Le bouclier nucléaire américain était vulnérable aux attaques d'intrus.

Le bouclier nucléaire américain était vulnérable aux attaques d'intrus.

ZDTNet: L'absence de cryptage des données, l'absence de logiciel antivirus, l'absence de mécanismes d'authentification à plusieurs niveaux ne sont que quelques-unes des faiblesses de la cybersécurité décrites lors de l'audit de sécurité du système américain de missiles balistiques. Le rapport de situation complet a été publié par l'Inspection générale du Pentagone (DOD IG) du département de la Défense des États-Unis.
 Le rapport [PDF] a été rédigé après que des responsables du département américain de la Défense eurent inspecté cinq endroits choisis au hasard, où l’Agence de défense antimissile (MDA) avait déployé des missiles balistiques dans le cadre du système de défense antimissile (PRO), un programme du Département de la défense américain conçu pour protéger le territoire du pays. de lancer des missiles balistiques ennemis en les interceptant.
Mais cet audit de sécurité récent a montré que «l'armée, la marine et le MDA (Agence de défense antimissile balistique) ne protègent en aucun cas les réseaux et les systèmes qui traitent, stockent et transmettent des informations techniques sur le système de défense antimissile».
Les auditeurs ont découvert plusieurs problèmes, le plus important étant l'authentification en plusieurs étapes.
Dans des circonstances normales, tout nouvel employé de MDA (Agence de défense antimissile) reçoit un nom d'utilisateur et un mot de passe qu'il peut utiliser pour accéder au système de défense antimissile. De plus, en obtenant leur lieu de travail dans MDA, l'employé reçoit également une carte d'accès partagé (CAC) personnalisée, qui est utilisée avec son identifiant et son mot de passe comme deuxième facteur d'authentification.
Toutefois, comme l’audit l’a révélé, dans trois des cinq endroits vérifiés, de nombreux utilisateurs n’incluaient pas l’authentification multifactorielle de leurs comptes et utilisaient uniquement leur identifiant et leur mot de passe pour accéder au réseau public. En même temps, il a été trouvé un utilisateur qui utilisait le même identifiant / mot de passe pendant sept ans, ainsi qu’au moins une base militaire sans nom, où l’authentification multifactorielle n’était jamais configurée.
Dans le même temps, l'absence d'authentification multifactorielle (multiniveau) signifie qu'avec un mot de passe, les attaquants obtiennent un accès complet à distance au réseau PRO, ce qui ne permettrait pas le second facteur d'authentification (carte d'accès commun).
Mais ce qui frappe encore plus les inspecteurs du ministère de la Défense, les vulnérabilités découvertes lors des audits précédents n'ont pas encore été corrigées. De plus, dans certains cas, nous parlons d’audits… de 1990!
Il a également été constaté que, dans au moins une des installations PRO, les responsables n’utilisaient pas toujours le cryptage lors du transfert de données d’un système à un autre, qu’ils utilisent le transfert de données sur le réseau ainsi que sur des supports amovibles.
Mais, comme il s’est avéré au cours de l’enquête, tout cela n’était pas dû à la négligence des employés, mais à «des systèmes obsolètes qui n’ont ni la capacité ni la capacité de chiffrer des données, n’ont pas les ressources nécessaires pour installer un nouveau logiciel». En d'autres termes, nous parlons de l'utilisation par l'armée américaine d'échantillons provenant d'expositions de musées, et non d'ordinateurs.
Ce problème a été trouvé à trois endroits. Dans le même temps, l’un des hauts responsables a même déclaré qu’il ne savait même pas que les données transmises sur le réseau devaient être soigneusement cryptées.
Outre ces défauts logiciels flagrants et similaires, les enquêteurs ont également découvert des problèmes de sécurité physique.
Par exemple, à deux endroits, les enquêteurs ont découvert que les racks de serveurs sont facilement accessibles. En d'autres termes, tout visiteur aléatoire, tel qu'un «invité», peut connecter un périphérique de suivi ou malveillant à l'un des serveurs en quelques secondes.
Enfin, des représentants du ministère de la Défense ont également constaté cela dans plusieurs bases. Capteurs de vibrations, caméras de surveillance extérieures, etc. assurant le travail du PRO; soit ils ne recouvraient pas l’objet de manière étanche, soit ils étaient complètement absents, permettant ainsi aux assaillants de s’approcher facilement non seulement des murs, mais également de creuser un parcours sous les fondations du bâtiment secret.
En outre, il y avait également des problèmes avec les capteurs de porte lorsque ceux-ci montraient que les portes étaient fermées, ou réellement, ou lorsque les capteurs indiquaient que les portes étaient fermées, mais il n'y avait aucune porte à cet endroit.
Aujourd'hui, la défense antimissile et le bouclier nucléaire américain comptent 104 emplacements pour missiles balistiques et autres, il est prévu d'en construire 10 autres, mais quel est l'intérêt de cette expansion, même si les installations et les bases existantes sont immédiatement attaquées en cas de conflit?
Les auditeurs du département de la Défense des États-Unis, et avec ZDTNet, écrivent bien sûr des choses qui choquent beaucoup les gens ordinaires, mais les militaires savent que cette situation est généralement normale et s'appelle un mot simple et complet BARDAC. Il est partout.
En URSS, par exemple, la principale entreprise concurrente des États-Unis à la fois, de nombreux missiles n’auraient jamais décollé du tout.
Dans les images des médias, les missiles des forces de missiles stratégiques sont déjà montrés au public dans les mines, mais il convient de noter que ces roquettes ne sont pas assemblées dans les mines, mais sont transportées le long des voies de chemin de fer, puis immergées dans la mine avec une grue militaire spéciale. Et de temps en temps, ces roquettes tombent. Parfois, la même fusée est larguée plusieurs fois. Et comme il y a des gens de Krivoruk à la fois en URSS et aux États-Unis, il est prudent de dire que tous les Minuteman ne décolleront pas dans une heure. Et s'il y a quelque chose dans la CU - c'est aussi une autre question. Et ce n’est que la pointe de l’iceberg.
Selon l’une des théories de la cospyologie des armes nucléaires par harkornoy, les gens n’ont pas du tout et, en fait, les bombes atomiques sur les sites d’essais ne sont pas détruites par des humains, mais par des extraterrestres, afin de maintenir l’illusion d’une sorte de «représailles nucléaires». Nous ne savons pas à quel point cette théorie est correcte, mais elle explique étonnamment bien le désordre omniprésent dans l'industrie nucléaire et le manque d'ogives nucléaires dans un tel désordre.
Cependant, nous n'allons pas approfondir la théorie et aborder immédiatement le point principal, à savoir les faits. Les faits sont que les auditeurs qui ont visité les installations nucléaires américaines écrivent sur des problèmes de sécurité, ce qui implique la possibilité de lancer un missile nucléaire de la part de certains terroristes lointains. Et bien qu'un tel rapport du US DoD soit secret par définition, il est néanmoins rendu public. Pourquoi Au Honduras, des pirates informatiques s’empressent-ils de percer le système américain de défense antimissile, de détourner un missile balistique et de l’envoyer à Washington? En tout cas, l'explication officielle du Pentagone pour un tel développement d'événements existe déjà.

Commentaires

Posts les plus consultés de ce blog

Un officier du renseignement chinois révèle la véritable ampleur de la fausse crise des «coronavirus» en Chine

Réinitialisation de l'ancien monde de l'empire de la grande Tartarie

Des images de la guerre américaine contre les aliens ont été divulguées sur le darknet.