Plany najnowocześniejszych myśliwców, śmigłowców, rakiet, dronów, okrętów uzupełnione technologiami z zakresu eksperymentalnych dział elektromagnetycznych i laserowych. Wszystko to znajduje się na liście projektów, do których w mniejszym lub większym stopniu mieli mieć dostęp chińscy hakerzy. Pentagon zapewnia, że nie zaszkodziło to "możliwościom i przewadze technologicznej" wojsk USA.
O olbrzymiej skali włamań hakerów poinformował we wtorek "Washington Post", opierając się na zdobytym tajnym raporcie Defense Science Board, specjalnego ciała doradczego pracującego dla Pentagonu. Audytorzy mieli stwierdzić, że pracujący dla chińskich władz cyberprzestępcy zdobyli dostęp do olbrzymich ilości informacji na temat najnowocześniejszego amerykańskiego uzbrojenia.
Pentagon nie odniósł się wprost do informacji o wykradzeniu cennych danych, a jedynie do sugestii o tym, że dzięki nim Chińczycy mogliby znacznie bardziej skutecznie walczyć z USA i zniwelują przewagę technologiczną wojsk Stanów Zjednoczonych. - Takie sugestie są nietrafione. Ataki cybernetyczne nie doprowadziły do erozji naszego potencjału i przewagi technologicznej. Nadal mamy pełne zaufanie do naszego uzbrojenia - stwierdził George Little.
Bardzo obfita lista
Rzecznik Pentagonu nie zaprzeczył jednak doniesieniom, że do włamań doszło i że Chińczycy mogli zdobyć dostęp do bezcennych danych. Można z tego wysnuć wniosek, że rzeczywiście USA padły ofiarą wielkiej akcji szpiegowskiej. Wyraźnie widać to po dokładniejszym przyjrzeniu się udostępnionej przez "Washington Post" szczegółowej liście systemów uzbrojenia i technologii zbrojeniowych, które miały zostać "podejrzane" przez Chińczyków.
Po pierwsze hakerzy mieli zdobyć dostęp do planów konstrukcyjnych szeregu najnowocześniejszych amerykańskich samolotów. Na czele jest F-35, czyli testowany obecnie myśliwiec wielozadaniowy piątej generacji, który ma być podstawą lotnictwa USA w pierwszej połowie XXI wieku.
Hakerzy mieli też zdobyć dostęp do danych dotyczących podstawowego myśliwca US Navy F/A-18 i jego nowoczesnego wariantu przeznaczonego do walki elektronicznej EA-18 Growler. Kolejny na liście jest unikalny samolot transportowy pionowego startu i lądowania V-22 Osprey. Uzupełnia go samolot transportu strategicznego C-17.
Chińscy "napastnicy" mieli też wykraść dane dotyczące nowoczesnego samolotu patrolowego P-8A Poseidon, oraz dużego drona zwiadowczego Global Hawk. Łupem miały też paść informacje na temat rodziny popularnych śmigłowców UH-60 Black Hawk i ich silników T700.
Hakerzy mieli też zdobyć dane dotyczące szeregu najnowocześniejszych rakiet. W tym THAAD, czyli wprowadzanego właśnie do służby systemu obrony przeciwrakietowej, rozwijanego od lat systemu AEGIS BMD i jego rakiet z rodziny Standard Missile oraz najnowszej wersji popularnych Patriotów PAC-3.
Lista obejmuje też szereg kluczowych technologii zbrojeniowych. W tym tych najnowocześniejszych w postaci dział elektromagnetycznych i laserowych, nanotechnologii, katapult elektromagnetycznych, systemów zwiadu kosmicznego i komunikacji z satelitami.
Trudne do oszacowania korzyści
Spis typów uzbrojenia i technologii do których mieli mieć dostęp Chińczycy jest oszałamiający i praktycznie obejmuje większość nowoczesnych oraz ważnych programów zbrojeniowych w USA. Wyraźnie widać też, że informacje rzekomo wykradzione przez hakerów w znacznej części pokrywają się z obszarami, w których chińskie wojsko i naukowcy mają największe zapóźnienia.
Dotyczy to między innymi konstrukcji samolotów i różnych ich elementów. Chińczycy na przykład pomimo lat starań nadal nie są w stanie zbudować nowoczesnego silnika odrzutowego, a na liście są zarówno dane dotyczące całych silników, jak ich kluczowych elementów, takich jak cyfrowe systemy sterowania nimi. Wykradziono też rzekomo szereg technologii dotyczących nowoczesnych materiałów, z którymi Chińczycy też mają problemy.
Kluczowym pytaniem jest to, w jakim stopniu chińscy hakerzy zdobyli dostęp do informacji na temat wymienionego uzbrojenia i technologii. Jest istotna różnica pomiędzy np. wykradzeniem planów konstrukcyjnych myśliwca a włamaniem się na komputer jednego z pracowników pracujących przy produkcji jednego z podzespołów.
Problemem dla Chińczyków może być zastosowanie zdobytej wiedzy w praktyce. Nawet gdyby np. zdobyli pełne plany rakiety SM-3, to jej skopiowanie byłoby bardzo trudne z uwagi na różne poziomy technologii, odmienne miary, gorsze dostępne podzespoły, materiały i braki w infrastrukturze produkcyjnej.
Niezależnie od tego, trudno znaleźć w historii przypadek podobnego masowego aktu kradzieży informacji o charakterze wojskowym.
Autor: mk//gak/k / Źródło: tvn24.pl, The Hill
Źródło zdjęcia głównego: US DoD