Annonce

Réduire
Aucune annonce.

Les drones de l'armée américaine infectés par un virus

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Les drones de l'armée américaine infectés par un virus

    Ce scoop de Wired risque de faire couler beaucoup d'encre : même si rien n'a changé dans les opérations, et même si aucun incident n'a pour l'instant été détecté, l'armée américaine constate depuis deux semaines qu'un virus infecte deux types de drones très utilisés en Afghanistan. Malgré tous les efforts pour l'éliminer, il est toujours actif. Ce qui pose la question suivante : les drones américains pourraient-ils être pilotés par des pirates ?

    Par Wired

  • #2
    Exclusive: Computer Virus Hits U.S. Drone Fleet



    A computer virus has infected the cockpits of America’s Predator and Reaper drones, logging pilots’ every keystroke as they remotely fly missions over Afghanistan and other warzones.

    The virus, first detected nearly two weeks ago by the military’s Host-Based Security System, has not prevented pilots at Creech Air Force Base in Nevada from flying their missions overseas. Nor have there been any confirmed incidents of classified information being lost or sent to an outside source. But the virus has resisted multiple efforts to remove it from Creech’s computers, network security specialists say. And the infection underscores the ongoing security risks in what has become the U.S. military’s most important weapons system.

    “We keep wiping it off, and it keeps coming back,” says a source familiar with the network infection, one of three that told Danger Room about the virus. “We think it’s benign. But we just don’t know.”

    Military network security specialists aren’t sure whether the virus and its so-called “keylogger” payload were introduced intentionally or by accident; it may be a common piece of malware that just happened to make its way into these sensitive networks. The specialists don’t know exactly how far the virus has spread. But they’re sure that the infection has hit both classified and unclassified machines at Creech. That raises the possibility, at least, that secret data may have been captured by the keylogger, and then transmitted over the public internet to someone outside the military chain of command.

    Drones have become America’s tool of choice in both its conventional and shadow wars, allowing U.S. forces to attack targets and spy on its foes without risking American lives. Since President Obama assumed office, a fleet of approximately 30 CIA-directed drones have hit targets in Pakistan more than 230 times; all told, these drones have killed more than 2,000 suspected militants and civilians, according to the Washington Post. More than 150 additional Predator and Reaper drones, under U.S. Air Force control, watch over the fighting in Afghanistan and Iraq. American military drones struck 92 times in Libya between mid-April and late August. And late last month, an American drone killed top terrorist Anwar al-Awlaki — part of an escalating unmanned air assault in the Horn of Africa and southern Arabian peninsula.
    But despite their widespread use, the drone systems are known to have security flaws. Many Reapers and Predators don’t encrypt the video they transmit to American troops on the ground. In the summer of 2009, U.S. forces discovered “days and days and hours and hours” of the drone footage on the laptops of Iraqi insurgents. A $26 piece of software allowed the militants to capture the video.

    The lion’s share of U.S. drone missions are flown by Air Force pilots stationed at Creech, a tiny outpost in the barren Nevada desert, 20 miles north of a state prison and adjacent to a one-story casino. In a nondescript building, down a largely unmarked hallway, is a series of rooms, each with a rack of servers and a “ground control station,” or GCS. There, a drone pilot and a sensor operator sit in their flight suits in front of a series of screens. In the pilot’s hand is the joystick, guiding the drone as it soars above Afghanistan, Iraq, or some other battlefield.

    Some of the GCSs are classified secret, and used for conventional warzone surveillance duty. The GCSs handling more exotic operations are top secret. None of the remote cockpits are supposed to be connected to the public internet. Which means they are supposed to be largely immune to viruses and other network security threats.

    But time and time again, the so-called “air gaps” between classified and public networks have been bridged, largely through the use of discs and removable drives. In late 2008, for example, the drives helped introduce the agent.btz worm to hundreds of thousands of Defense Department computers. The Pentagon is still disinfecting machines, three years later.
    Use of the drives is now severely restricted throughout the military. But the base at Creech was one of the exceptions, until the virus hit. Predator and Reaper crews use removable hard drives to load map updates and transport mission videos from one computer to another. The virus is believed to have spread through these removable drives. Drone units at other Air Force bases worldwide have now been ordered to stop their use.

    In the meantime, technicians at Creech are trying to get the virus off the GCS machines. It has not been easy. At first, they followed removal instructions posted on the website of the Kaspersky security firm. “But the virus kept coming back,” a source familiar with the infection says. Eventually, the technicians had to use a software tool called BCWipe to completely erase the GCS’ internal hard drives. “That meant rebuilding them from scratch” — a time-consuming effort.

    The Air Force declined to comment directly on the virus. “We generally do not discuss specific vulnerabilities, threats, or responses to our computer networks, since that helps people looking to exploit or attack our systems to refine their approach,” says Lt. Col. Tadd Sholtis, a spokesman for Air Combat Command, which oversees the drones and all other Air Force tactical aircraft. “We invest a lot in protecting and monitoring our systems to counter threats and ensure security, which includes a comprehensive response to viruses, worms, and other malware we discover.”

    However, insiders say that senior officers at Creech are being briefed daily on the virus.
    “It’s getting a lot of attention,” the source says. “But no one’s panicking. Yet.”
    Photo courtesy of Bryan William Jones

    Commentaire


    • #3
      Poste précédent
      Exclusif : le Virus Informatique Frappe la Flotte de Faux-bourdon américaine Par l'Auteur de Courrier électronique de Noah Shachtman le 7 octobre 2011 | 13h11 | les Catégories : Faux-bourdons
      Un virus informatique a infecté les cockpits du Prédateur de l'Amérique et la Moissonneuse ronronne, en notant la chaque frappe de pilotes comme ils volent au loin des missions sur l'Afghanistan et d'autre warzones.

      Le virus, d'abord découvert il y a presque deux semaines par le Système de Sécurité à base d'Hôte des militaires, n'est pas prévenu de pilotes à la Base de Force aérienne Creech à Nevada de voler leurs missions à l'étranger. Il n'y a eu non plus d'incidents ratifiés d'information classée se sentant perdue ou envoyée à une source extérieure. Mais le virus s'est opposé aux efforts multiples de l'enlever des ordinateurs de Creech, les spécialistes de sécurité de réseau disent. Et l'infection souligne les risques de sécurité en cours dans ce qui est devenu le système d'armes le plus important des militaires américains.

      “Nous continuons à le faire partir et il continue à revenir,” dit une source familière avec l'infection de réseau, un de trois qui a dit la Pièce de Danger du virus. “Nous croyons que c'est bienveillant.
      Mais nous ne savons pas juste . ”
      Les spécialistes de sécurité de réseau militaires ne sont pas sûrs si le virus et ses soi-disant passagers et fret “keylogger” ont été présentés intentionnellement ou par erreur; cela peut être un morceau commun de malware qui est juste arrivé à avancer dans ces réseaux sensibles. Les spécialistes ne savent pas exactement à quelle distance le virus s'est étendu. Mais ils sont sûrs que l'infection a frappé machines tant classifiées que non classifiées à Creech. Cela lève la possibilité, au moins, que les données secrètes peuvent avoir été capturées par le keylogger et transmises ensuite sur Internet public à quelqu'un à l'extérieur de l'hiérarchie de commandements militaire.

      Les faux-bourdons sont devenus l'instrument de l'Amérique de choix dans ses guerres tant conventionnelles que d'ombres, en admettant que les Etats-Unis forcent à attaquer des cibles et un espion sur ses ennemis sans risquer des vies américaines. Depuis que le Président Obama est entré en fonction, une flotte d'environ 30 faux-bourdons dirigés de CIA ont frappé des cibles au Pakistan plus de 230 fois; tous ont répété, ces faux-bourdons ont tué plus de 2,000 militants soupçonnés et civils, selon le Washington Post. Plus de 150 Prédateur supplémentaire et Moissonneuse ronronnent, sous le contrôle de Force aérienne américain, veiller à la bagarre en Afghanistan et Iraq.
      Les faux-bourdons militaires américains ont frappé 92 fois en Libye entre la mi-avril et vers la fin de l'août. Et vers la fin du mois dernier, un faux-bourdon américain a tué le terroriste supérieur Anwar Al-Awlaki — la partie d'une attaque aérienne automatique s'aggravant dans la Corne de péninsule arabe Africaine et du sud.

      Mais malgré leur utilisation étendue, on connu que les systèmes de faux-bourdon aient des défauts de sécurité. Beaucoup de Moissonneuses et Prédateurs ne font pas encrypt la vidéo qu'ils transmettent aux troupes américaines sur la terre. En été 2009, les forces américaines ont découvert “les jours et les jours et les heures et les heures” de la longueur en pieds de faux-bourdon sur les portables d'insurgés iraquiens. Un morceau de $26 de logiciel a permis aux militants de capturer la vidéo.

      La part léonine de missions de faux-bourdon américaines est volée par les pilotes de Force aériens postés à Creech, un poste avancé très petit dans le désert aride de Nevada, 20 miles au nord d'une prison publique et adjacente à un casino d'un histoire. Dans un bâtiment indéfinissable, en bas un vestibule grandement sans étiquette, est une série de pièces, chacun avec un égouttoir de serveurs et une "station de contrôle sol,” ou GCS. Là, un pilote de faux-bourdon et un opérateur de détecteur s'assoient dans leurs costumes de vol devant une série d'écrans.
      Dans la main du pilote est la manette, en guidant le faux-bourdon comme il monte au-dessus de l'Afghanistan, l'Iraq, ou autre champ de bataille.

      Certains des GCSs sont classifiés le secret et utilisés pour le devoir de surveillance warzone conventionnel. Les GCSs la manipulation des opérations plus exotiques sont le secret supérieur. Aucun des cockpits lointains n'est censé être raccordé à Internet public. Qui signifie qu'ils sont censés être grandement immunisés aux virus et à d'autres menaces de sécurité de réseau.

      Mais le temps et le temps de nouveau, les soi-disant “trous aériens” entre les réseaux classifiés et publics ont été construits un pont, grandement à l'aide des disques et des trajets amovibles. Vers la fin de 2008, par exemple, les trajets ont aidé à présenter le ver agent.btz aux centaines de milliers d'ordinateurs de Département de Défense. Le Pentagone désinfecte toujours des machines, il y a trois ans plus tard.

      L'utilisation des trajets est maintenant sévèrement restreinte partout dans les militaires. Mais la base à Creech était une des exceptions, jusqu'au coup virulent. Le prédateur et les équipages de Moissonneuse utilisent des disques durs amovibles pour charger des mises à jour de carte et des vidéos de mission de transport d'un ordinateur à un autre. On croit que le virus s'est étendu par ces trajets amovibles.
      Les unités de faux-bourdon à d'autre Force aérienne basent dans le monde entier ont maintenant été ordonné d'arrêter leur utilisation.

      En attendant, les techniciens à Creech essaient de recevoir le virus des machines GCS. Cela n'a pas été facile. Au début, ils ont suivi des instructions d'enlèvement postées sur le site Internet de la société de sécurité Kaspersky. “Mais le virus a continué à revenir,” une source familière avec l'infection dit. Finalement, les techniciens ont dû utiliser un instrument de logiciel appelé BCWipe pour complètement effacer les disques durs intérieurs des GC. “Cette reconstruction signifiée d'eux de l'égratignure” — un effort consommant temps.

      La Force aérienne a refusé de faire des remarques directement sur le virus. “Nous ne discutons pas généralement de vulnérabilités spécifiques, de menaces, ou de réponses à nos réseaux informatiques, puisque cela aide les gens comptant sur l'exploit ou l'attaque nos systèmes à raffiner leur approche,” dit Lt. Colonel Tadd Sholtis, un porte-parole pour l'Ordre Aérien de Combat, qui supervise les faux-bourdons et toute l'autre Force aérienne l'avion tactique.
      “Nous investissons beaucoup dans le fait de protéger et le fait de contrôler nos systèmes pour répondre aux menaces et garantir la sécurité, qui inclut une réponse complète aux virus, les vers et d'autre malware que nous découvrons.”
      Pourtant, les initiés disent que les officiers de police supérieurs à Creech sont été au courant tous les jours sur le virus.

      “Cela reçoit beaucoup d'attention,” dit la source. “Mais à personne fait de paniquer. Pourtant.”
      Courtoisie de photo de Bryan Guillaume Jones

      Commentaire


      • #4
        Les drones de l'armée américaine infectés par un virus
        Guerre electronique initiée par la Russie......

        Commentaire


        • #5
          ça reste entre nous...

          mais non. c'est une attaque de l'Empire contre la Rébellion Démocratique. plus précisément, c'est l'oeuvre du DRS: le Département de Riposte Stratégique.
          Dernière modification par Hyde, 09 octobre 2011, 00h05.
          le DRS contrôle toute la Galaxie

          Commentaire


          • #6
            Un virus informatique aurait infecté les drones de l'armée américaine

            Selon le magazine Wired, les postes de commande à distance de drones américains effectuant des missions en Afghanistan ou dans d'autres zones de conflits ont été infectés par un virus informatique.

            "Un virus informatique a infecté les cockpits des drones américains Predator et Reaper, enregistrant toutes les commandes des pilotes quand ils effectuent à distance des missions", écrit le magazine, citant trois sources anonymes.

            Il n'y a eu officiellement aucune diffusion d'informations confidentielles à l'extérieur de la base de Creech, dans le Nevada. Le virus n'aurait pas non plus empêché les pilotes d'effectuer leurs missions, précise le magazine. Mais les militaires américains n'arriveraient toujours pas à se débarrasser de ce virus, détecté il y a deux semaines.

            "NOUS PENSONS QU'IL N'EST PAS TRÈS DANGEREUX, MAIS EN FAIT NOUS N'EN SAVONS RIEN"

            "Nous l'éliminons, mais il revient à chaque fois. Nous pensons qu'il n'est pas très dangereux, mais en fait nous n'en savons rien", a résumé un des interlocuteurs anonymes de Wired. Les autorités américaines cherchent également à savoir comment le virus a pu s'introduire dans un parc informatique a priori très sécurisé.

            "Les spécialistes militaires ne savent pas si le virus (...) a été introduit volontairement ou accidentellement", explique le magazine. Ils soupçonnent que des disques durs externes, que les pilotes utilisent pour transférer des informations d'un poste à un autre, soient à l'origine de l'infection.

            Les drones sont devenus une des principales armes utilisées par les Etats-Unis ces dernières années. Le Washington Post rappelle que depuis l'investiture de Barack Obama, les Etats-Unis ont utilisé une trentaine de drones pour mener plus de 230 missions uniquement sur le sol du Pakistan, tuant près de 2 000 personnes. En 2009, l'armée de l'air y consacrait 36 % de son budget.

            Les défauts de sécurisation des drones, notamment l'absence de cryptage, sont un de ses points faibles. Les militaires américains ont ainsi été stupéfaits de découvrir en 2009 que les insurgés irakiens avaient piraté le flux de données des drones Predator grâce un simple logiciel grand public acheté pour 26 dollars.

            LeMonde.fr

            Commentaire


            • #7
              "Les spécialistes militaires ne savent pas si le virus (...) a été introduit volontairement ou accidentellement", explique le magazine. Ils soupçonnent que des disques durs externes, que les pilotes utilisent pour transférer des informations d'un poste à un autre, soient à l'origine de l'infection.


              C'est possible mais c'est possible aussi que quelqu’un a pu introduire le virus, il y a un ou deux ans les talibans utilisaient déjà Skygrabber pour intercepter les images qu'envoient les drones américains aux satellites géostationnaires militaires US, car les drones envoient et reçoivent les données d'une façon non cryptée donc n'importe qui pourrait lire!!

              C'est sur que cette faille détectée il y a quelques années a attiré l'attention des militaires chinois, russes, iraniens … etc ils sont capables eux de fabriquer des émetteurs-récepteurs qui peuvent communiquer avec ces drones US et même d'y injecter les virus, car vu les communications étaient non cryptés ... les supposes ennemis ont pu détecter grâce a des radars en afghanistan ou irak spécialement conçus les ordres que recevaient les drones, donc ils ont pu comprendre la nature des codes et comment envoyer des ordres similaires et/ou tenter quelques ordres sous formes de virus ...

              Si c’est le cas, les américains serons obligé de retirer toutes les drones et les modifier avec cryptage cette fois … car sinon il se peut que les talibans aurons les moyens d’attaquer les américains avec leurs propres drones en les détournant contre eux !

              D'ailleurs même les drones israéliens ont la même faille, il y a quelque mois quand hassan nasralah essayait de prouver que c'étais les israéliens qui étaient probablement derrière l'assassinat de hariri, il a montré une vidéo d'un drone israélien qui faisait de la reconnaissance du terrain ... la route que suivait hariri quelques bâtiments etc, la vidéo c'étais du ciel donc c'étais clairement celle qu'envoyait le drone israélien a leurs bases, comment hizbou lah a pu intercepter cette vidéo? ils utilisent surement la même technique que les talibans ou peut être autres techniques développés par les iraniens qui eux profitent aussi et comprennent les failles des drones israéliens.
              Dernière modification par soufiane-oujda, 09 octobre 2011, 17h51.

              Commentaire

              Chargement...
              X