Zawirusowana armia 2.0

Amerykańskie samoloty bezzałogowe... złapały wirusa. Przez dwa tygodnie Predatory latały nad Irakiem i Afganistanem "na podsłuchu"

Zawirusowana armia 2.0
Źródło zdjęć: © USAF

10.10.2011 | aktual.: 11.10.2011 11:53

Każdego dnia w przestrzeni powietrznej takich krajów jak Irak czy Afganistan, armia USA wykorzystuje samoloty bezzałogowe. Są one sterowane zdalnie przez operatorów, znajdujących się bazie Creech w Stanach Zjednoczonych. Magazyn Wired dotarł do źródeł, potwierdzających, że komputery bazy Creech padły ofiarą wirusa, który przez kilka tygodni rejestrował wszystko co robią operatorzy.

Historia zawirusowania komputerów sterujących bezzałogowymi samolotami Predator i Reaper mogłaby posłużyć za tło niezłej powieści political-fiction. Niestety nie ma ona w sobie nic z fikcji. Komputery zostały zarażone wirusem typu keylogger, który zapamiętuje wszystkie wprowadzane w komputerze operacje i może przekazać te informacje do dowolnej osoby na świecie. Zagrożenia związane z taką sytuacją są dość oczywiste - osoby mające dostęp do operacji wykonywanych przez operatorów samolotów mogą bez problemu unikać wykrycia przez te maszyny, poznać trasy przelotów, a nawet przechwytywać maszyny.

Obraz
© Samolot bezzałogowy General Atomics MQ-1 Predator (fot. USAF)

Armia USA wykorzystuje w operacjach wojskowych około 18. samolotów bezzałogowych. Jak podsumowuje Wired, od momentu objęcia stanowiska prezydenta przez Barracka Obamę w 2008 roku, mniej więcej 30 dronów pod jurysdykcją CIA, działających w przestrzeni powietrznej Libii zaatakowało cele naziemne ponad 230 razy. Drony zabiły ponad 2000 wojskowych i cywili. Nad Irakiem i Afganistanem znajduje się w tej chwili około 150 tego typu maszyn, a w okresie między kwietniem a sierpniem tego roku Predatory zaatakowały 92 cele w Libii. Natomiast miesiąc temu zabity przez bezzałogowe samoloty został jeden z ważnych przywódców terrorystów Anwar-al-Awlaki. Również polskie siły zbrojne mają na wyposażeniu klika bezzałogowych statków latających, polski WB Electronics Sofar, izraelskiej produkcji - Aeronautics Orbiter, wykorzystywanych głównie przez żołnierzy służących w Afganistanie oraz wypożyczone dla PKW Afganistan Aeronautics Aerostar.

Uparty szkodnik

Według informacji, które zdobył Wired żołnierze w bazie Creech sterowali dronami z zawirusowanych komputerów przez ponad dwa tygodnie. Oczywiście specjaliści próbowali usunąć szkodnika, ale okazuje się to wyjątkowo trudnym zadaniem. Początkowo próbowano zastosować instrukcje usuwania wirusa, opublikowane na stronie firmy Kaspersky Lab - znanego producenta programów antywirusowych. Szkodnik okazał się jednak odporny i wciąż spędzał sen z oczu amerykańskich techników wojskowych. Ostatecznie zostali oni zmuszeni do wykorzystania oprogramowania BCWipe, które wymazało całą zawartość dysków twardych komputerów GCS.

Obraz
© Stanowisko sterowania samolotami bezzałogowymi. W tle samolot typu General Atomics MQ-1 Predator (fot. USAF)

Wcześniejsze incydenty

Zawirusowanie komputerów używanych do sterowania bezzałogowymi samolotami to nie pierwsza tego typu wpadka armii USA. W 200. roku zainfekowane zostały komputery Pentagonu, a wirus rozprzestrzenił się niemal po całej sieci amerykańskiego dowództwa. Usuwanie tamtej infekcji z poszczególnych maszyn... trwa do dziś. Przyczyną incydentu w Pentagonie okazał się pendrive jednego z pracowników, który zawierał wirusa. Szybko zabroniono korzystania z nośników przenośnych m.in. w amerykańskich bazach wojskowych. Komputery w bazie Creech stanowią jednak wyjątek. Co prawda maszyny są odłączone od internetu, ale operatorom zezwolono na korzystanie z pendrive’ów w celu wgrywania aktualizacji map i innych danych niezbędnych do poprawnego prowadzenia dronów. Prawdopodobnie to właśnie taki nośnik był źródłem infekcji.

Do innego incydentu związanego tym razem z bezzałogowymi samolotami doszło w 200. roku. Amerykańscy żołnierze odkryli na laptopach irackich rebeliantów całe dni nagrań z kamer amerykańskich dron. Okazało się, że transmitowane do centrum dowodzenia obrazy nie były w żaden sposób szyfrowane. Dzięki temu rebelianci mogli je przechwycić stosując oprogramowanie dostępne w internecie za... 26 dolarów.

GB/JG/GB

wirusdronymilitaria
Wybrane dla Ciebie
Komentarze (78)