Les drones américains infectés par un virus

Un virus informatique a infecté les postes de contrôle des drones Predator et Reaper situés aux États-Unis et permettant de piloter à distance des missions sur l’Afghanistan et d’autres zones de conflit à l’étranger.

Le virus, détecté pour la première fois il y a deux semaines par le système de sécurité de l’armée américaine, n’a pas empêché les pilotes de la base Air Force de Creech (Nevada) d’opérer leurs missions à l’étranger.

Il n’y a pas eu non plus de fuites d’informations classifiées qui auraient pu être envoyées à une source extérieure. Mais le virus a résisté aux efforts multiples de le supprimer des ordinateurs de la base Creech, selon les spécialistes de la sécurité du réseau. Cette infection souligne aussi les risques de sécurité encourus dans ce qui est devenu le plus important système d’armes de l’armée américaine.

Les Predator déployés en Afghanistan sont pilotés depuis la base Air Force Creech dans le Nevada.

« Nous essayons de le neutraliser mais il revient toujours », explique une source proche du dossier ajoutant « Nous pensons qu’il est bénin. Mais nous n’en sommes pas sûrs. »

Les spécialistes de la sécurité du réseau ignorent si le virus a été introduit intentionnellement ou par accident. Ils ne savent pas exactement dans quelle mesure le virus s’est propagé mais ils sont sûrs que l’infection a touché deux ordinateurs classifiés ou non classifiés à Creech. Cela soulève la possibilité que des données secrètes puissent être interceptées par le virus, puis transmis sur le réseau Internet public en dehors de la chaîne de commandement militaire.

Les drones sont devenus un vecteur d’armes de choix pour les USA dans les guerres conventionnelles et les opérations secrètes. Ils permettant aux forces américaines d’attaquer des cibles et d’espionner ses ennemis sans risquer des vies américaines.

Depuis que le président Obama a pris ses fonctions, une flotte d’environ 30 drones dirigée par la CIA ont frappé des cibles au Pakistan plus de 230 fois. Ces drones ont tué plus de 2000 terroristes présumés (civils ou militaires) selon le Washington Post.

Le cockpit d’un drone Predator à Creech.

Plus de 150 autres drones Predator et Reaper, sous le contrôle de l’US Air Force, surveillent les combats en Afghanistan et en Irak. Les drones militaires US ont frappé 92 fois en Libye entre mi-avril et fin août 2011. En septembre, un drone américain a même tué un chef terroriste - Anwar al-Awlaki - grâce à une attaque aérienne de drone dans la Corne de l’Afrique au sud de la péninsule arabique.

Mais en dépit de leur utilisation très vaste, les systèmes de drones sont connus pour avoir des failles de sécurité. De nombreux Reaper et Predator ne cryptent pas la vidéo qu’ils transmettent aux troupes américaines au sol. Au cours de l’été 2009, les forces américaines avaient découvert « des heures » d’enregistrement vidéo filmés par des drones sur les ordinateurs portables d’insurgés irakiens. Un simple logiciel à 26 dollars avait permis aux militants d’intercepter le signal vidéo.

La plupart des missions des drones américains sont opérées par des pilotes stationnés à la base Air Force de Creech, un avant-poste minuscule situé à des milliers de kilomètres de l’Irak dans le désert aride du Nevada. Cette base de pilotes de drones est constituée d’un immeuble quelconque où se trouve une série de salles, chacune avec un rack de serveurs appelé « station de contrôle au sol » (Ground Control Station ou GCS). Là, un pilote du drone et un opérateur de capteurs sont installés dans leur tenue de vol en face d’une série d’écrans. Dans la main du pilote se trouve le joystick, qui guide le drone au-dessus de l’Afghanistan ou d’autres pays en guerre.

Certains GCS sont classés top secret, et sont utilisés pour la surveillance des zones de conflit. Aucun des cockpits situés à distance ne sont censés être connectés à l’Internet public. Ce qui signifie qu’ils sont censés être largement à l’abri des virus et autres menaces de sécurité du réseau.

Mais à plusieurs reprises, des connexions entre les réseaux classifiés et publics ont dû être comblées, en grande partie à cause de l’utilisation de disques et de lecteurs amovibles. Fin 2008, par exemple, des lecteurs ont contribué à introduire le ver « agent.btz » à des centaines de milliers d’ordinateurs du Département de la Défense. Le Pentagone travaille encore à la désinfection des machines trois ans plus tard.

Utiliser des disques amovibles est désormais strictement réglementée dans l’informatique militaire. Mais la base de Creech a été l’une des exceptions, jusqu’à ce que le virus ait frappé. Les équipages de Predator et de Reaper utilisent en effet des disques durs amovibles pour charger les mises à jour des cartes et des vidéos des missions d’un ordinateur à un autre. Le virus est soupçonné de s’être répandu à travers ces disques amovibles.

En attendant, les techniciens de Creech tentent de neutraliser le virus. Dans un premier temps, ils ont suivi les instructions de suppression sur le site Web de Kaspersky. « Mais le virus revenait » d’après une source. Finalement, les techniciens ont dû utiliser un outil logiciel appelé BCWipe pour effacer complètement les disques durs internes du GCS. « Cela impliquait de les reconstruire à partir de zéro » ce qui réclame un temps considérable.

L’US Air Force a refusé de commenter directement sur le virus. « En général, nous ne discutons pas des vulnérabilités spécifiques, des menaces ou des réponses à nos réseaux informatiques, car ces informations peuvent aider les personnes qui cherchent à exploiter ou à attaquer nos systèmes pour affiner leur approche », explique le lieutenant-colonel Tadd Sholtis, porte-parole du Air Combat Command, qui supervise les drones et tous les autres appareils tactiques de l’Air Force. « Nous investissons beaucoup dans la protection et la surveillance de nos systèmes pour contrer les menaces et assurer la sécurité, qui inclut une réponse globale aux virus, vers et autres logiciels malveillants que nous découvrons. »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *