• Carregando...

Insurgentes no Iraque e no Afeganistão interceptaram imagens ao vivo de aviões não tripulados Predador, um importante sistema de espionagem do Pentágono que serve como os olhos dos Estados Unidos no trabalho de inspeção e coleta de informações de inteligência.

Embora os militantes tenham visto as imagens, não há evidência de que conseguiram interferir nos sinais eletrônicos, afirmou, em condição de anonimato, um alto funcionário de Defesa nesta quinta-feira.

A obtenção das imagens geradas pelos aviões pode fornecer aos insurgentes informações importantes sobre os alvos militares, dentre eles estradas e outras instalações.

Combatentes xiitas no Iraque usaram softwares disponíveis para a venda - como o SkyGrabber, que pode ser comprado por US$ 25,95 na internet - para capturar regularmente as imagens produzidas pelos aviões não tripulados, informou o jornal The Wall Street Journal nesta quinta-feira. A interceptação, feita pela primeira vez um ano atrás, foi possível porque os aviões de controle remoto tem links de comunicação desprotegidos.

Nos últimos meses, os militares descobriram evidências de pelo menos uma ocasião em que os insurgentes no Afeganistão também monitoraram os vídeos de aviões não tripulados norte-americanos, disse um segundo funcionário da defesa. Ele não tinha detalhes sobre quantas fezes isso aconteceu no Afeganistão ou por que grupo.

O Departamento de Defesa abordou a questão e está trabalhando na codificação de todos os vídeos feitos no Iraque, Afeganistão e Paquistão, disseram funcionários da Defesa. Um deles lembrou que a atualização da codificação dos aviões não tripulados é um processo longo porque existem pelo menos 600 aeronaves desse tipo, além de milhares de estações em solo que devem passar pelo processo. Os funcionários disseram que os sistemas em áreas mais importantes serão atualizados primeiro.

Dale Meyerrose, ex-chefe de informação da comunidade de inteligência dos Estados Unidos, comparou o problema ao fato de criminosos de rua ouvirem transmissões policiais. "Este foi apenas um dos sinais, um sinal transmitido, não houve trabalho de hackers. É a interceptação de um sinal transmitido", disse Meyerrose, que trabalhou para colocar em campo os sistemas por controle remoto na década de 1990, quando ele era alto funcionário da Força Aérea.

O problema, disse ele, é que quando os aviões não tripulados foram desenvolvidos eles usavam equipamentos comerciais e com o tempo eles se tornaram vulneráveis a interceptações.

O Predador, que também é usado na caça de militantes no Paquistão, Somália e em outros lugares, pode voar por horas, sendo controlado por pilotos a quilômetros de distância. Ele pode carregar armas e é parte de um crescente arsenal que inclui o Reaper e o Raven, bem como um novo sensor de vídeo de alta tecnologia chamado Gorgon Stare, que está sendo instalado nos Reapers.

O Exército tem conhecimento da vulnerabilidade dos aviões há mais de uma década, mas acreditava que os adversários não seriam capazes de explorar a falha.

Então, em dezembro de 2008, os militares detiveram um militante xiita no Iraque em cujo laptop havia arquivos de vídeos realizados pelos aviões não tripulados, informou o Journal. Em julho, eles encontraram imagens pirateadas em outros laptops, o que levou os militares a concluir que os grupos treinados e sustentados pelo Irã estavam interceptando regularmente as imagens e as compartilhando com vários grupos extremistas.

O secretário de Defesa Robert Gates pediu ao chefe de inteligência do Pentágono, James R. Clapper Jr., para analisar o problema e coordenar os trabalhos para resolvê-lo. Funcionários disseram que quando as interceptações foram descobertas, em julho de 2008, houve preocupações, mas os ajustes técnicos não eram difíceis e foram feitos rapidamente.

O acesso de hackers às imagens são outro exemplo das habilidades dos extremistas.

Os Estados Unidos gastam bilhões de dólares no combate às bombas caseiras, o artefato que mais mata tropas norte-americanas e a principal escolha dos militantes, que têm fácil acesso aos materiais necessários para produzi-las. Eles usam as modernas redes de telecomunicações para trocar informações sobre como melhorá-las.

O porta-voz do Pentágono Bryan Whitman disse que o Exército avalia continuamente as tecnologias usadas e rapidamente corrige qualquer vulnerabilidade encontrada.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]