W ostatnim czasie bardzo specyficzny wirus komputerowy zainfekował kokpity sterownicze amerykańskich samolotów bezzałogowych: Predator Reaper, podczas jednej z ich misji nad Afganistanem. Wirus ten po raz pierwszy został wykryty prawie dwa tygodnie temu przez wojskowy Host-Based Security System.

Nie wpłynął on w żaden sposób na pilotów sterujących zdalnie samolotami bezzałogowymi z bazy wojskowej Creech Air Force Base w stanie Nevada podczas ich zagranicznej misji. Nie stwierdzono też żadnych przypadków wycieku lub utraty informacji wysłanych do zewnętrznego źródła. Jednak aby usunąć wirus z komputerów, specjaliści ds. bezpieczeństwa sieci musieli się mocno napracować. „Zdarzenie to pokazało, że istnieje realne zagrożenie bezpieczeństwa, nawet w tak pilnie strzeżonych i zabezpieczanych systemach, jakimi są amerykańskie departamenty ds. systemów uzbrojenia.” – mówi Łukasz Nowatkowski, Ekspert do spraw Bezpieczeństwa IT w firmie G Data Software.

Cały czas trwa jego usuwanie, jednak wirus jest bardzo uporczywy i ciągle powraca” – mówi jeden ze specjalistów odpowiedzialnych za pracę nad usunięciem wirusa.

Wojskowi specjaliści ds. bezpieczeństwa sieci nie są pewni, czy wirus i jego tzw. „keylogger” zostały wprowadzone celowo lub przez przypadek. Specjaliści nie wiedzą dokładnie, jak daleko i szeroko wirus się rozprzestrzenia. To stwarza możliwość, że tajne dane mogą być przechwytywane przez „keylogger”, a następnie przesyłane do Internetu, umożliwiając dostęp osobom spoza struktur wojskowych.

Samoloty bezzałogowe stały się narzędziem Ameryki w obu wojnach konwencjonalnych, dzięki czemu amerykańskie siły mogły wysyłać jednostki do ataku na swoje cele i szpiegowania swych wrogów bez narażania życia Amerykanów.

W momencie, gdy prezydent Obama objął urząd, grupa złożona z około 30 agentów CIA nadzorowała trafienie celów w Pakistanie ponad 230 razy, co spowodowało śmierć ponad 2000 podejrzanych bojowników i cywilów, jak podaje Washington Post.

Ponad 150 dodatkowych maszyn Predator i Reaper, pod nadzorem amerykańskich sił kontroli powietrza, czuwają nad walką w Afganistanie i Iraku. Amerykańskie bezzałogowe samoloty wojskowe uderzyły 92 razy w Libii od połowy kwietnia do sierpnia. I pod koniec zeszłego miesiąca, amerykański samolot bezzałogowy zabił kluczowego lidera tamtejszej grupy terrorystów: Anwara al-Awlakiego.

Jednak pomimo ich powszechnego stosowania, systemy te nie są doskonałe pod kątem bezpieczeństwa. Wiele maszyn Reapers i Predators nie szyfruje wideo przekazywanego do naziemnych wojsk amerykańskich. W lecie 2009 r. siły amerykańskie odkryły wielogodzinne materiały filmowe na laptopach irackich powstańców. Oprogramowanie kosztujące jedynie 26 dolarów pozwoliło bojownikom na przechwycenie tych nagrań.

Lwia część amerykańskich samolotów misji bezzałogowych jest pilotowana przez pilotów sił powietrznych stacjonujących w Creech (mały przyczółek na jałowej pustyni Nevada, 20 km na północ od więzienia stanowego). W nieoznakowanych budynkach, składających się z szeregu pokoi, szaf serwerowych i stacji kontroli naziemnej piloci samolotów bezzałogowych i operatorzy aparatury ubrani w lotnicze mundury pracują przed szeregiem ekranów. W ręce pilota jest joystick, którym steruje maszyną wznoszącą się nad Afganistanem, Irakiem, lub innymi terenami, na których prowadzone są akcje zbrojne.

Wszystkie akcje i systemy są w pełni chronione i utrzymywane w tajemnicy. Wyjątkowo ważne misje mają jeszcze bardziej zaostrzoną procedurę na utrzymanie tajności akcji. Żaden ze zdalnych kokpitów nie może być podłączony do publicznej sieci Internet. Co oznacza, że mają być one w dużym stopniu odporne na wirusy i inne zagrożenia bezpieczeństwa sieci.

Jednakże raz po raz, tak zwane „szczeliny” między sieciami sklasyfikowanymi jako tajne i publiczne mogą by połączone, zmostkowane, głównie poprzez użycie dysków i napędów wymiennych. Na przykład pod koniec roku 2008 pomogły one wprowadzić robaka o nazwie „agent.btz” do setek tysięcy komputerów Departamentu Obrony. Trzy lata później Pentagon nadal „dezynfekuje” swoje maszyny i systemy.

Korzystanie z dysków jest obecnie znacznie ograniczone przez wojsko. Ale baza w Creech była jednym z wyjątków, aż do ostatniego incydentu. Piloci maszyn Predator i Reaper mogli stosować wymienne dyski twarde, do załadowania i aktualizacji map i filmów z misji podczas transportu z jednego komputera do drugiego. W pozostałych jednostkach baz lotnictwa na całym świecie zostały one całkowicie zakazane.

Ostatecznie technicy musieli użyć narzędzia o nazwie BCWipe, aby całkowicie usunąć wewnętrzne pliki wirusa z dysków twardych, co w praktyce oznaczało konieczność odbudowania systemu od podstaw. Jest to niestety bardzo czasochłonne.

American Air Force odmówił bezpośredniego komentarza na temat wykrytego wirusa. „,i>Zazwyczaj nie omawiamy i nie komentujemy naszych potencjalnych słabych stron, zagrożeń lub informacji na temat naszych sieci komputerowych, ponieważ pomaga to ułatwić atak na nasz system,/i>” – mówi ppłk Tadd Sholtis, rzecznik Air Command Combat, który nadzoruje departament Air Force ds. samolotów taktycznych. „Prowadzimy bardzo duże inwestycje w ochronę i monitoring naszych systemów do zwalczania zagrożeń i zapewnienia bezpieczeństwa, który obejmuje kompleksową odpowiedź na wirusy, robaki i inne złośliwe oprogramowanie”.

Pamiętajmy, że dbanie o bezpieczeństwo naszych systemów komputerowych to obowiązek każdego użytkownika a nie tylko wojskowych służb specjalnych” – podsumowuje Ekspert G Data Software.

źródło: G Data Software

Kan