Un virus informatique a infecté les cockpits des drones Predator et Reaper de l'Amérique, enregistrant les frappes des pilotes lors de leurs missions à distance en Afghanistan et dans d'autres zones de guerre.
Le virus, détecté pour la première fois il y a presque deux semaines par le système de sécurité basé sur l'hôte de l'armée, n'a pas empêché les pilotes de la base aérienne de Creech au Nevada d'effectuer leurs missions outre-mer. Il n'y a pas non plus eu d'incidents confirmés d'informations classifiées perdues ou envoyées à une source extérieure. Mais le virus a résisté à de multiples efforts pour le retirer des ordinateurs Creech, disent les spécialistes de la sécurité réseau. Et l'infection souligne les risques de sécurité en cours dans ce qui est devenu le système d'armes le plus important de l'armée américaine.
"Nous continuons à l'essuyer, et il ne cesse de revenir", dit une source familière avec l'infection du réseau, l'un des trois qui a dit à Danger Room sur le virus. "Nous pensons que c'est bénin, mais nous ne savons pas."
Les spécialistes de la sécurité des réseaux militaires ne sont pas sûrs de savoir si le virus et sa charge utile dite "keylogger" ont été introduits intentionnellement ou par accident; il peut s'agir d'un malware commun qui vient d'arriver dans ces réseaux sensibles. Les spécialistes ne savent pas exactement dans quelle mesure le virus s'est propagé. Mais ils sont sûrs que l'infection a frappé à la fois les machines classifiées et non classées chez Creech. Cela soulève au moins la possibilité que des données secrètes aient été capturées par le keylogger, puis transmises par Internet à une personne extérieure à la chaîne de commandement militaire.
Les drones sont devenus l'outil de prédilection de l'Amérique dans ses guerres conventionnelles et d'ombre, permettant aux forces américaines d'attaquer des cibles et d'espionner ses ennemis sans risquer des vies américaines. Depuis que le président Obama a pris ses fonctions, une flotte d'environ 30 drones dirigés par la CIA a atteint plus de 230 cibles au Pakistan; tout compte fait, ces drones ont tué plus de 2000 militants présumés et civils, selon le Washington Post. Plus de 150 drones Predator et Reaper supplémentaires, sous le contrôle de l'US Air Force, surveillent les combats en Afghanistan et en Irak. Les drones militaires américains ont frappé 92 fois en Libye entre la mi-avril et la fin août. Et à la fin du mois dernier, un drone américain a tué le terroriste principal Anwar al-Awlaki - dans le cadre d'une escalade de l'assaut aérien sans pilote dans la Corne de l'Afrique et le sud de la péninsule arabique.
Mais malgré leur utilisation répandue, les systèmes de drones sont connus pour avoir des failles de sécurité. De nombreux Reapers et Predators ne cryptent pas la vidéo qu'ils transmettent aux troupes américaines sur le terrain. À l'été 2009, les forces américaines ont découvert «les jours et les heures et les heures» des images de drones sur les ordinateurs portables des insurgés irakiens. Un logiciel de 26 $ a permis aux militants de capturer la vidéo.
La plus grande partie des missions américaines de drones sont pilotées par des pilotes de l'armée de l'air stationnés à Creech, un petit avant-poste dans le désert aride du Nevada, à 20 miles au nord d'une prison d'état et adjacent à un casino d'un étage. Dans un bâtiment quelconque, dans un couloir peu marqué, se trouve une série de pièces, chacune avec un rack de serveurs et une station de contrôle au sol, ou GCS. Là, un pilote de drone et un opérateur de capteur s'assoient dans leurs combinaisons de vol devant une série d'écrans. Dans la main du pilote se trouve le joystick qui guide le drone alors qu'il survole l'Afghanistan, l'Irak ou un autre champ de bataille.
Certaines des GCS sont classifiées secrètes et utilisées pour le devoir de surveillance conventionnel des zones de guerre. Les GCS manipulant des opérations plus exotiques sont top secret. Aucun des cockpits distants n'est censé être connecté à l'internet public. Ce qui signifie qu'ils sont censés être largement immunisés contre les virus et autres menaces de sécurité réseau.
Mais maintes et maintes fois, les soi-disant «entrefers» entre les réseaux classifiés et publics ont été comblés, principalement grâce à l'utilisation de disques et de lecteurs amovibles. À la fin de 2008, par exemple, les lecteurs ont aidé à introduire le ver agent.btz sur des centaines de milliers d'ordinateurs du département de la Défense. Le Pentagone est toujours en train de désinfecter les machines, trois ans plus tard.
L'utilisation des disques est maintenant sévèrement restreinte dans l'armée. Mais la base de Creech était l'une des exceptions, jusqu'à ce que le virus frappe. Les équipes Predator et Reaper utilisent des disques durs amovibles pour charger les mises à jour de cartes et transporter les vidéos de mission d'un ordinateur à l'autre. Le virus est censé se propager à travers ces lecteurs amovibles. Les unités de drones d'autres bases de l'armée de l'air à travers le monde ont maintenant reçu l'ordre d'arrêter leur utilisation.
Entre-temps, les techniciens de Creech tentent d'éliminer le virus des machines GCS. Cela n'a pas été facile. Au début, ils ont suivi les instructions de suppression affichées sur le site de la société de sécurité Kaspersky. "Mais le virus n'arrêtait pas de revenir", explique une source proche de l'infection. Finalement, les techniciens devaient utiliser un outil logiciel appelé BCWipe pour effacer complètement les disques durs internes du GCS. "Cela signifiait les reconstruire à partir de zéro" - un effort de longue haleine.
La Force aérienne décline a commenter directement sur le virus. «En général, nous ne discutons pas des vulnérabilités, des menaces ou des réponses spécifiques à nos réseaux informatiques, car cela aide les personnes qui cherchent à exploiter ou attaquer nos systèmes pour affiner leur approche», explique le lieutenant-colonel Tadd Sholtis, qui supervise les drones et tous les autres avions tactiques de la Force aérienne. «Nous investissons beaucoup dans la protection et la surveillance de nos systèmes pour contrer les menaces et assurer la sécurité, ce qui inclut une réponse complète aux virus, vers et autres logiciels malveillants que nous découvrons.» Cependant, les initiés disent que les officiers supérieurs de Creech sont informés quotidiennement virus ". Cela attire beaucoup l'attention", indique la source. "Mais personne ne panique, pourtant." Photo publiée avec l'aimable autorisation de Bryan William Jones Voir aussi: - Insiders Doubt 2008 Le Pentagone Hack était une attaque espion étrangère sous l'assaut d'un ver Intercepter la vidéo Drone en cas de violation de sécurité de taille normale.
REF.:
Aucun commentaire:
Publier un commentaire