L’organisme d’inspection des comptes publics américain est clair. Dans un rapport rendu ce mardi au Sénat des États-Unis, il a mis à jour de sérieux problèmes de cybersécurité. Il est extrêmement facile de prendre contrôle des armements américains les plus modernes. Et ceci, selon une enquête réalisée par le département de la Défense lui-même.

Des test simples ont été réalisés

Pour mettre à jour les failles de sécurité, des officiels américains ont pénétré dans les systèmes d’armements des USA, produits en interne. Résultat, les mots de passe sont extrêmement faibles, et les services de communication non cryptés. Il a été très simple pour les testeurs de s’infiltrer, et de rester parfois plus de deux semaines sans être détectés. Pourtant, ils ont rapidement et volontairement donné des signes de présence. De plus, on ne peut pas ne serait-ce qu’un peu, imputer le problème aux talents des « hackers ». Ils ont réalisés des tests sur des logiciels de spécialisés pour la défense élaborés par des sociétés privées et parfois en open source. Ceux-ci étaient bien plus ardus à pénétrer, à titre de comparaison.

Des chiffres qui donnent le tournis

Une heure … c’est le temps qu’il aurait suffit aux testeurs pour s’infiltrer dans les dispositifs les plus faibles de la Défense américaine. D’un autre côté, une journée correspond au temps qui a apparemment été nécessaire pour en prendre le contrôle. Autre chiffre qu’il convient mieux de prendre avec ironie : 9. C’est le nombre de secondes qu’il a fallu à l’un des testeurs pour deviner le mot de passe d’un administrateur d’un système d’armement. De plus, certains des systèmes ont pu être mis partiellement hors service avec des compétences bien en deçà de celles d’un hacker confirmé, à un niveau nécessitant « peu d’expertise ».

Des officiels qui relativisent …

Au final, la quasi totalité des armes testées par le département de la Défense entre 2012 et 2017 se sont montrées vulnérables aux hacks. Ce n’est pourtant pas un problème conséquent selon les leaders de l’organisme d’État. La plupart des tests ont été réalisés lors de la conception des armes et la mise en place finale a dû corriger les défauts selon eux. La NSA (agence de sécurité nationale) a confirmé cette idée.

… ce qui entrainent les foudres d’autres haut responsables

Pour David Edelman, qui a un temps été secrétaire de Obama sur les questions de cybersécurité, ces découvertes « suffiraient à mettre n’importe quel patron du privé sous surveillance », et il estime également que « les sommes incommensurables d’argent mises dans la Défense n’ont aucune utilité si on peut hacker les armes aussi facilement ».
De son coté, Caollion O’Connell, une experte des questions militaires, relativise aussi les propos des officiels. Car bien que la sécurité des armements ait été renforcé lors des applications, les testeurs du département de la Défense « n’avaient surement pas déployé tout leur potentiel ». Le tout pour ne pas « causer une trop grande humiliation à la Défense américaine pour laquelle ils travaillaient, et lui permettre de continuer à recevoir des budgets conséquents ».

L’armée américaine va avoir du travail

L’organisme d’inspection des comptes publics américains est resté volontairement évasifs sur les dispositifs de défense ayant été testé, il est donc difficile de savoir si un hacker pourrait potentiellement compromettre un dispositif majeur. Cependant, peu importe l’ampleur du problème, cela confirme l’immensité du travail qui attend la Défense américaine en ce qui concerne la cybersécurité. Les probables piratages des entreprises américaines révélés par Bloomberg, ou encore les fuites d’informations qu’a connue la NSA cet été sont la pour nous le rappeler.