Pour rappel, un drone est un aéronef sans pilote humain à bord qui emporte ou non une charge utile, et qui est destiné à des missions de surveillance, de renseignement ou de combat notamment par l'armée américaine avec ses drones de type Predator et Reaper.

drone-predator-reaper

Selon nos confrères de Wired :

Un virus informatique a infecté les cockpits des drones américains de type Predator et reaper, enregistrant toutes les instructions des pilotes aux drones durant des missions en Afghanistan et dans d'autres zones de guerre.


A priori ce virus, détecté il a 15 jours dans une base aérienne du Nevada aux USA, ne semble pas communiquer avec l'extérieur de la base américaine, et n'aurait pas non plus interféré avec les missions en cours. Toutefois, l'armée US n'arrive pas à le supprimer, ce dernier revenant à chaque élimination. Pour le moment, la dangerosité du virus n'a pas été déterminée même si des investigations sont toujours en cours afin de déterminer comment ce virus a pu être introduit. Une piste mettrait en cause une contamination par les disques durs externes qu'utilisent les pilotes pour transférer des informations d'un endroit à un autre.

Cette information n'est pas prise à la légère par l'armée de l'air américaine, dont le budget consacré aux drones est très important. Les drones ont par exemple déjà réalisé plus de 230 missions au Pakistan ayant conduit à la mort de 2000 personnes. Plus de 150 drones Predator et Reaper sont également intervenus en Afghanistan et en Iraq, ou encore il y a eu 92 interventions en Libye entre la mi-avril et août dernier. Et le mois dernier un drone américain a tué un terroriste très recherché, Anwar al-Awlaki. Bref, il s'agit d'une véritable fore de combat américaine et cette intrusion aura sans doute des conséquences.

L'enquête en cours a montré les premières faiblesses des drones, avec notamment l'absence de cryptage des informations échangées, même si nous ne devrions pas en savoir beaucoup plus car selon un porte-parole de l'US Air Force :

En général, nous ne discutons pas des vulnérabilités spécifiques, des menaces ou des réponses à nos réseaux informatiques, compte tenu que cela peut aider les gens à affiner leurs approches pour exploiter ou attaquer nos systèmes.