Accueil > La guerre cybernétique invisible

La guerre cybernétique invisible

Publie le vendredi 18 décembre 2009 par Open-Publishing
3 commentaires

Les insurgés irakiens piratent les drones américains

WASHINGTON - Les insurgés irakiens ont utilisé à de nombreuses reprises des logiciels à bas coût et faciles à trouver sur le marché pour intercepter des données transmises par les drones américains, a rapporté jeudi le Wall Street Journal.

Citant des responsables de la défense et du renseignement, le quotidien affirme que les insurgés chiites soutenus par l’Iran utilisent des logiciels comme SkyGrabber - accessible sur internet pour moins de 26 dollars - pour pirater les drones, ces avions sans pilote.

Cette pratique a été découverte en juillet 2009, lorsque l’armée américaine a découvert sur l’ordinateur portable d’un insurgé arrêté des fichiers vidéo provenant de drones.

Ils ont découvert "des jours et des jours et des heures et des heures de preuves", a affirmé au journal une source avertie. "Cela fait désormais partie de leurs outils", a ajouté cette source.

Certains des exemples les plus fournis de ces interceptions ont été découverts en Irak, mais la même méthode a également été employée en Afghanistan et pourrait facilement être utilisée dans d’autres zones où l’armée américaine utilise des drones.

Le logiciel SkyGrabber et les autres programmes du même type utilisent le lien crypté entre le drone et le contrôle au sol.

Les autorités américaines étaient au courant de la faille du système depuis les années 1990, mais pensaient que leurs adversaires ne pourraient l’exploiter, affirme le Wall Street Journal.

Les responsables cités par le quotidien estiment qu’il n’existe toutefois pas de preuves que les insurgés puissent contrôler les drones ou perturber leur vol, mais que cette faille leur permet de les traquer et de suivre leur progression.

Des responsables de la défense ont assuré au journal que des efforts étaient mis en oeuvre pour résoudre le problème, mais ont précisé que renforcer la protection d’un système qui a une dizaine d’années n’était pas évident et nécessite de moderniser plusieurs composants du système de transmission entre les drones et le contrôle au sol.

L’un des concepteurs de SkyGrabber, mis au point par le groupe russe SkySoftware, a affirmé au quotidien qu’il ignorait que le programme pouvait servir à intercepter des données transmises par les drones.

Le logiciel "a été conçu pour intercepter de la musique, des photos, des vidéos, des logiciels et autres contenus que d’autres utilisateurs téléchargent sur internet, pas des données militaires ou d’autres informations commerciales, seulement des contenus légaux en accès libre", a assuré Andrew Solonikov au journal.

17 décembre 2009 14h16

http://www.romandie.com/infos/News2/091217131644.1e6cxwf4.asp

Drones américains piratés : un problème ancien et résolu assure le Pentagone

WASHINGTON - L’armée américaine a résolu un problème qui permettait aux insurgés irakiens d’intercepter des données transmises par les drones américains à l’aide de simples logiciels accessibles sur internet pour des sommes modiques, a affirmé jeudi un responsable du Pentagone.

"C’est un vieux problème qui a été résolu", a dit ce responsable qui s’exprimait sous le couvert de l’anonymat.

Le Wall Street Journal avait rapporté dans son édition de jeudi que des insurgés chiites soutenus par l’Iran utilisaient en Irak des logiciels comme SkyGrabber - accessible sur internet pour moins de 26 dollars - pour pirater les drones, ces avions sans pilote.

Le responsable du Pentagone a admis que les informations du journal étaient exactes, tout en refusant de s’exprimer sur les efforts mis en oeuvre pour renforcer la sécurité des drones.

Ces avions sans pilote jouent un rôle crucial dans les opérations militaires américaines en Irak et en Afghanistan, ainsi que dans la traque contre les responsables d’Al-Qaïda au Pakistan.

Le secrétaire américain à la Défense Robert Gates a fait du déploiement de davantage de drones en Afghanistan une priorité, de même que l’expansion et l’amélioration de la flotte de ces appareils Predator et Reaper.

Selon le Wall Street Journal, les actes de pirateries ont été mis au jour en juillet 2009, lorsque l’armée américaine a découvert sur l’ordinateur portable d’un insurgé arrêté des fichiers vidéo provenant des drones.

Ils ont découvert "des jours et des jours et des heures et des heures de preuves", a affirmé au journal une source avertie. "Cela fait désormais partie de leurs outils".

Certains des exemples les plus fournis de ces interceptions ont été découverts en Irak, mais la même méthode a également été employée en Afghanistan et pourrait facilement être utilisée dans d’autres zones où l’armée américaine utilise des drones.

Les autorités américaines étaient au courant de la faille du système depuis les années 1990, mais pensaient que leurs adversaires ne pourraient l’exploiter, affirme le Wall Street Journal.

Les responsables cités par le quotidien estiment qu’il n’existe toutefois pas de preuves que cette faille permette aux insurgés de contrôler les drones ou perturber leur vol, mais qu’elle leur permet de les traquer et de suivre leur progression.

L’un des concepteurs de SkyGrabber, mis au point par le groupe russe SkySoftware, a affirmé au quotidien qu’il ignorait que le programme pouvait servir à intercepter des données transmises par les drones.

Le logiciel "a été conçu pour intercepter de la musique, des photos, des vidéos, des logiciels et autres contenus que d’autres utilisateurs téléchargent sur internet, pas des données militaires ou d’autres informations commerciales, seulement des contenus légaux en accès libre", a assuré Andrew Solonikov au journal.

17 décembre 2009 19h09

http://www.romandie.com/infos/News2/091217180915.an14hutj.asp

Messages

  • Non seulement les drones,mais tout le systeme video surveillance militaire US est vulnerable :

    Not Just Drones : Militants Can Snoop on Most U.S. Warplanes (Updated)

    By Noah Shachtman December 17, 2009 | 6:10 pm | Categories : Air Force

    Tapping into drones’ video feeds was just the start. The U.S. military’s primary system for bringing overhead surveillance down to soldiers and Marines on the ground is also vulnerable to electronic interception, multiple military sources tell Danger Room. That means militants have the ability to see through the eyes of all kinds of combat aircraft — from traditional fighters and bombers to unmanned spy planes. The problem is in the process of being addressed. But for now, an enormous security breach is even larger than previously thought.

    The military initially developed the Remotely Operated Video Enhanced Receiver, or ROVER, in 2002. The idea was let troops on the ground download footage from Predator drones and AC-130 gunships as it was being taken. Since then, nearly every airplane in the American fleet — from F-16 and F/A-18 fighters to A-10 attack planes to Harrier jump jets to B-1B bombers has been outfitted with equipment that lets them transmit to ROVERs. Thousands of ROVER terminals have been distributed to troops in Afghanistan and Iraq.

    But those early units were “fielded so fast that it was done with an unencrypted signal. It could be both intercepted (e.g. hacked into) and jammed,” e-mails an Air Force officer with knowledge of the program. In a presentation last month before a conference of the Army Aviation Association of America, a military official noted that the current ROVER terminal “receives only unencrypted L, C, S, Ku satellite bands.”

    So the same security breach that allowed insurgent to use satellite dishes and $26 software to intercept drone feeds can be used the tap into the video transmissions of any plane.

    The military is working to plug the hole — introducing new ROVER models that communicate without spilling its secrets. “Recognizing the potential for future exploitation the Air Force has been working aggressively to encrypt these ROVER downlink signals. It is my understanding that we have already developed the technical encryption solutions and are fielding them,” the Air Force officer notes.

    But it won’t be easy. An unnamed Pentagon official tells reporters that “this is an old issue that’s been addressed.” Air Force officers contacted by Danger Room disagree, strongly.

    “This is not a trivial solution,” one officer observes. “Almost every fighter/bomber/ISR intelligence surveillance reconnaissance platform we have in theater has a ROVER downlink. All of our Tactical Air Control Parties and most ground TOCs tactical operations centers have ROVER receivers. We need to essentially fix all of the capabilities before a full transition can occur and in the transition most capabilities need to be dual-capable (encrypted and unencrypted).”

    Which presents all sorts of problems. Let’s say a drone or an A-10 is sent to cover soldiers under fire. If the aircraft has an encrypted transmitter and the troops have an unencrypted ROVER receiver, that surveillance footage can’t be passed down to the soldiers who need it most.

    “Can these feeds be encrypted with 99.5 percent chance of no compromise ? Absolutely ! Can you guarantee that all the encryption keys make it down to the lowest levels in the Army or USMC United States Marine Corps ? No way,” adds a second Air Force officer, familiar with the ROVER issue. “Do they trust their soldiers/Marines with these encryption keys ? Don’t know that.”

    Since the top commander in Afghanistan, General Stanley McChrystal, issued strict new guidelines on the use of airstrikes, the United States has turned nearly every plane in its inventory into an eye in the sky. Sending video down to those ROVER terminals has become job No. 1 for most American air crews flying today.

    And U.S. troops fighting in Iraq and Afghanistan have come to depend on the feeds. “For sure,” Lt. Col. Greg Harbin told the Los Angeles Times, “I would be dead without this technology.”

    Still, some Air Force officers downplayed the significance of the ROVER’s security hole. “If you’re an insurgent, you need to know when and where aircraft are flying and then be within the line-of-sight footprint of the feed for any chance of successfully using the information real-time,” one officer writes. “This is much to do about nothing. You have bigger fish to fry.”

    “The ranges on these signals is not very great, they are low-power and intended for line-of sight communications. A risk has been identified, but it poses limited immediate operational or tactical risk, and certainly does not outweigh the value of thee capabilities,” a second notes.

    I have immense respect for both of these officers. But I’m not sure I buy their arguments. If real-time video feeds are valuable to U.S. troops, then it stands to reason that the footage is valuable to insurgent forces, as well. Either this is important data — and worth protecting — or it isn’t.

    UPDATE : Some military drones are “particularly susceptible” to having their video tapped, a senior military officer tells Danger Room. That’s because these smaller unmanned aircraft — like the Shadow, Hunter, and Raven — broadcast their surveillance footage constantly and in every direction. All you have to do, basically, is stand within “line of sight” of the drone, and you can tap in. “It’s like criminals using radio scanners to pick up police communications,” the senior officer says.

    Larger aircraft — both manned and unmanned — are a little less vulnerable. They can shut off their video feeds if no friendly forces are watching at the time. And they can “neck down” those omnidirectional signals a bit. So it’s more difficult to intercept the transmission. The officer contends that there have “not been any significant — not any impact — on operations as a result of this.”

    Still, systems like the ROVER (and the Predator, for that matter) were “built to be cheap. They used commercial off-the-shelf hardware. We wanted to get stuff out there. So it’s not gonna be perfect,” the officer adds. “So yeah, if we’re broadcasting in the electromagnetic spectrum and you’re underneath the footprint, you can receive it. Duh-uhhhh.”

    – Noah Shachtman, with Nathan Hodge

    http://www.wired.com/dangerroom/2009/12/not-just-drones-militants-can-snoop-on-most-us-warplanes/

    • bien tot ca sera michel et barak dans la chambre

    • Traduicion google du texte anglais :

      Not Just Drones : militants puissent Snoop sur la plupart des avions de guerre américains (Mis à jour)

      Par Noah Shachtman Décembre 17, 2009 | 6:10 pm | Catégories : Air Force

      Tapping into vidéo drones ’aliments a été que le début. Système primaire de l’armée américaine pour mettre la surveillance aérienne par les soldats et les Marines sur le terrain est également vulnérable à l’interception électronique, de multiples sources militaires dites Danger Room. Cela signifie que les militants ont la capacité de voir à travers les yeux de tous les types d’avions de combat - de combattants traditionnels et des bombardiers d’avions espions sans pilote. Le problème est en train d’être réglés. Mais pour le moment, une énorme faille de sécurité est encore plus grande qu’on ne le pensait.

      Les militaires ont d’abord développé le Remotely Operated Video Enhanced Receiver, ou ROVER, en 2002. L’idée était de laisser les troupes sur le terrain des séquences télécharger à partir de drones Predator et AC-130, car elle était engagée. Depuis, presque tous les avions de la flotte américaine - à partir de F-16 et les combattants de F/A-18 à A-10 avions d’attaque à des jets Harrier Jump to B-1B bombardiers a été équipé avec du matériel qui permet de les transmettre aux Rovers. Des milliers de terminaux de Rover ont été distribués aux troupes en Afghanistan et en Irak.

      Mais ces premières unités ont été "par champ si vite que cela a été fait avec un signal non crypté. Il pourrait être à la fois intercepté (par exemple hacked into) et coincé, "e-mails un officier d’aviation avec une connaissance du programme. Lors d’une présentation le mois dernier avant une conférence de l’Association de l’aviation de l’Armée de l’Amérique, un responsable militaire a noté que le terminal ROVER actuelle "ne reçoit que non chiffré L, C, S, bandes satellites Ku ».

      Ainsi, le manquement à la sécurité même des insurgés qui ont permis d’utiliser une antenne satellite et $ 26 logiciels pour intercepter des drones RSS peuvent être utilisés le robinet dans la transmission vidéo ou de n’importe quel plan.

      L’armée s’emploie à combler le trou - l’introduction de nouveaux modèles Rover qui communiquent sans répandre ses secrets. "Reconnaissant le potentiel pour l’avenir de l’exploitation de la Force aérienne a travaillé très fort pour chiffrer ces signaux downlink ROVER. Je crois comprendre que nous avons déjà développé les solutions de chiffrement sont les techniques et mise en service », note le directeur de la Force aérienne.

      Mais il ne sera pas facile. Un fonctionnaire anonyme du Pentagone dit aux journalistes que « c’est un vieux problème qui a été pris en compte." Air officiers de la Force contacté par Danger Room en désaccord, fortement.

      "Ce n’est pas une solution triviale", observe un officier. « Presque chaque chasseur / bombardier / ISR plate-forme de surveillance du renseignement de reconnaissance que nous avons en théâtre a une liaison descendante ROVER. L’ensemble de nos parties de contrôle aérien tactique et la plupart des TOC sol centres d’opérations tactiques ont ROVER récepteurs. Nous devons régler la quasi totalité des capacités avant une transition complète peut se produire et dans la transition la plus capacités doivent être à double capacité (cryptées et non cryptées). "

      Qui présente toutes sortes de problèmes. Disons un drone ou un A-10 est envoyé pour couvrir les soldats sous le feu. Si l’avion a un émetteur cryptée et les troupes ont un récepteur mobile en clair, que des images de surveillance ne peuvent être transmises aux soldats qui ont le plus besoin.

      « Peut-être ces flux cryptés avec 99,5 pour cent de probabilité d’absence de compromis ? Absolument ! Pouvez-vous garantir que toutes les clés de chiffrement rendre jusqu’aux niveaux les plus bas de l’Armée ou USMC United States Marine Corps ? No way », ajoute un second officier de l’Aviation, connaissent bien la question ROVER. "Ont-ils confiance à leurs soldats et les Marines avec ces clés de cryptage ? Ne sait pas cela. "

      Depuis le premier commandant de l’Afghanistan, le général Stanley Mc Chrystal, émis de nouvelles lignes directrices strictes sur l’utilisation de frappes aériennes, les États-Unis a transformé presque chaque avion dans son inventaire dans un œil dans le ciel. Envoi de vidéo jusqu’à ces terminaux ROVER est devenu Emploi n ° 1 pour la plupart des équipages aériens américains volent aujourd’hui.

      Et les troupes américaines combattant en Irak et en Afghanistan ont appris à compter sur des aliments. "Pour sûr, le lieutenant-colonel Greg Harbin a déclaré au Los Angeles Times", je serais mort sans cette technologie. "

      Pourtant, certains officiers de la Force aérienne a minimisé l’importance de la faille de sécurité du robot. "Si vous êtes un insurgé, vous avez besoin de savoir quand et où les avions volent, puis se situer dans la ligne de vue, l’empreinte de l’aliment pour quelque chance de succès en utilisant les informations en temps réel », un officier écrit. « C’est beaucoup à faire pour rien. Vous avez d’autres chats à fouetter. "

      "Les gammes de ces signaux ne sont pas très grands, ils sont de faible puissance et destinés à la ligne de communications vue. Un risque a été identifié, mais il pose un risque limité opérationnels immédiats ou tactiques, et assurément ne l’emportent pas sur la valeur des capacités de toi », note un deuxième.

      J’ai un immense respect pour ces deux officiers. Mais je ne suis pas sûr que je acheter leurs arguments. Si la vidéo en temps réel les aliments sont précieux pour les troupes américaines, puis il va de soi que le film est précieuse pour les forces insurgées, aussi bien. Ou bien ce sont des données importantes - et dignes de protection - ou qu’il n’est pas.

      UPDATE : Quelques drones militaires sont "particulièrement sensibles" à ce que leur vidéo sur écoute, un officier militaire senior parle Danger Room. C’est parce que ces petits avions sans pilote - comme l’ombre, Hunter et Raven - diffuser leur vidéo de surveillance constante et dans tous les sens. Tout ce que vous avez à faire, au fond, est la position au sein de "la ligne de mire » du drone, et vous pouvez taper po « C’est comme des criminels utilisant des scanners radio pour ramasser des communications de police", dit l’officier supérieur.

      De plus gros avions - les deux pilotés et sans pilote -, sont un peu moins vulnérables. Ils peuvent cesser d’utiliser leurs flux vidéo si aucun des forces amies regardent à l’époque. Et ils peuvent "cou omnidirectionnelle ces signaux vers le bas » un peu. Il est donc plus difficiles à intercepter la transmission. L’agent fait valoir qu’il n’y a "pas eu de significatif - pas d’impact - sur les opérations à la suite de cela."

      Pourtant, des systèmes comme le Corsaire (et le Predator, d’ailleurs) ont été « construit pour être bon marché. Ils ont utilisé commercial off-the matériel standard. Nous voulions acheter des produits là-bas. Ainsi, il ne va pas être parfait », ajoute l’officier. "Alors ouais, si nous diffusons dans le spectre électromagnétique et que vous êtes en dessous de l’empreinte, vous pouvez le recevoir. Duh-uhhhh.

       Noah Shachtman, avec Nathan Hodge