Tajemniczy samolot na orbicie przez ponad rok
Gizmodo.pl | 2012-03-07 (16:39) | 19 opinii
a a a
|
(fot. Gizmodo.pl) |
37B, tajemniczy samolot US Air Force, z dniem dzisiejszym staje się jeszcze bardziej tajemniczy. Zaprojektowano go w taki sposób, by mógł spędzić dziewięć miesięcy na niskiej orbicie. Zbudowany przez Boeinga X-37B, zwany Orbital Test Vehicle 2, znajduje się już jednak w kosmosie przez rok i dwa dni, i nic nie wskazuje na to, żeby coś mu w tym czasie zaszkodziło. Rekord wytrzymałości jest bez wątpienia dobrą wiadomością dla całego projektu, ponieważ jego finansowanie, a co za tym idzie przyszłość, są zagrożone.
Jest tylko jedna kwestia: nikt (poza ludźmi zaangażowanymi w ten projekt) tak na prawdę nie wie, co 10 metrowy X-37B tam właściwie robi.
Od chwili wystrzelenia pierwszego egzemplarza Orbital Test Vehicle 1, które miało miejsce 1 kwietnia 2010 roku, US Air Force utrzymuje, że program X-37 jest wyłącznie programem badawczym. Jednak analizy wskazują, że pojazd, który na orbitę wynoszony jest na szczycie rakiety, ale na powierzchnię ziemi wraca lotem szybowca, zdolny jest do wielu innych rzeczy. Mógłby być na przykład pojazdem szpiegowskim, dużo bardziej mobilnym niż satelity. Mógłby także zostać wykorzystany do ataków na satelity wroga.
Ze swoim lukiem ładunkowym wielkości pickupa, pojazd za miliard dolarów mógłby nawet dostarczać skromne zapasy na Międzynarodową Stację Kosmiczną. W październiku Art Grantz, osoba odpowiedzialna za program ze strony Boeinga, zaproponował budowę X-37C – większego modelu, który mógłby przenosić także astronautów na stację, żeby zapełnić lukę powstałą po zamknięciu programu wahadłowców kosmicznych NASA.
Choć jest to mało prawdopodobne, X-37B może funkcjonować także jako bombowiec orbitalny - Można by załadować go amunicją - mówi Eric Sterner, analityk Marshall Institute - Zakładając, że istniałaby odpowiednia.
Chodzą słuchy, że US Air Force przedłuża misję OTV-2 by pojazd przeleciał niedaleko chińskiej stacji kosmicznej, która została wybudowana we wrześniu, ale nie ma jeszcze taikonautów na pokładzie. Niektórzy analitycy zauważyli, że orbita X-37B przetnie się z orbitą stacji Tiangong niedaleko niej. Inni zwracają uwagę, że oba statki będą poruszały się z ogromną prędkością względem siebie, więc zebrane informacje byłyby i tak bezużyteczne.
- Jeśli USA na prawdę chcą obserwować stację Tiangong, mają wystarczająco dużo środków, by zrobić to bez X-37B - powiedział BBC Brian Weeden z Secure World Foundation.
Niezależnie od tego, niezwykła wytrzymałość pojazdu może tylko wzmocnić pozycję US Air Force w tym kluczowym dla potencjału kosmicznego USA momencie. Administracja Obamy zaproponowała cięcia w planie budowy satelitów i rakiet w latach 2013-2017 oraz całkowitą likwidację wydziału nadzorującego projekt X-37. Jednocześnie Boeing przygotowuje się do zamknięcia swojego ośrodka „Building 31″, w którym montowano X-37.
Osoby związane z projektem wierzą, że samolot płynnie wyląduje w innym projekcie finansowym, nietknięty, nawet jeśli inne projekty są zamykane. US Air Force ma teraz silne podstawy do tego, by demonstrować swoje zdolności kosmiczne w obliczu cięć budżetowych. - Nie powinniśmy być zaskoczeni, że USAF wykazuje taką inicjatywę – mówi Weeden.
Niezawodny do tej pory projekt X-37 oznacza, że możliwości pojazdu mogą być jeszcze bardziej rozwijane. Już teraz zręcznie łącząc paliwo rakietowe i panele słoneczne, USAF i Boeing doprowadzili do tego, że pojazd wykorzystuje minimalne ilości paliwa do poruszania się po orbicie. - Sączy paliwo jak Toyota Prius - mówi członek projektu. - Z tego co wiem na posterunku może być jeszcze minimum do kwietnia.
Robiąc nie-wiadomo-co.
Poznaj kulisy marcowego ataku na sieci zbrojeniowych gigantów
CHIP | 2011-09-06 (11:01) | 5 opinii
a a a
Firma F-Secure ujawnia kulisy marcowego ataku hakerów na sieci amerykańskich gigantów zbrojeniowych – koncernów Lockheed-Martin i Northrop-Grumman.
Lockheed Martin jest jednym z największych koncernów zbrojeniowych na świecie. Odpowiada m.in. za produkcję myśliwców F-16, F-22 i F-35, stworzenie sond kosmicznych Viking 1 i Viking 2 oraz kilku sztucznych satelitów. Northrop-Grumman, firma o globalnym zasięgu działania, również należy do „wielkiej piątki” amerykańskiego przemysłu zbrojeniowego. Jest trzecim na świecie dostawcą produktów obronnych oraz największym producentem okrętów.
|
(fot. chip.pl) Informacje o konstrukcji F-16 mogły trafić w ręce hakerów |
Nic dziwnego zatem, że poufne informacje wojskowe przechowywane przez koncerny zbrojeniowe Lockheed-Martin i Northrop-Grumman to wyjątkowo cenny łup dla hakerów i obcych agencji wywiadowczych. Dostęp do tych danych chroniony jest m.in. przez sprzętowe tokeny RSA SecurID, czyli niewielkie breloczki, które raz na minutę generują jednorazowe hasła pozwalające na zalogowanie się do systemu. Na całym świecie wykorzystuje się ok. 250 milionów takich tokenów. Są one dobrze znane m.in. klientom banków, którzy korzystają z jednorazowych haseł generowanych przez tokeny w celu logowania się do swoich kont.
– Aby przedostać się do wewnętrznych systemów koncernów zbrojeniowych USA, włamywacze potrzebowali wiedzy na temat jednorazowych haseł dostępowych, używanych przez pracowników Lockheed-Martin i Northrop-Grumman. By ją zdobyć, wzięli na celownik firmę RSA (obecnie część korporacji EMC), producenta wspomnianych tokenów, obsługującego m.in. amerykańskie siły zbrojne – wyjaśnia Mikko Hypponen, szef laboratorium badawczego F-Secure.
Scenariusz ataku okazał się stary jak sam Internet i sprowadzał się do phishingu w najbardziej klasycznej postaci. Czterech pracowników firmy RSA/EMC otrzymało spreparowane e-maile, pochodzące rzekomo z serwisu rekrutacyjnego Beyond.com. Specjalistom z F-Secure po pięciu miesiącach poszukiwań udało się dotrzeć do oryginalnego maila wysłanego przez napastników. Wiadomość zatytułowana "Plan rekrutacji na 2011" brzmiała:
"Przesyłam załączony plik do weryfikacji. Otwórz i rzuć okiem"
Załącznik, o którym mowa, to plik Excel z zaszytym kodem korzystającym z luki w zabezpieczeniach Flash Playera. Otworzenie dokumentu prowadziło do uaktywnienia szkodnika instalującego w systemie backdoor Poison Ivy.
Tym samym napastnicy zyskiwali dostęp do zainfekowanych stacji roboczych, a także dysków sieciowych RSA/EMC, co pozwalało im swobodnie hulać po korporacyjnej sieci. Mogli tam znaleźć nie tylko listę kluczy tokenów wykorzystywanych m.in. przez koncerny zbrojeniowe USA, ale także komplet informacji nt. metody pozwalającej określić klucz danego tokenu na podstawie jego numeru seryjnego.
– Tym, co wyróżnia ten atak na tle wielu innych jest fakt, że napastnicy włamali się do firmy pośredniczącej, dostarczającej systemy bezpieczeństwa innym podmiotom, dzięki czemu mogli docelowo zyskać dostęp do ważnych danych dotyczących jej klientów. W tym sensie atak należy uznać za zaawansowany, mimo iż same metody postępowania włamywaczy nie były szczególnie wyrafinowane ani nowatorskie – komentuje Mikko Hypponen.