Les dessous d’une cyberattaque contre les réseaux militaires américains

A la fin de l’année 2008, l’on apprenait que les réseaux informatiques militaires américains étaient infestés par un programme malveillant (malware), nommé Agent.btz. A l’époque, le Pentagone avait interdit l’usage les périphériques de stockage de données amovibles, tels que les disques durs externes et les clés usb, afin d’en limiter la propagation.

Cet « Agent.btz » était en fait un ver informatique. Ce type de logiciel malveillant peut avoir plusieurs fonctions : saturer un serveur Internet en envoyant des requêtes multiples, détruire des données mais surtout, permettre à des pirates de voler des informations via ce que l’on appelle une « porte dérobée ».

Quoi qu’il en soit, le secrétaire adjoint à la Défense, William Lynn, n’a pas explicitement indiqué si c’est bel et bien cette affaire à laquelle il a fait allusion dans son article publié par la revue Foreign Affairs.

En effet, le responsable américain a révélé les dessous de la plus importante cyberattaque ayant visé les réseaux du Pentagone il y a maintenant deux ans. Ainsi, l’on apprend que cette offensive informatique a été l’oeuvre d’un service de renseignement, dont la nationalité n’a pas été précisée. Cependant, l’on peut peut penser à la Russie ou à la Chine, ces deux pays étant régulièrement accusés de se livrer à des activités de cyber-espionnage.

Selon William Lynn, le ver s’est propagé à partir d’une clé USB introduite dans un ordinateur portable d’une base américaine située au Moyen-Orient. Il « s’est ensuite répandu sans être repéré dans des réseaux classés secret défense et non classés, établissant une voie d’accès numérique permettant de transférer des données à des serveurs sous contrôle étranger » a expliqué le responsable du Pentagone.

« Cet incident, précédemment classé confidentiel, constitue la plus importante violation des réseaux militaires américains jamais effectuée » a-t-il ajouté, en rappelant que « certains gouvernements ont déjà la capacité de perturber des éléments de l’infrastructure informatique américaine ».

Pendant une durée inconnue, les cyber-espions auraient ainsi mis la main sur des milliers de documents confidentiels en ayant accès non seulement aux réseaux de l’armée américaine, mais aussi à ceux de ses alliés des Etats-Unis et de ses partenaires industriels. Des données concernant des plans opérationnels ainsi que des systèmes d’armes auraient été consultés, comme par exemple ceux concernant l’avion F35 Lightning II.

Pour parer à cette attaque informatique, le Pentagone a alors lancé l’opération Buckshot. Selon William Lynn, elle aurait marqué « un tournant dans la stratégie de cyber-défense américaine ». Ce qui n’est pas un mal puisque les réseaux de l’armée américaine subissent quotidiennement près de 6 millions d’attaques, d’après les chiffres récemment founis par le général Keith Alexander, le commandant de l’US Cyber Command depuis mai dernier.

Par ailleurs, William Lynn a évoqué un autre type de menace informatique : des ordinateurs acquis par le Pentagone contenaient des puces pouvant désactiver des applications (Kill Switches) ainsi que des « portes dérobées » utilisées par les pirates afin de pénétrer un système. D’où l’inquiètude de l’administration américaine lors du rachat de la division ordinateur au groupe chinois Lenovo, en 2004.

Cela étant, ces révélations ont été faites alors que l’exercice de cyberguerre « Cyber Storm III » sera prochainement organisé outre-Atlantique, avec la participation, pour la première fois, de pays européens.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]