Saturday, January 29, 2011

နည္းပညာ၀ဋ္ျပန္လည္ေနေသာ အေမရိကန္စစ္တပ္










အီရတ္စစ္ေသြးႂကြေတြဟာ ယခုအခါမွာ အေမရိကန္စစ္တပ္ရဲ႕ ေထာက္လွမ္းေရးေလယာဥ္ေတြျဖစ္တဲ့ Predator ေတြကပို႔တဲ့ Video ေတြကို ေဒၚလာ ၂၅ ဒႆမ ၉၅ တန္ Windows Application တစ္ခုနဲ႔ ၾကားျဖတ္ဖမ္းယူႏုိင္၊ Hack လုပ္ေနႏုိင္ၾကေၾကာင္း သိရပါတယ္။

ယခုအခါ အီရတ္မွာ အေမရိကန္တပ္ဖဲြ႕ေတြကိုတုိက္ခိုက္ေနတဲ့ အီရတ္စစ္ေသြးႂကြေတြဟာ ဟတ္ကာေတြနဲ႔ အတူတူ အလုပ္တြဲလုပ္လ်က္ရွိၿပီး တုိင္းျပည္ရဲ႕ဘယ္ေနရာမွာေတာ့ က်န္ စစ္တပ္ရဲ႕ေစာင့္ၾကည့္ထိန္းခ်ဳပ္မႈ ရွိတယ္။ မရွိဘူးဆုိတာတြကို ၾကားျဖတ္သတင္းရယူေနႏုိင္ပါၿပီ။

ဒီအေၾကာင္းေတြအားလုံးကုိ ၿပီးခဲ့တဲ့အပတ္က ေ၀ါလ္စထရိဂ်ာနယ္ပါ ေဆာင္းပါးတစ္ပုဒ္မွာေဖာ္ျပခဲ့တာပါ။ ဒါဟာ ကန္စစ္တပ္အတြက္ သိသာထင္ရွားတဲ့ နည္းပညာဆိုင္ရာလုံၿခံဳေရးအားနည္းခ်က္ပဲ ျဖစ္ပါတယ္။ ဒီအားနည္းခ်က္ ေပၚလာရျခင္းမွာ Predator လို႔ေခၚတဲ့ လူမပါတဲ့အေ၀းထိန္းေလယာဥ္ငယ္ေတြဟာ ေျမျပင္ ေပၚက သူတို႔ရဲ႕Operator ေတြနဲ႔ဆက္သြယ္တဲ့ေနရာမွာ Final Link မွာ Encryptionမသုံးလုိ႔ဘဲျဖစ္ပါတယ္။ ဒါဟာ ယေန႔ေခတ္ ကၽြန္ေတာ္တုိ႔နည္းပညာကုိအသုံးျပဳၿပီး အလုပ္လုပ္ေနပုံေတြနဲ႔ေတာ့ ဆန္႔က်င္ေနသလို ပါပဲ။ ကၽြန္ေတာ္တို႔ ဟာ ဘဏ္၀က္ဘ္ဆုိက္တစ္ခု၊ ခရက္ဒစ္ကတ္၀က္ဘ္ဆုိက္တစ္ခုကို၀င္တုိင္း ကိုယ့္ရဲ႕ ဆက္သြယ္မႈေတြကို လုံၿခံဳေအာင္ Encryption နည္းပညာအသုံးျပဳၿပီး ကာကြယ္ရစၿမဲပဲမလား။

UAV လို႔လည္း အတုိေကာက္ေခၚတဲ့ Unmanned Aerial Vehicle လူလုိက္ပါျခင္းမရွိေသာ ေလယာဥ္ေတြ ဟာ သူတို႔ကိုထိန္းခ်ဳပ္ထားတဲ့ အေျခစုိက္စခန္းကေန အေ၀းႀကီးသြားတာျဖစ္လုိ႔ Operator ဆီ တုိက္႐ိုက္ ဆက္သြယ္မႈ မလုပ္ႏုိင္ဘဲ ၿဂိဳလ္တုဆက္သြယ္မႈ Satellite Link ကေနတဆင့္ ခ်ိတ္ဆက္ရပါတယ္။ ဒီေတာ့ ဟတ္ကာေတြဟာလည္း သူတို႔ရဲ႕ကုိယ္ပုိင္ Satellite Modem ေတြဖမ္းယူတဲ့ Dish ေတြနဲ႔ Sky-Grabber လို႔ေခၚတဲ့ Windows Utility  တစ္ခုကိုသုံးၿပီး အဲဒီ UAV ေတြရဲ႕ အသံ၊ ဗီဒီယုိထုတ္လႊတ္ေပးပို႔မႈမွန္သမွ်ကုိ ၾကားျဖတ္နားေထာင္ႏုိင္ ဖမ္းယူထားႏိုင္ေတာ့တာပါ။

Sky Grabberလုိ႔ေခၚတဲ့ Windows Utility ကုိ ကန္ေဒၚလာ ၂၅.၉၅ ပဲေပးရပါတယ္။ ဒါကို႐ုရွားေဆာ့ဖ္၀ဲ ကုမၸဏီ Sky Software က ထုတ္လုပ္တာျဖစ္ပါတယ္။ အခုေတာ့ ဒါဟာအေမရိကန္ေလတပ္ကုိ ၿခိမ္းေျခာက္ ႏုိင္တဲ့ ေစ်းအေပါဆုံးစြမ္းရည္ အျမင့္ဆုံးလက္နက္တစ္ခု ျဖစ္လာေနပါၿပီ။ ကန္ေလတပ္ဟာ Predator ေလယာဥ္ ေတြရဲ႕ နည္းပညာပုိင္းမွာ လုံၿခံဳေရးအားနည္းခ်က္ ရွိေနတာကို ေတြ႕မိတာ မၾကာေသးပါဘူး။ ယမန္ ႏွစ္ကစလုိ႔ ကန္ေထာက္လွမ္းေရးဟာ ရွီးဟုိက္စစ္ေသြးႂကြတစ္ဦးပုိင္ဆုိင္တဲ့ Laptop  တစ္လုံးမွာ Predator ေတြကပုိ႔တဲ့ Video Feed ေတြကိုစတင္ေတြ႕မိၿပီး သတိထားမိလာတာပါ။ ဒီေနာက္ေတာ့ ဒီလုိမ်ဳိး အလားသဏၭာန္တူျဖစ္ရပ္ေတြကို အျခားစစ္ေသြးႂကြေတြရဲ႕ Laptop ေတြေပၚမွာလည္း ေတြ႕လာရပါေတာ့ တယ္။ တကယ္ေတာ့ Predator ေတြရဲ႕ထုတ္လႊင့္မႈ Transmissions ပုိင္းေတြမွာ Encryted မလုပ္တဲ့ ကိစၥ ေတြျဖစ္ေနတာကုိ စစ္ဘက္ဆုိင္ရာအသုိင္းအ၀ုိင္းတခ်ဳိ႕မွာလည္း ယခင္ကသတိထားမိခဲ့ၾကပါတယ္။

ဒီအတြက္လည္း ျပင္ဆင္မႈတခ်ဳိ႕လုပ္ခဲ့ၾကပါေသးတယ္။ကန္ေလတပ္ဟာ ၁၉၉၉ ခုႏွစ္မွာနည္းပညာပုိျမင့္ၿပီး Encryptionလုပ္ႏုိင္တဲ့ မ်ဳိးဆက္သစ္ UAVေတြကုိထုတ္လုပ္ဖို႔ျပင္ဆင္ခဲ့ၾကပါတယ္။ဒါေပမဲ့ ေလာ့စ္ဟိမာတင္ ေလယာဥ္ကုမၸဏီနဲ႔ ပူးေပါင္းလုပ္ခဲ့တဲ့စီမံကိန္းဟာ ကာကြယ္ေရး၀န္ႀကီးဌာနရဲ႕ပိတ္ပင္မႈေၾကာင့္ အဆုံးသတ္ သြားခဲ့ရျပန္ပါတယ္။တကယ္ေတာ့ အီရတ္ေတြဟာ ယခုမွ အေမရိကန္တုိ႔ရဲ႕ စစ္ဘက္ဆုိင္ရာ ဆက္သြယ္ ခ်က္ ေတြကို ၾကားျဖတ္ရယူေနတာမဟုတ္ပါဘူး။ ဆက္ဒမ္ဟူစိန္လက္ထက္ အီရတ္မွာဆုိ သမၼတဟူစိန္ဟာ ၎ရဲ႕အမ်ဳိးထဲကလူငယ္တစ္ဦးကို Computer Science နဲ႔ မာစတာဘဲြဲ႕ရေအာင္သင္ခုိင္းၿပီး၊ အေမရိကန္ ၿဂဳိဟ္တု ေတြကထုတ္လႊင့္တဲ့ ဆက္သြယ္ခ်က္ေတြကို ၾကားျဖတ္ရယူဖုိ႔ တာ၀န္ေပးခဲ့ဖူးပါတယ္။ “အူဟမာ” လုိ႔ေခၚတဲ့ ဆက္ဒမ္ရဲ႕ေဆြမ်ဳိး ထုိလူငယ္ဟာ ထုိစဥ္က ဘဂၢဒတ္ေလေၾကာင္းသုေတသနဌာနမွာလည္း လွ်ဳိ႕၀ွက္႐ုံးခန္းတစ္ခုရထားသူပါ။

ဒီေတာ့ အထက္ပါအခ်က္ေတြကိုနိဂုံးခ်ဳပ္လုိက္ရင္ ကန္တာ၀န္ရွိသူေတြရဲ႕ေပါ့ေလ်ာ့မႈဟာ ေတာ္ေတာ္ေလး မ်ားေနၿပီဆုိတာ ေပၚလြင္ေနပါေတာ့တယ္။ ၂၀၀၅ ခုႏွစ္ထုတ္ စီအုိင္ေအရဲ႕ အစီရင္ခံစာတစ္ခုမွာလည္း ဆက္ဒမ္ဟူစိန္ ရဲ႕အစုိးရဟာ အေမရိကန္တုိ႔က တူရကီ၊ ကူ၀ိတ္နဲ႔ကာတာတုိ႔မွာ အီရတ္ကို မက်ဴးေက်ာ္ခင္ စစ္ေရးတည္ေဆာက္မႈေတြလုပ္ခဲ့တာကို ႀကိဳသိခဲ့ေၾကာင္းေဖာ္ျပခဲ့ဖူးပါတယ္။ နည္းပညာေတြ အဆင့္ျမင့္ လာတာနဲ႔အမွ် လုံၿခံဳေရးဟာလည္း ပိုမိုအေရးႀကီးလာပါၿပီ။ ကုိယ့္ရဲ႕ပုဂၢဳိလ္ေရးေဒတာေတြ လုံၿခံဳေရးကေန၊ ႏုိင္ငံတစ္ခုလုံးနဲ႔ဆုိင္တဲ့စစ္ေရး၊ စီးပြားေရးေဒတာေတြ၊ အခ်က္အလက္ေတြလုံၿခံဳေရးအထိ ဂ႐ုစိုက္ႏုိင္မွ တန္ကာက်မွာျဖစ္ပါတယ္။ ကန္စစ္တပ္ဟာ သူမ်ားကုိေထာက္လွမ္းဖုိ႔ Predator ယာဥ္ေတြကိုသုံးခဲ့ေပမဲ့ ဒီယာဥ္ေတြဆက္သြယ္သမွ်ကုိ ေငြအကုန္အက်နည္းနည္းနဲ႔ ျပန္ၾကားျဖတ္ရယူလုိ႔ ျဖစ္ေနတာမို႔ “ေရွ႕ကဖုံးသမွ် ေနာက္ကေပၚ” ေနတဲ့ကိန္းဆုိက္ေနပါတယ္။ ဒါမွမဟုတ္သူတို႔ကုိ “နည္းပညာ၀ဋ္ ျပန္လည္တာ” လုိ႔ ဆုိႏုိင္ေၾကာင္း စီဘီအက္စ္၀က္ဘ္ဆုိက္သတင္းတစ္ပုဒ္ကေတာ့ ဆုိခဲ့ပါတယ္။
Ref;U.S was Warned of Predator Drone Hacking.


 Ref : Internet Journal


No comments: