L'infezione avrebbe colpito i computer di comando dei droni senza pilota Predator e Reaper alla Creech Air Force Base, ed è stato rilevato per la prima volta un paio di settimane fa dal sistema Host Based Security System (HBSS), in grado di monitorare e rilevare minacce all'interno delle reti informatiche del Dipartimento della Difesa.
Il virus sembra non aver provocato danni ai sistemi informatici che controllano i droni, e non ha nemmeno causato, fino ad ora, la fuoriuscita di materiale secretato, ma il keylogger che ha installato ha impedito agli operatori degli aerei senza pilota di poter eseguire diverse missioni.
Un keylogger è (nel caso specifico) un frammento software in grado di rilevare la sequenza di tasti e di azioni eseguita da un'utente, registrare questa attività, ed inviare le informazioni raccolte a chiunque abbia sentito la necessità di monitorare le azioni eseguite da una postazione.
Non si sa esattamente come il virus abbia raggiunto i computer di controllo dei droni senza pilota, se per caso o inoculato volontariamente all'interno del sistema. E nemmeno si conosce il suo metodo di diffusione, oltre che il reale scopo della sua presenza in quei computer.
Quello che è certo è che il software indesiderato sembra essere particolarmente difficile da eliminare. "Continuiamo ad eliminarlo, e lui continua a tornare" spiega un militare intervistato da Wired. "Pensiamo non sia dannoso. Ma semplicemente non ne siamo certi".
Ora, ho i miei forti dubbi che un keylogger virale non possa essere dannoso una volta installato su macchine militari. Chiunque abbia voluto un software del genere su quei computer non l'ha fatto certamente per scopi umanitari.E' inoltre abbastanza preoccupante che i centri di comando di droni senza pilota armati di bombe possa essere infettato così facilmente da un virus sconosciuto e dall'origine non ancora identificata a distanza di settimane.
Se consideriamo, infine, che i droni senza pilota sono ormai una risorsa preziosissima per l'aviazione americana, e che la U.S. Air Force ne sta ordinando altri 150 tra Predator e Reaper per le missioni in Afghanistan e Iraq, possiamo renderci conto della dimensione del problema.
I sistemi che controllano i droni senza pilota, tuttavia, sono già da tempo considerati poco sicuri. Ad iniziare dalla trasmissione delle informazioni: i Reaper e i Predator non criptano i dati trasmessi attraverso il canale video, canale che giunge in chiaro alle truppe di terra.
Questa falla ha causato già diversi incidenti: nel 2009 sono state scoperte ore ed ore di filmati girati da droni senza pilota nei laptop sequestrati a ribelli iracheni. I ribelli (o insorti, chiamateli come volete) hanno sfruttato un software così semplice e talmente economico (26 dollari sul Web) da far sembrare i droni senza pilota un giocattolino rotto.
Bastava semplicemente puntare delle antenne satellitari verso il cielo, e aspettare che un drone passasse entro il suo raggio d'azione. Con un computer portatile e il software SkyGrabber, che consente di scaricare dati audio e video provenienti da satelliti, gli insorti hanno potuto registrare le trasmissioni video con una facilità paragonabile a quella di vedere un filmato di Youtube. Il vero scandalo fu che gli ufficiali militari sapevano bene del bug fin dalla campagna di Bosnia, ma questa è un'altra storia.
Molti dei droni "buggati" sono comandati da piloti della Air Force stanziati alla Creech Air Force Base, una piccola base in mezzo al deserto del Nevada. In ogni stanza c'è una postazione di comando per droni sulla quale lavorano il pilota vero e proprio e un operatore dei sensori del velivolo.
Un virus che infetta il sistema della base Creech è quindi una minaccia per tutto il sistema di droni senza pilota. Ma dato che nessuno dei computer è connesso alla rete pubblica, si riteneva che l'eventualità di un'infezione virale fosse da scartare, o comunque estremamente improbabile.
L'introduzione del virus, secondo l'ipotesi più realistica, sarebbe avvenuta attraverso uno dei dischi esterni che il sistema sfrutta per caricare nuove mappe e spostare filmati e immagini da un computer all'altro. I droni senza pilota sarebbero stati messi a rischio per una periferica USB infetta, o qualcosa di molto simile.
Se pare strano che in una delle località più segrete e controllate degli Stati Uniti vengano commessi certi errori, l'episodio ha dei precedenti. Nel 2008, un disco esterno introdusse nella rete del Dipartimento della Difesa una variante del worm Agent.btz, causando un'infezione talmente estesa che i sistemisti del Pentagono stanno ancora eseguendo la pulizia a tre anni di distanza.
I tecnici sono ancora al lavoro sulle postazioni dei droni, ma la pulizia si sta rivelando un compito più arduo del previsto. Benchè abbiano eseguito tutte le procedure di rimozione del virus trovate sul sito Kaspersky, hanno dovuto procedere con la cancellazione di alcuni hard disk attraverso il software BCWipe.
In conclusione, abbiamo imparato due cose da questa storia: la U.S. Air Force non è invulnerabile agli attacchi informatici, contrariamente a quanto si sarebbe portati a pensare. Secondo, i droni senza pilota girano probabilmente su piattaforma Windows (guardate bene questa foto, il monitor centrale), cosa che contribuisce ai generare ulteriori sospetti sulla loro effettiva affidabilità.
Exclusive: Computer Virus Hits U.S. Drone Fleet