Le bouclier nucléaire américain était vulnérable aux attaques d'intrus.
Le bouclier nucléaire américain était vulnérable aux attaques d'intrus.
ZDTNet: L'absence de cryptage des données, l'absence de logiciel antivirus,
l'absence de mécanismes d'authentification à plusieurs niveaux ne sont que
quelques-unes des faiblesses de la cybersécurité décrites lors de l'audit de
sécurité du système américain de missiles balistiques. Le rapport de situation
complet a été publié par l'Inspection générale du Pentagone (DOD IG) du
département de la Défense des États-Unis.
Le rapport [PDF] a été rédigé après que des responsables du département
américain de la Défense eurent inspecté cinq endroits choisis au hasard, où
l’Agence de défense antimissile (MDA) avait déployé des missiles balistiques
dans le cadre du système de défense antimissile (PRO), un programme du
Département de la défense américain conçu pour protéger le territoire du pays.
de lancer des missiles balistiques ennemis en les interceptant.
Mais cet audit de sécurité récent a montré que «l'armée, la marine et le
MDA (Agence de défense antimissile balistique) ne protègent en aucun cas les
réseaux et les systèmes qui traitent, stockent et transmettent des informations
techniques sur le système de défense antimissile».
Les auditeurs ont découvert plusieurs problèmes, le plus important étant
l'authentification en plusieurs étapes.
Dans des circonstances normales, tout nouvel employé de MDA (Agence de
défense antimissile) reçoit un nom d'utilisateur et un mot de passe qu'il peut
utiliser pour accéder au système de défense antimissile. De plus, en obtenant
leur lieu de travail dans MDA, l'employé reçoit également une carte d'accès
partagé (CAC) personnalisée, qui est utilisée avec son identifiant et son mot de
passe comme deuxième facteur d'authentification.
Toutefois, comme l’audit l’a révélé, dans trois des cinq endroits vérifiés,
de nombreux utilisateurs n’incluaient pas l’authentification multifactorielle de
leurs comptes et utilisaient uniquement leur identifiant et leur mot de passe
pour accéder au réseau public. En même temps, il a été trouvé un utilisateur qui
utilisait le même identifiant / mot de passe pendant sept ans, ainsi qu’au moins
une base militaire sans nom, où l’authentification multifactorielle n’était
jamais configurée.
Dans le même temps, l'absence d'authentification multifactorielle
(multiniveau) signifie qu'avec un mot de passe, les attaquants obtiennent un
accès complet à distance au réseau PRO, ce qui ne permettrait pas le second
facteur d'authentification (carte d'accès commun).
Mais ce qui frappe encore plus les inspecteurs du ministère de la Défense,
les vulnérabilités découvertes lors des audits précédents n'ont pas encore été
corrigées. De plus, dans certains cas, nous parlons d’audits… de 1990!
Il a également été constaté que, dans au moins une des installations PRO,
les responsables n’utilisaient pas toujours le cryptage lors du transfert de
données d’un système à un autre, qu’ils utilisent le transfert de données sur le
réseau ainsi que sur des supports amovibles.
Mais, comme il s’est avéré au cours de l’enquête, tout cela n’était pas dû
à la négligence des employés, mais à «des systèmes obsolètes qui n’ont ni la
capacité ni la capacité de chiffrer des données, n’ont pas les ressources
nécessaires pour installer un nouveau logiciel». En d'autres termes, nous
parlons de l'utilisation par l'armée américaine d'échantillons provenant
d'expositions de musées, et non d'ordinateurs.
Ce problème a été trouvé à trois endroits. Dans le même temps, l’un des
hauts responsables a même déclaré qu’il ne savait même pas que les données
transmises sur le réseau devaient être soigneusement cryptées.
Outre ces défauts logiciels flagrants et similaires, les enquêteurs ont
également découvert des problèmes de sécurité physique.
Par exemple, à deux endroits, les enquêteurs ont découvert que les racks de
serveurs sont facilement accessibles. En d'autres termes, tout visiteur
aléatoire, tel qu'un «invité», peut connecter un périphérique de suivi ou
malveillant à l'un des serveurs en quelques secondes.
Enfin, des représentants du ministère de la Défense ont également constaté
cela dans plusieurs bases. Capteurs de vibrations, caméras de surveillance
extérieures, etc. assurant le travail du PRO; soit ils ne recouvraient pas
l’objet de manière étanche, soit ils étaient complètement absents, permettant
ainsi aux assaillants de s’approcher facilement non seulement des murs, mais
également de creuser un parcours sous les fondations du bâtiment secret.
En outre, il y avait également des problèmes avec les capteurs de porte
lorsque ceux-ci montraient que les portes étaient fermées, ou réellement, ou
lorsque les capteurs indiquaient que les portes étaient fermées, mais il n'y
avait aucune porte à cet endroit.
Aujourd'hui, la défense antimissile et le bouclier nucléaire américain
comptent 104 emplacements pour missiles balistiques et autres, il est prévu d'en
construire 10 autres, mais quel est l'intérêt de cette expansion, même si les
installations et les bases existantes sont immédiatement attaquées en cas de
conflit?
Les auditeurs du département de
la Défense des États-Unis, et avec ZDTNet, écrivent bien sûr des choses qui
choquent beaucoup les gens ordinaires, mais les militaires savent que cette
situation est généralement normale et s'appelle un mot simple et complet BARDAC.
Il est partout.
En URSS, par exemple, la principale entreprise concurrente des États-Unis à
la fois, de nombreux missiles n’auraient jamais décollé du tout.
Dans les images des médias, les missiles des forces de missiles
stratégiques sont déjà montrés au public dans les mines, mais il convient de
noter que ces roquettes ne sont pas assemblées dans les mines, mais sont
transportées le long des voies de chemin de fer, puis immergées dans la mine
avec une grue militaire spéciale. Et de temps en temps, ces roquettes tombent.
Parfois, la même fusée est larguée plusieurs fois. Et comme il y a des gens de
Krivoruk à la fois en URSS et aux États-Unis, il est prudent de dire que tous
les Minuteman ne décolleront pas dans une heure. Et s'il y a quelque chose dans
la CU - c'est aussi une autre question. Et ce n’est que la pointe de
l’iceberg.
Selon l’une des théories de la cospyologie des armes nucléaires par
harkornoy, les gens n’ont pas du tout et, en fait, les bombes atomiques sur les
sites d’essais ne sont pas détruites par des humains, mais par des
extraterrestres, afin de maintenir l’illusion d’une sorte de «représailles
nucléaires». Nous ne savons pas à quel point cette théorie est correcte, mais
elle explique étonnamment bien le désordre omniprésent dans l'industrie
nucléaire et le manque d'ogives nucléaires dans un tel désordre.
Cependant, nous n'allons pas approfondir la théorie et aborder
immédiatement le point principal, à savoir les faits. Les faits sont que les
auditeurs qui ont visité les installations nucléaires américaines écrivent sur
des problèmes de sécurité, ce qui implique la possibilité de lancer un missile
nucléaire de la part de certains terroristes lointains. Et bien qu'un tel
rapport du US DoD soit secret par définition, il est néanmoins rendu public.
Pourquoi Au Honduras, des pirates informatiques s’empressent-ils de percer le
système américain de défense antimissile, de détourner un missile balistique et
de l’envoyer à Washington? En tout cas, l'explication officielle du Pentagone
pour un tel développement d'événements existe déjà.
Commentaires
Enregistrer un commentaire