnë si shënues që lejojnë pilotin të përcaktojë distancën deri në pistë. Me kalimin e viteve, ato janë zëvendësuar gjithnjë e më shumë nga GPS dhe teknologji të tjera.

Lokalizuesi përdor dy grupe antenash, duke lëshuar dy nivele të ndryshme tingulli - njëra në 90 Hz dhe tjetra në 150 Hz - dhe në një frekuencë të caktuar për një nga shiritat e uljes. Vargjet e antenave janë të vendosura në të dy anët e pistës, zakonisht pas pikës së ngritjes, në mënyrë që tingujt të anulohen kur avioni i uljes ndodhet drejtpërdrejt mbi vijën qendrore të pistës. Treguesi i devijimit tregon një vijë vertikale në qendër.

Nëse avioni kthehet djathtas, tingulli 150 Hz bëhet gjithnjë e më i dëgjueshëm, duke bërë që treguesi i treguesit të devijimit të lëvizë majtas nga qendra. Nëse avioni kthehet në të majtë, tingulli 90 Hz bëhet i dëgjueshëm dhe treguesi lëviz në të djathtë. Një lokalizues, natyrisht, nuk mund të zëvendësojë plotësisht kontrollin vizual të qëndrimit të një avioni; ai ofron një mjet kyç dhe shumë intuitiv orientimi. Pilotët thjesht duhet të mbajnë treguesin në qendër për ta mbajtur aeroplanin pikërisht mbi vijën qendrore.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Pjerrësia e rrëshqitjes funksionon pothuajse në të njëjtën mënyrë, vetëm ajo tregon këndin e zbritjes së avionit në lidhje me fillimin e shiritit të uljes. Kur këndi i avionit është shumë i ulët, tingulli 90 Hz bëhet i dëgjueshëm dhe instrumentet tregojnë se avioni duhet të zbresë. Kur zbritja është shumë e mprehtë, një sinjal në 150 Hz tregon se avioni duhet të fluturojë më lart. Kur avioni qëndron në këndin e përcaktuar të rrugës së rrëshqitjes prej afërsisht tre gradë, sinjalet anulohen. Dy antena me pjerrësi rrëshqitëse janë të vendosura në kullë në një lartësi të caktuar, e përcaktuar nga këndi i rrugës së rrëshqitjes, i përshtatshëm për një aeroport të caktuar. Kulla zakonisht ndodhet afër zonës që prek shiritin.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

False perfekte

Sulmi i studiuesve të Universitetit Northeastern përdor transmetues radio softuerësh të disponueshëm në treg. Këto pajisje, të shitura për 400-600 dollarë, transmetojnë sinjale që pretendojnë të jenë sinjale reale të dërguara nga SSC e aeroportit. Transmetuesi i sulmuesit mund të vendoset si në bordin e avionit të sulmuar ashtu edhe në tokë, në një distancë deri në 5 km nga aeroporti. Për sa kohë që sinjali i sulmuesit tejkalon fuqinë e sinjalit real, marrësi KGS do të perceptojë sinjalin e sulmuesit dhe do të demonstrojë orientimin në lidhje me rrugën vertikale dhe horizontale të fluturimit të planifikuar nga sulmuesi.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Nëse zëvendësimi është i organizuar keq, piloti do të shohë ndryshime të papritura ose të çrregullta në leximet e instrumentit, të cilat ai do t'i gabojë për një mosfunksionim të CGS. Për ta bërë më të vështirë njohjen e falsifikimit, një sulmues mund të sqarojë vendndodhjen e saktë të avionit që përdor ADS-V, një sistem që çdo sekondë transmeton vendndodhjen GPS të një avioni, lartësinë, shpejtësinë në tokë dhe të dhëna të tjera në stacionet tokësore dhe anije të tjera.

Duke përdorur këtë informacion, një sulmues mund të fillojë të mashtrojë sinjalin kur një avion që po afrohet ka lëvizur majtas ose djathtas në lidhje me pistën dhe t'i dërgojë një sinjal sulmuesit që avioni po ecën në nivel. Koha optimale për të sulmuar është kur avioni sapo ka kaluar pikën e kalimit, siç tregohet në videon demonstruese në fillim të artikullit.

Sulmuesi më pas mund të aplikojë një algoritëm korrigjimi dhe gjenerimi të sinjalit në kohë reale që do të rregullojë vazhdimisht sinjalin keqdashës për të siguruar që zhvendosja nga rruga e duhur të jetë në përputhje me të gjitha lëvizjet e avionit. Edhe nëse sulmuesit i mungon aftësia për të bërë një sinjal të përsosur fals, ai mund ta ngatërrojë CGS-në aq shumë sa që piloti nuk mund të mbështetet në të për të ulur.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.

Një variant i mashtrimit të sinjalit njihet si "sulm hijesh". Sulmuesi dërgon sinjale të përgatitura posaçërisht me një fuqi më të madhe se sinjalet nga transmetuesi i aeroportit. Transmetuesit të një sulmuesi zakonisht duhet të dërgojnë 20 vat fuqi për ta bërë këtë. Sulmet me hije e bëjnë më të lehtë mashtrimin bindshëm të një sinjali.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.
Sulmi i hijes

Opsioni i dytë për zëvendësimin e një sinjali njihet si "sulm me një ton". Avantazhi i tij është se është e mundur të dërgoni tinguj me të njëjtën frekuencë me një fuqi më të vogël se ajo e KGS të aeroportit. Ka disa disavantazhe, për shembull, sulmuesi duhet të dijë saktësisht specifikat e avionit - për shembull, vendndodhjen e antenave të tij CGS.

Sistemet e navigimit të radios të përdorura nga aeroplanët për t'u ulur në mënyrë të sigurtë janë të pasigurta dhe të ndjeshme ndaj hakerëve.
Sulm me një ton

Nuk ka zgjidhje të lehta

Studiuesit thonë se nuk ka ende asnjë mënyrë për të eliminuar kërcënimin e sulmeve të mashtrimit. Teknologjitë alternative të navigimit - duke përfshirë fenerin e azimutit gjithëdrejtues, fenerin e lokalizimit, sistemin e pozicionimit global dhe sistemet e ngjashme të navigimit satelitor - janë sinjale me valë që nuk kanë një mekanizëm vërtetimi dhe për këtë arsye janë të ndjeshëm ndaj sulmeve të mashtrimit. Për më tepër, vetëm KGS dhe GPS mund të japin informacion mbi trajektoren e afrimit horizontal dhe vertikal.

Në punën e tyre, studiuesit shkruajnë:

Shumica e çështjeve të sigurisë me të cilat përballen teknologjitë si p.sh ADS-V, ACARS и TCAS, mund të rregullohet duke futur kriptografinë. Megjithatë, kriptografia nuk do të jetë e mjaftueshme për të parandaluar sulmet e lokalizimit. Për shembull, enkriptimi i sinjalit GPS, i ngjashëm me teknologjinë e navigimit ushtarak, mund të parandalojë sulmet e mashtrimit në një masë të caktuar. Gjithsesi, sulmuesi do të jetë në gjendje të ridrejtojë sinjalet GPS me vonesat kohore që i nevojiten dhe të arrijë zëvendësimin e vendndodhjes ose kohës. Frymëzimi mund të merret nga literatura ekzistuese për zbutjen e sulmeve të mashtrimit GPS dhe krijimin e sistemeve të ngjashme në fund të marrësit. Një alternativë do të ishte zbatimi i një sistemi lokalizimi të sigurt në shkallë të gjerë bazuar në kufijtë e distancës dhe teknikat e sigurta të konfirmimit të afërsisë. Megjithatë, kjo do të kërkonte komunikim të dyanshëm dhe kërkon studim të mëtejshëm në lidhje me shkallëzueshmërinë, fizibilitetin, etj.

Administrata Federale e Aviacionit e SHBA tha se nuk kishte informacion të mjaftueshëm për demonstrimin e studiuesve për të komentuar.

Ky sulm dhe sasia e konsiderueshme e kërkimeve që janë bërë janë mbresëlënëse, por pyetja kryesore e punës mbetet pa përgjigje: sa gjasa ka që dikush në të vërtetë të jetë i gatshëm të hyjë në mundimin për të kryer një sulm të tillë? Llojet e tjera të dobësive, të tilla si ato që lejojnë hakerat të instalojnë nga distanca malware në kompjuterët e përdoruesve ose të anashkalojnë sistemet e njohura të enkriptimit, janë të lehta për t'u fituar para. Ky nuk është rasti me një sulm mashtrimi CGS. Sulmet kërcënuese për jetën ndaj stimuluesve kardiak dhe pajisjeve të tjera mjekësore gjithashtu hyjnë në këtë kategori.

Ndërsa motivimi për sulme të tilla është më i vështirë për t'u parë, do të ishte gabim të hidhej poshtë mundësia e tyre. NË raportin, botuar në maj nga C4ADS, një organizatë jofitimprurëse që mbulon konfliktet globale dhe sigurinë ndërshtetërore, zbuloi se Federata Ruse angazhohej shpesh në testime në shkallë të gjerë të ndërprerjeve të sistemit GPS që shkaktuan që sistemet e navigimit të anijeve të ishin jashtë binarit me 65 milje ose më shumë [në fakt, raporti thotë se gjatë hapjes së urës së Krimesë (d.m.th., jo "shpesh", por vetëm një herë), sistemi global i navigimit u rrëzua nga një transmetues i vendosur në këtë urë, dhe puna e tij u ndje edhe afër Anapa, e vendosur në 65 km (jo milje) nga ky vend. "Dhe kështu gjithçka është e vërtetë" (c) / përafërsisht. përkthimi].

“Federata Ruse ka një avantazh krahasues në shfrytëzimin dhe zhvillimin e aftësive për të mashtruar sistemet globale të navigimit”, paralajmëron raporti. “Megjithatë, kostoja e ulët, disponueshmëria e hapur dhe lehtësia e përdorimit të teknologjive të tilla u ofrojnë jo vetëm shteteve, por edhe kryengritësve, terroristëve dhe kriminelëve mundësi të shumta për të destabilizuar rrjetet shtetërore dhe joshtetërore.”

Dhe ndërsa mashtrimi i CGS duket i fshehtë në 2019-ën, është e vështirë të mendosh se do të bëhet më e zakonshme në vitet e ardhshme pasi teknologjitë e sulmit kuptohen më mirë dhe transmetuesit radio të kontrolluar nga softueri bëhen më të zakonshëm. Sulmet në CGS nuk kanë nevojë të kryhen për të shkaktuar aksidente. Ato mund të përdoren për të prishur aeroportet në mënyrën që dronët e paligjshëm shkaktuan mbylljen e aeroportit Gatwick të Londrës dhjetorin e kaluar, disa ditë para Krishtlindjeve, dhe Aeroportit Heathrow tre javë më vonë.

“Paratë janë një motiv, por shfaqja e pushtetit është një tjetër”, tha Ranganathan. – Nga pikëpamja mbrojtëse, këto sulme janë shumë kritike. Kjo duhet të kujdeset sepse do të ketë mjaft njerëz në këtë botë që do të duan të tregojnë forcë.”

Burimi: www.habr.com

Shto një koment