W 2008 r. Pentagon zainkasował poważny cios

Aktualizacja:
 
Tajemnice Pentagone mogły wyciec z wojskowych komputerówWikimedia Commons/US Department of Defense

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy flash drive'a (nazywanego też pen drivem), który podłączono do jednego z wojskowych laptopów. Jak ujawnił Departament Obrony USA, ataku dokonano na Bliskim Wschodzie.

W artykule napisanym dla dwumiesięcznika "Foreign Affairs" zastępca sekretarza obrony William J. Lynn stwierdził, że flash drive zawierał "złośliwy kod", który rozprzestrzenił się zarówno na oficjalne jak i poufne systemy informatyczne Pentagonu i "ustanowił swego rodzaju przyczółek, z którego można było przekazywać dane do serwerów pozostających pod obcą kontrolą".

- Była to najgorsza zmora administratora sieci: wrogi program służący do dostarczania planów operacyjnych nieznanym adwersarzom - napisał Lynn. Dodał, że był to też "najpoważniejszy przypadek ataku na amerykańskie komputery wojskowe i posłużył jako ważne ostrzeżenie".

Flash drive jest niewielkim urządzeniem o dużej pamięci operacyjnej, służącym zazwyczaj do zachowywania podręcznej pamięci i do przenoszenia danych z jednego komputera do drugiego.

Nie wiadomo czy skradziono tajemnice

Dokonana przez informatyków Pentagonu kontrakcja, pod kryptonimem Operation Buckshot Yankee, była "punktem zwrotnym w amerykańskiej strategii odpierania cyberataków" - stwierdził Lynn. Nie ujawnił czy w 2008 r. skradziono jakieś tajemnice wojskowe, na zlecenie jakiego kraju dokonano ataku ani czy były jakieś następstwa tego incydentu.

Wiadomo jednak, że w 2008 r. Departament Obrony zabronił używania flash drive'ow. Zakaz ten częściowo cofnięto w tym roku.

Wrogowie czyhają na USA?

W swym artykule Lynn przestrzegł, że incydent raz jeszcze udowodnił, iż wrogowie Stanów Zjednoczonych mogą zagrozić ich siłom zbrojnym bez budowania lotniskowców, bombowców naddźwiękowych i innych kosztownych systemów broni.

Według autora artykułu, ponad 100 służb wywiadowczych z całego świata usiłuje włamać się do amerykańskich sieci komputerowych, nie licząc ataków ze strony hakerów działających na własną rękę.

Źródło: PAP

Źródło zdjęcia głównego: Wikimedia Commons/US Department of Defense