Si bien ya han subido una nota sobre un virus informático que "roba" imágenes adquiridas por los drones no es algo nuevo, ya en el 2009 la insurgencia iraquí, supuestamente ayudada desde Irán, pudo piratear con un programa baratito que se descarga por internet (skygrabber) las imágenes que obtenían en tiempo real las fuerzas norteamericanas.
Parece que se deberá estudiar la encriptación de la información adquirida por los drones, cosa que no se ha hecho hasta ahora. Saludos
Hernán.
Los drones norteamericanos infectados por un virus informático.
En diciembre del 2009, sabíamos que la insurgencia iraquí había conseguido interceptar las imágenes obtenidas por los drones del ejército norteamericano gracias a un software que permitiría piratear las emisiones de televisión vía satélite, disponibles para bajar a través de la web por la módica suma de 26 dólares.
Esta falla fue conocida sin embargo desde los años 1990, pero los responsables del Pentágono entonces habían considerado que era imposible que los piratas tuvieran acceso a las informaciones recogidas por los drones y por consiguiente era inútil la encriptación. Después, cambiaron su fusil de hombro.
Pero, según el blog Danger Room, editado por Wired Magazine, un nuevo problema afecta el funcionamiento de los Reaper y otros Predator desplegados desde la base de Creech, en Nevada.
En efecto, los sistemas de control de estos aparatos (Ground Control Station, GCS) estarían infectados por un virus informático que registra los pedidos de los operadores durante las misiones efectuadas en las zonas de conflicto en las cuales el ejército norteamericano está comprometido, como por ejemplo en Afganistán, en Libia (92 misiones desde mediados de abril) o incluso Yemen, donde un misil lanzado desde un drone mató recientemente al imán radical al-Aulaqi, figura destacada de al-Qaeda en la península Arábiga (AQPA).
Estos sistemas de control no están ligados a Internet, este virus informático detectado hace dos semanas, habría sido introducido, intencionalmente o por casualidad, a través de un disco duro externo, un dispositivo USB o incluso una cámara de fotos digital. Y esto recuerda el modo en el que habían sido infectadas las redes del Pentágono por el gusano informático «Agent.btz», concebido por un servicio de inteligencia extranjero si se cree en las revelaciones hechas en agosto del 2010 por Willian Lynn, el secretario adjunto de Defensa.
Sea como sea, los expertos en seguridad informática tendrían dificultades para erradicar el virus introducido en los sistemas de control de los drones de la Fuerza Aérea norteamericana. «Lo eliminamos, pero vuelve una y otra vez. Creemos que no es muy peligroso, pero en realidad no sabemos un
fulbo de eso» confió una fuente anónima a Danger Room.
También, se ve escaso interés en este software maligno si no permite transmitirles a los que lo crearon las informaciones que recoge. Pero este asunto muestra una vez además que las reglas de seguridad más elementales no son respetadas, incluso en un sector tan sensible como la implementación de los drones armados. Por el momento, se trata de una tibia advertencia. Porque se podría imaginar muy bien un virus mucho más peligroso que podría paralizar los aparatos de este tipo impidiendo su control, incluso hasta desviándolos.
Fuente: OPEX 360 10 de octubre 2011
Traducción propia.
Link II:
http://www.wired.com/dangerroom/2011/10/virus-hits-drone-fleet/#more-59492
.
Les drones américains infectés par un virus informatique.
En décembre 2009, l’on apprenait que des insurgés irakiens avaient réussi à intercepter les images obtenues par des drones de l’armée américaine grâce à un logiciel permettant de pirater les émissions de télévision par satellite, disponible en téléchargement pour la modique somme de 26 dollars.
Cette faille était pourtant connue dès les années 1990 mais les responsables du Pentagone avaient alors estimé qu’il était impossible à des pirates d’avoir accès aux informations recueillies par les drones et qu’il était par conséquent inutile de les crypter. Depuis, ils ont changé leur fusil d’épaule.
Mais, selon le blog Danger Room, édité par Wired Magazine, un nouveau problème affecte le fonctionnement des Reaper et autres Predator mis en oeuvre depuis la base de Creech, dans le Nevada.
En effet, les systèmes de contrôle de ces appareils (Ground Control Station, GCS) seraient infectés par un virus informatique qui enregistre les commandes des opérateurs lors de missions effectuées dans les zones de conflits dans lesquelles l’armée américaine est engagée, comme par exemple en Afghanistan, en Libye (92 missions depuis la mi-avril) ou encore le Yémen, où un missile tiré depuis un drone a récemment tué l’imam radical al-Aulaqi, figure de proue d’al-Qaïda dans la péninsule arabique (AQPA).
Ces systèmes de contrôle n’étant pas reliés à Internet, ce virus informatique, détecté il y a deux semaines, aurait donc été introduit – intentionnellement ou accidentellement -via un disque dur externe, une clé USB ou bien encore un appareil photo numérique. Et cela rappelle la façon dont avaient été infectés les réseaux du Pentagone par le ver informatique «Agent.btz», conçu par un service de renseignement étranger si l’on en croit les révélations faites en août 2010 par Willian Lynn, le secrétaire adjoint à la Défense.
Quoi qu’il en soit, les experts en sécurité informatique auraient du mal à éradiquer le virus introduit dans les systèmes de contrôle des drones de l’US Air Force. « Nous l’éliminons, mais il revient à chaque fois. Nous pensons qu’il n’est pas très dangereux, mais en fait nous n’en savons rien» a confié une source anonyme à Danger Room.
Aussi, l’on voit mal l’intérêt de ce logiciel malveillant s’il ne permet pas de transmettre à ceux qui l’ont créé les informations qu’il recueille. Mais cette affaire montre une fois de plus que les règles de sécurité les plus éléméntaires ne sont pas respectées, y compris dans un secteur aussi sensible que la mise en oeuvre de drones armées. Pour le moment, il s’agit d’un avertissement sans frais. Car l’on pourrait très bien imaginer un virus nettement plus dangereux qui pourrait paralyser les appareils de ce type en empêchant leur contrôle, voire même en les détournant.
OPEX 360 10 octobre 2011
.