Montaudran Posté(e) le 10 octobre 2011 Share Posté(e) le 10 octobre 2011 Selon Defense Talk un spyware aurait été détecté sur le systeme de control des drones Predator et Reaper. Ces drones ont des hommes dans la boucle et il semble d'ailleurs que ce spyware était là pour les espionner mais Quid des drones full IA ? http://www.defencetalk.com/virus-hits-us-drone-control-system-37560/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Beleg Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 Une réponse a été apporté à ce problème: http://linuxfr.org/news/les-drones-de-combat-americains-basculent-sous-linux En septembre dernier le système de contrôle des drones de combat MQ-1 Predator et MQ-9 Reaper a été infecté par un virus. C'est un sujet ultra-sensible puisque ces drones n'effectuent pas seulement des missions de surveillance mais aussi des missions de combat en larguant des bombes ou des missiles. Coïncidence ou planification de longue date, il semble en tout cas que, depuis cette infection, une partie du système de contrôle de ces drones est passé sous Linux alors qu'il était auparavant sous Windows. Plus de détails dans la suite de la dépêche. NdM : en 2009, le réseau interne de la Marine française, Intramar, a été contaminé par le virus Conflicker, laissant des Rafale « cloués au sol » faute d'avoir pu « télécharger leurs paramètres de vol » (source Blog Secret défense et journal LinuxFr sur ce sujet). Et toujours en 2009, les drones Predator américains relayaient leurs vidéos au sol sans aucun chiffrement (source WSJ). La nouvelle sur le blog OSINT d'analyse du renseignement (7 clics) Un article du site The Register (4 clics) L'annonce de l'infection virale sur defensenews (3 clics) Les drones de combat MQ-1 Predator et MQ-9 Reaper sont les plus sophistiqués de l'arsenal américains. Ce sont eux qui sont utilisés depuis plusieurs années pour les frappes en Afghanistan ou au Soudan tandis que leurs pilotes restent confortablement installés dans une base de l'US Air Force à des milliers de kilomètres de distance. En septembre dernier, un malware a été détecté sur la base de Creech et les ordinateurs infectés étaient ceux qui prenaient en charge le système de gestion des drones (ground control system). L'armée américaine a minimisé l'incident en expliquant que le système de gestion des vols (flight control system) n'avait pas été affecté puisqu'il est complètement découplé du ground control system. Toutefois, même si le contrôle de la trajectoire du vol est resté inviolé, le ground control system est quand même une pièce critique de l'infrastructure puisqu'il gère tout simplement les senseurs et l'armement de la machine. Il semble que le malware se soit propagé via des disques externes USB qui sont utilisés quotidiennement pour transférer les informations cartographiques ou les vidéos issues des senseurs d'une console à l'autre. Le logiciel malveillant était conçu pour enregistrer les mots de passe (credential stealer) et il fonctionnait sous Windows XP : The malware was detected on a stand-alone mission support network using a Windows-based operating system. La nouvelle version du système de gestion des drones (version Block 30) est décrite comme ayant opéré un basculement vers Linux à la place de Windows XP. Ce changement d'architecture est sans doute à mettre en relation avec le contrat de 13,7 millions de dollars accordé à General Atomics, le constructeur des deux types de drones, pour créer une nouvelle génération de station de contrôle basée sur Linux. De façon générale, on constate une utilisation de plus en plus répandue de Linux au sein des forces armées américaines. Au début le système libre était relégué dans des domaines annexes non critiques mais cela évolue rapidement. Par exemple en 2008 c'est tout le système de gestion des destroyers lance-missiles Aegis qui a basculé vers une version temps réel de Linux (RedHawk Linux, compatible avec RedHat). The move to the Aegis Open Architecture (AOA) platform is expected to extend the life of the Aegis Weapon System and enable increased interoperability, cost savings, and more frequent and easier technology insertions. Il semble bien qu'il s'agisse d'une tendance de fond et que les systèmes basés sur Linux sont maintenant considérés comme plus sûrs et plus adaptables que leurs concurrents traditionnels. J'aurais jamais cru qu'une armée puisse prendre le risque de faire tourner des applis critiques sous windows, mais en fait si... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Dino Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 La plus part des terminaux dans le cadre du projet Scorpions tourne sur windows XP il me semble. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 Une question : utiliser windows sur les systèmes aussi sensible, n'est ce pas risquer une intrusion américaine dans le système ? (windows = microsoft = US)Pourquoi de manière générale ne pas utiliser Linux qui de ce point de vue est bien plus "maitrisable" ? (on sait exactement ce qu'il y a dedans) Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 J'aurais jamais cru qu'une armée puisse prendre le risque de faire tourner des applis critiques sous windows, mais en fait si... Dans les armée occidentale la plupart des machines tourne avec des OS microsoft ... Il n'y a que les applis treeeeeees spécifique qui tourne sur des OS spécifique, comme les communications par exemple. En fait c'est une solution de facilité, maintenir un OS en propre dans l'armée est trop compliqué, donc ils préfére utiliser un OS supporté commercialement et essayer de le blinder, que produire leur propre distribution d'un OS "naturellement" plus robuste. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 Et du point de vue de la sécurité ? ça n'alarme personne donc ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 Et du point de vue de la sécurité ? ça n'alarme personne donc ? L'armée et la sécurité informatique ... comment dire ... c'est assez l'incompréhension. Parfois il se débarrasse de la leur machine sans schredder les disques durs, n'importe qui pourrait récupérer les données dessus. Ils mélangent allégrement les portables individuels a usage privé et les machines militaires en réseaux etc. Enfin c'est a peut pres au même niveau qu'une entreprise moyenne francaise qui voit dans la sécurité informatique qu'une contrainte insurmontable, et qui si elle devait en appliquer les principe préférerait revenir au papier ou au minitel. Ca s'arrange doucement ... Par contre il y a deux cultures dans l'armée, les "geek" ingénieur ou issu des formation techno qui en général bosse sur des projet très technique et qui utilise des solutions sûr parce que culturellement ils ont été élevé comme ça, et les utilisateurs finaux non technicien ... qui fonctionne grosso modo comme le français moyen. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 ça mériterait presque un fil ça.. La sécurité informatique dans l'arméeParce qu'à ce niveau c'est effarant. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ekov Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 il faut s'avoir une chose, l'OTAN a seulement pris conscience des enjeux de cette sécurité il y a un an....En recrutant des pirates/ingé militaires ici et là pour travailler sur la défense de programmes sensibles (ou des sièges je sais plus)le gros hic est de savoir qu'il n'y a pas de "réseaux propre" qui dit réseau ouvert à l’extérieur par du wifi, par des connexions de machines extérieures par des intrusion d'objets extérieurs dans les machines internes (clé usb, cd ou tout autre support) dit risque.regardé l'arme fatal 4.... pour ce coté là ca vaut le détour, sachant que c'est pas tres loin de la vérité. Lien vers le commentaire Partager sur d’autres sites More sharing options...
DarkSablo Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 L'armée et la sécurité informatique ... comment dire ... c'est assez l'incompréhension. Parfois il se débarrasse de la leur machine sans schredder les disques durs, n'importe qui pourrait récupérer les données dessus. Ils mélangent allégrement les portables individuels a usage privé et les machines militaires en réseaux etc. Enfin c'est a peut pres au même niveau qu'une entreprise moyenne francaise qui voit dans la sécurité informatique qu'une contrainte insurmontable, et qui si elle devait en appliquer les principe préférerait revenir au papier ou au minitel. Ca s'arrange doucement ... Par contre il y a deux cultures dans l'armée, les "geek" ingénieur ou issu des formation techno qui en général bosse sur des projet très technique et qui utilise des solutions sûr parce que culturellement ils ont été élevé comme ça, et les utilisateurs finaux non technicien ... qui fonctionne grosso modo comme le français moyen. C'est marrant ce que tu dis parce j' avais un prof (intervenant du prive) qui faisait des audits pour l'armee. Il nous racontait qu une fois l audit fini, TOUT etait detruit, et que dans le contrat c' etait ecrit noir sur blanc, re facturation du materiel detruit. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 C'est marrant ce que tu dis parce j' avais un prof (intervenant du prive) qui faisait des audits pour l'armee. Il nous racontait qu une fois l audit fini, TOUT etait detruit, et que dans le contrat c' etait ecrit noir sur blanc, re facturation du materiel detruit. Intéresse toi a la destruction et a qui s'est confié ;) Ce genre de matériel détruit réapparait souvent comme par enchantement sur des marché gris :lol: faut pas gâcher ;) J'ai régulierement vu du matos informatique venant de l'armée et simplement balancé a la benne ... Le mieux ce sont les ordinateurs perso des bidasses que reviennent d'opex ... gavé de donnée, image aérienne, compte rendu etc. il finissent au SAV pour une broutille et ooohh surprise le disque dur est plein de belle chose :lol: Le pire c'est que quand tu expliques cela au bidasse qui viennent te déposer un portable ... il hésite douze seconde, puis te disent non non n'effacez pas les donnée dessus avant le retour garantie, j'y tiens ... tu leur expliques que les petit chinois du SAV pourrait bien se gaver d'infos, mais il s'en foute, ils ont leur jeu favori dedans quelques porno, et des photo de leur ex a ne surtout pas perdre! C'est pas spécifique aux bidasses, les toubib c'est pareil, avocat aussi etc. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ekov Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 et oui... destruction pour l'armée ou pour les entreprises importantes... c'est juste une mise en benne...Benne qui reste souvent dehors une certaine periode 2-3 jours en général avant d’être enlevé.donc avec ca et les manutentionnaires, et les gens peu scrupuleux à la recherche de documents... Lien vers le commentaire Partager sur d’autres sites More sharing options...
DarkSablo Posté(e) le 7 février 2012 Share Posté(e) le 7 février 2012 Intéresse toi a la destruction et a qui s'est confié ;) Ce genre de matériel détruit réapparait souvent comme par enchantement sur des marché gris :lol: faut pas gâcher ;) J'ai régulierement vu du matos informatique venant de l'armée et simplement balancé a la benne ... Le mieux ce sont les ordinateurs perso des bidasses que reviennent d'opex ... gavé de donnée, image aérienne, compte rendu etc. il finissent au SAV pour une broutille et ooohh surprise le disque dur est plein de belle chose :lol: non, lui il assistait a la destruction, car ca aussi c etait facture, achete neuf, servi une fois, detruit. Bon lui derriere il touchait bien sur plein de pepettes, mais bon gaspillage... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 20 août 2013 Share Posté(e) le 20 août 2013 (modifié) Le Reaper va t-il devenir un avion de chasse ? General Atomics est en pourparlers avec Raytheon pour équiper le MQ-9 Reaper de missiles air-air et d’un radar AESA. http://info-aviation.com/?p=15561 Modifié le 20 août 2013 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 20 août 2013 Share Posté(e) le 20 août 2013 Je me demande si il faudrait pas faire passer les hommes et le matos dans un couloir remplis de démagnitiseur..... Lien vers le commentaire Partager sur d’autres sites More sharing options...
TarpTent Posté(e) le 19 avril 2015 Share Posté(e) le 19 avril 2015 (Je ne savais pas trop dans quel dossier le mettre, comme celui-ci parle des drones américains...) X-47b en plein ravitaillement en vol : http://theaviationist.com/2015/04/16/salty-dog-502-aar-omega-air/ L'article qui suit précise d'ailleurs qu'il s'agit normalement des derniers tests menés avec les 2 x-47b avant que la campagne de tests ne prenne fin. La Navy n'a pas souhaité prolonger cette campagne pour ses propres besoins, les 2 appareils seront donc stockés, voire peut-être donnés à des musées. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 14 novembre 2015 Share Posté(e) le 14 novembre 2015 Formation drone http://www.janes360.com/images/assets/620/55620/UAS_crew_training_shapes_up__1_.pdf Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant