Militaire

Vols de données sensibles : des hackers ciblent l’armée américaine pour revendre des documents critiques.

Vols de données sensibles : des hackers ciblent l’armée américaine pour revendre des documents critiques.

Une Fuite d’Informations Sensibles

Un hacker anonyme a réussi à obtenir des documents hautement confidentiels concernant les drones Reaper, que l’armée américaine utilise depuis plus d’une décennie pour diverses missions à l’étranger. Cette découverte a été révélée par un groupe de chercheurs en cybersécurité travaillant pour le site Recorded Future, qui surveillait l’activité criminelle sur le dark web. En plus des informations sur les drones, ce hacker est tombé sur des documents encore plus sensibles, incluant des manuels de tanks et des stratégies de survie face aux engins explosifs improvisés (IED).

Il a ensuite tenté de vendre ces précieux documents sur le dark web, les affichant à un prix aussi bas que 150 dollars. Même si ce montant semble dérisoire pour de telles informations, cela soulève des inquiétudes majeures.

Des Risques pour la Sécurité

Les détails sur la manière de contourner les IED peuvent servir à des groupes terroristes, leur permettant ainsi d’échapper à la vigilance de l’armée américaine. Cette affaire n’est d’ailleurs pas un cas isolé. En février dernier, des hackers russes avaient presque réussi à subtiliser des informations ultra-confidentielles en ciblant les comptes Gmail de sous-traitants du ministère de la Défense.

Vulnérabilités des Routeurs

Le hacker a tiré parti d’une faille de sécurité connue sur les routeurs Netgear, découverte en 2016. Ces routeurs, très utilisés, permettent aux utilisateurs de connecter des dispositifs de stockage comme des clés USB pour accéder à des données de n’importe où disposant d’une connexion Internet. Bien souvent, les utilisateurs ne changent pas les paramètres de connexion par défaut, ce qui rend l’accès à ces informations très facile pour des hackers.

Selon Recorded Future, le hacker a simplement cherché les adresses FTP de routeurs exposés. Il est probable que les documents aient été obtenus auprès d’un membre du personnel de l’armée américaine qui n’avait pas pris la peine de modifier son mot de passe.

Un Marché sur le Dark Web

Il est courant pour les hackers de découvrir et de partager des données classées sur le dark web, mais la vente de telles informations est plutôt rare. Souvent, ces actions sont motivées par la démonstration de compétences plutôt que par un réel profit. Dans ce cas, le hacker semblait vouloir gagner de l’argent rapidement, même si le prix bas de l’information montre qu’il n’était probablement pas conscient de la valeur de ce qu’il détenait.

Une telle incitation financière pour voler des informations sensibles sur l’armée américaine pourrait engendrer des situations dangereuses, particulièrement lorsque des attaques basiques rendent l’armée vulnérable. On peut seulement espérer que les systèmes informatiques du Pentagone soient correctement protégés contre les malwares.

FAQ

Quelles mesures l’armée américaine prend-elle pour sécuriser ses données ?

L’armée a mis en place des protocoles de sécurité incluant des mots de passe complexes et une surveillance accrue des systèmes informatiques pour prévenir les intrusions.

Quel impact cette fuite peut-elle avoir sur la stratégie militaire ?

La divulgation d’informations sensibles peut compromettre des opérations militaires, rendant l’armée moins efficace face à des menaces potentielles.

Comment les hackers accèdent-ils à de telles informations ?

Les hackers exploitent souvent des failles de sécurité dans des systèmes mal protégés, utilisent des techniques de phishing ou ciblent des employés négligents.

Qu’est-ce qu’un IED ?

Un engin explosif improvisé (IED) est un dispositif explosif de fabrication artisanale souvent utilisé par des groupes armés pour causer des destructions ciblées.

Quel est le dark web ?

Le dark web est une partie d’Internet qui nécessite des logiciels spécifiques pour y accéder, souvent associé à des activités illégales.

Quitter la version mobile