Les plans de l’hélico d’Obama aux mains de l’Iran grâce au p2p

Le président Obama n'était pas particulièrement emballé son hélicoptère tout neuf, mais il faut dire qu'il n'avait pas vu les super jolis plans de son ventilateur, car il n'a pas droit d'avoir Limewire.

En revanche, d’autres ont pu se procurer ces éléments, et il semble que les plans de Marine One et de son package avionique ont leaké pour se retrouver sur les réseaux peer-to-peer , jusqu’en Iran. Oups?

La fuite n’était apparemment pas intentionnelle. Elle s’est produite parce qu’un d’employé d’un sous-traitant de la défense non spécifié (The Register pense qu’il s’agit de Lockheed) a accidentellement stocké les fichiers dans un répertoire P2P, ou, et ceci semble plus probable, a purement et simplement partagé tout son disque dur. Il ne s’est pas fallu longtemps avant que les fichiers soient téléchargée vers ~~xOsamaFanIran74x~~ et que toute la communauté du renseignement américain s’étrangle dans la foulée.

Le général Wesley Clark a résumé la situation au cours d’une interview avec WXPI:

Nous savons d’où provient cette information. Nous savons exactement de quel ordinateur elle émane. Je suis certain que cette personne est embarrassée et pourrait même perdre son boulot, mais nous savons d’où elle vient et où elle est allée. Elle est dans la nature, et difficile à récupérer. Je ne suis pas certain que toutes les ramifications de cette affaire aient été bien comprises par nos organismes de surveillance.

[The Register]

Dernières Questions sur UberGizmo Help
  1. mouarf !!

    j’ai travaillé dans la défense et aucun ordinateur n’était relié à internet (ni aucun réseau sortant)

    Bande de brelle !

  2. @ Desfossez Thomas : le mauvais esprit paye souvent, c’est certain, mais là non.

    En France, de Thalès à Osiatis en passant par Cap, les commerciaux travaillant pour la Défense ainsi que les ingénieurs ont l’obligation de travailler dans des locaux spécifiquement sécurisés, sur des postes dont le niveau de sécurité est garanti, reliés à des réseaux spécifiques sans lien avec le réseau standard de l’entreprise, et sans connexion internet non plus.

    Ce qui est valable en France l’est partout ailleurs, donc 3 possibilités :
    – soit ils viennent de se faire piquer les informations, et essayent de camoufler ça en erreur de manipulation
    – soit ces informations sont foireuses, et la fuite est volontaire (voir l’histoire du Concorde, qui est célèbre, mais c’est loin d’être la seule)
    – soit ils ont vraiment laissé passer un truc pareil et là, Jonkill a parfaitement raison, se seraient vraiment des brèles.
    Mais bizarrement… j’en doute.

    La règle de base, c’est que quand il y a un c**rie de cette ampleur, l’Armée ne commente jamais, pour des raisons qui sont évidentes.

    Tout ça me paraît donc d’autant plus curieux…

  3. Oui, en France, on est très fort ! On est pas des brèles !

    Intéressant l’article qui parle du virus qui a fait des ravages dans l’armée française…

    <a href= »http://secretdefense.blogs.liberation.fr/defense/2009/02/les-armes-attaq.html » title= »Les armées attaquées par un virus informatique »»

    Mdr
    On devrait être moins prétentieux et bosser un peu plus :)
    Allez, rompez !

  4. Moi ce que j’adore c’est « le mec pourrait même perdre son emploi »…
    Si un mec avait vraiment commis cette immense bourde il pourrait tout simplement être accusé de haute trahison pour divulgation d’informations classées secret défense…
    Surtout qu’aux US, ils ne rigolent vraiment pas avec ce genre de choses (j’ai aussi travaillé pour l’armée Française et je confirme les règles drastiques qui sont imposés aux fournisseurs et les mentions très clair quand aux risques pénal dans le cadre de divulgation d’informations)

  5. On est pas mal a travailler ou avoir travaillées pour l’Etat ici aparamment, notamment à la Défense… soit, il existe des ordinateurs reliés au réseau global, mais l’ensemble des communications dites sensibles sont en circuit fermé, comprenez que ces ordinateurs d’aucune manière n’ont accès directement ou indirectement à internet.

    Il existe des réseaux de type VPN qui relient divers centres mais ils sont « censés » être sécurisés.

    Moi ce qui m’étonne c’est qu’un sous-traitant dispose des plans de l’ensemble de l’hélico… normalement il n’a que les plans de la partie qui le concerne, et encore une fois l’armée fait très bien comprendre que ces informations si elles venaient à être publiées par quelque moyen que ce soit c’est cour martiale si vous êtes soldat et ça peut effectivement être considéré comme de la haute trahison, avec des soucis bien plus graves.

    Personnellement les grandes entreprises (en dehors de l’armée et des gouvernements) installent des pare feu et autres moyens qui sont censés bloquer les connexions P2P, donc je ne vois pas comment cette personne en dehors du fait que s’il s’agissait d’un ordinateur personnel pouvait avoir ces plans basculés sur le WEB.

    Dernier point :

    Le P2P est un danger pour tous, et beaucoup de personnes utilisent des « mods » de logiciels originaux, qui parfois permettent bien plus que du partage de fichiers, comme le fait de lancer des requêtes sur tous les clients connectés afin que ces derniers scannent les disques durs de machines sur lesquelles ils sont installés et les récupérer de manière totalement invisible pour les utilisateurs dont les mots de passe et codes de cartes bleues stockés dans des fichiers textes par exemple.

    Ma question :

    Qui la RIAA va-t-elle poursuivre si le gars venait à « disparaître » suite à son erreur, et le terme disparaître peut avoir plusieurs significations…

    Protégér et Servir!

  6. « On est pas mal a travailler ou avoir travaillées pour l’Etat ici aparamment, notamment à la Défense »
    L’armée et la défense restent des très gros employeurs de manière directe ou indirecte :) En France comme aux US la majeur partie de la « réalisation » particulièrement au niveau informatique est sous traitée quand ils ne prennent pas tout simplement des solutions réputées du marché qu’ils chargent aux fournisseurs d’intégrer (perso c’était mon cas).

  7. bn, en fait l schema leur de l’helicoptere leur permettra de construire un grand ventilateur pour leur systeme de refroidissement de leurs centrales nucleaires.

    ah ! faut savoir lire entre les lignes entre messieurs qui travaillent pour la defence 😉

  8. En admettant que le mec ait accès à internet. Je ne comprends pas bien pourquoi la société sous traitante laisses les ports P2P ouverts ?

    On ne nous dit pas tout !

  9. Alleeeeeeeeeeeezzzzzzzzz !!!

    C’est du grand n’importe quoi cette histoire, je suis curieux d’en connaître la source . Et même si cette source s’averait serieuse , ce serait encore un conte de fée like « Il y a des armes chimiques en Irak » .
    Car tout est beaucoup trop gros pour être vrai !
    Déjà le nom du mec qui comme par hasard serait le seul mec a avoir téléchargé ce fichier :
    OsamaFanIran74 ….. euhhhh, faut arrêter de prendre les gens pour des cons à un moment donné. C’est vraiment du gros cliché de mer*e .

    De plus, rien que dans mon travail où l’on heberge dans nos datacenter beaucoup de serveurs « critiques », il ne nous est pas possible d’installer des applications non corporate telles que E-mule, d’une part car on ne dispose pas des droits d’administration sur nos postes (bien que cela soit vite deviable), et d’autre part, car nos postes sont scannés régulierement dans la journée , et toute application tierce non corporate est supprimée sans préavis.
    Enfin une autre chose est certaine, c’est qu’au niveaux des firewalls, impossible de joindre nos machines sur des flux udp tels que Emule ou autre depuis l’exterieur.
    Alors j’ose imaginé que sur des postes sensibles au gouvernement americain, la sécurité est d’autant plus accrue !

    Et puis de toute facon, cette histoire est complètement debile. Qu’est ce que cet employé ferait avec les plans de l’helicoptère présidentielle déjà ? En quoi ce plan doit il être tenu secret d’autre part ? Mais le meilleur ca reste l’utilisateur unique sur la mule ce jour là a cet instant precis qui comme de par hasard partage le nom d’un terroriste dont on commence a douter qu’il ait existé , et du pays qu’ont les USA en ligne de mire….
    Ahah

  10. J’ai plutot l’impression que OBAMA en tant que président dérange beaucoup d’arriérés dans ce gouvernement et qu’on essaye de le dégommer par tout les moyens .
    En début de cette année , Mr OBAMA devait se rendre au Canada et à ce moment là un bombardier Russe survolait les zones territoriales Americaines proches , il a été poursuivit par des avions de chasse pour etre sommé de faire demi tour .

  11. Vous pensez peut être un peu trop en terme de sécurité périmétrique. Le type avait peut être simplement pris les plans sur sa clé USB pour les bosser chez lui. Ou alors il a un portable, et en effet au boulot le P2P ne fonctionne pas, mais une fois chez lui…

  12. @ Bulldog : on peut penser en termes de sécurité périmétrique, il n’en reste pas moins qu’aucune armée ne reconnaitrait une pareille bourde, encore moins avec une telle désinvolture, et qui plus est dans de telles conditions.

    Je reste donc sur mon commentaire aux 3 possibilités, avec une nette préférence pour la solution 2.
    Il y a aussi pas mal d’exemples de fuites organisées qui ont été opérées uniquement pour forcer le vote d’un budget en cours de débat, voire l’accroître au motif de renforcement de la sécurité.

    Je persiste donc : La règle de base, c’est que quand il y a un c**rie de cette ampleur, l’Armée ne commente jamais, pour des raisons qui sont évidentes.
    Tout ça me paraît donc d’autant plus curieux…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité