La pire violation d’ordinateurs militaires aux États-Unis a commencé avec une clé USB : Pentagone, 2008

Alexis Tremblay
Alexis Tremblay

La pire violation des ordinateurs militaires américains c’est arrivé dans 2008 et, écoute, tout a commencé par un banal Clé USB. Un appareil apparemment inoffensif a été inséré dans un ordinateur portable situé sur une base militaire américaine au Moyen-Orient, déclenchant un incident qui allait changer à jamais la perception de la cybersécurité militaire. À l’intérieur se trouvait un malware sophistiqué – une variante du ver agent.btz – conçu pour infiltrer silencieusement les systèmes informatiques et transférer des données sensibles vers des serveurs contrôlés par une puissance étrangère.

Deuxième William J. Lynn IIIsecrétaire adjoint à la Défense des États-Unis à l’époque, cette intrusion représentait «la violation la plus importante jamais enregistrée dans les ordinateurs militaires américains». L’opération de confinement et de récupération, appelée « Opération Buckshot Yankee »a marqué un tournant dans la stratégie américaine de cyberdéfense, avec des effets qui se sont répercutés à l’échelle mondiale, et a également conduit à la naissance du USCYBERCOM (Cyber ​​​​Commandement des États-Unis).

Comment l’attaque a été perpétrée

Dans un article écrit pour le magazine Affaires étrangères, William J. Lynn III a déclaré que la violation s’est produite lorsqu’une clé USB contenant un code malveillant a été insérée dans un ordinateur portable dans une base américaine au Moyen-Orient.

Le malware a infecté à la fois les réseaux classifiés et non classifiés du Commandement central des États-Unis, en exploitant ce que l’on appelle « tête de pont numérique » (en italien « tête de pont»), soit une localisation obtenue au sein d’un réseau informatique compromis, qui offre aux attaquants la possibilité d’établir un point d’accès stable et sécurisé pour poursuivre leurs opérations d’intrusion et qui, dans ce cas précis, aurait été utilisée pour envoyer des informations critiques à des serveurs externes. .

La gravité de l’attaque était telle qu’elle a incité le Pentagone d’interdire temporairement l’utilisation des périphériques USB, une mesure drastique qui a souligné l’urgence de repenser la cybersécurité. Ce ver était un variante de agent.btzconnu dans l’environnement informatique pour être capable d’analyser les systèmes infectés et ouvrir la porte dérobée pour permettre les communications avec le serveur de commande distantune caractéristique qui le rendait extrêmement dangereux.

Lynn n’a jamais révélé quelle agence de renseignement étrangère était responsable de l’attaque, mais a souligné que des centaines d’organisations similaires tentaient régulièrement d’infiltrer les réseaux américains. Il a également mis en garde contre une menace peut-être encore plus subtile : la possibilité que le matériel et les logiciels utilisés par le ministère de la Défense soient compromis lors de la fabrication. L’ancien secrétaire adjoint américain à la Défense a expliqué à ce propos :

Du code non autorisé, y compris ce que l’on appelle des bombes logiques, qui provoquent des dysfonctionnements inattendus, peut être inséré dans un logiciel au cours de son développement. Du côté matériel, des « coupe-circuits » télécommandés et des « portes dérobées » cachées peuvent être inscrites dans les puces informatiques utilisées par l’armée, permettant à des acteurs externes de manipuler les systèmes à distance. (…) Le risque de compromission dans le processus de fabrication est bien réel et constitue peut-être la cybermenace la moins comprise. La falsification est presque impossible à détecter et encore plus difficile à éradiquer.

Image

Cyberespace : un nouveau champ de bataille

L’ampleur de l’attaque de 2008 a souligné la fragilité même des cyber-infrastructures les plus puissantes. Lynn a expliqué qu’au moment où il a écrit l’article pour Affaires étrangèresl’épine dorsale des communications militaires américaines englobait plus de 15 000 réseaux Et 7 millions d’appareils distribués dans le mondemontrant clairement comment l’interconnexion mondiale peut devenir une arme à double tranchant. Les cyberattaques menacent non seulement la sécurité militaire, mais peuvent provoquer des désastres économiques et sociaux, perturbant les infrastructures critiques telles que les réseaux électriques ou les systèmes financiers.

Cet épisode a contraint le Pentagone à reconnaître officiellement le le cyberespace comme nouveau domaine de guerrecomparable en importance à la terre, à la mer, à l’air et à l’espace. La défense des réseaux militaires est devenue une priorité absolue, poussant l’armée à innover rapidement et à renforcer sa collaboration avec les experts en cybersécurité.

Comme l’a également souligné Dr. JR Reaganexpert en cybersécurité, cet incident a mis en lumière le «d’énormes problèmes pouvant découler de vulnérabilités apparemment mineures» ajoutant que «de petits trous dans le barrage qui peuvent vraiment créer de gros problèmes».