Een usb-stick is in 2008 gebruikt om een groot aantal computers van het Pentagon, waaronder machines die worden gebruikt door het centrale commando voor de operaties in Irak en Afghanistan, te besmetten. De stick werd in een militaire laptop op een basis in het Midden-Oosten gestopt. Waar het incident precies plaatsvond is niet bekend, schrijft The New York Times.

De malicieuze code vond snel zijn weg naar zeer gevoelige machines op de Amerikaanse netwerken koppelde die aan de systemen van een niet nader genoemde buitenlandse inlichtingendienst. Dat blijkt uit een eerste officieel document van Deputy Secretary of Defense William J. Lynn III, die direct onder de minister van Defensie valt. "De code verspreide zich ongemerkt via zowel geclassificeerde als ongeclassificeerde systemen en vormde een soort digitaal bruggenhoofd, waar vandaan data werd gestuurd naar servers onder buitenlands beheer", aldus Lynn in het tijdschrift Foreign Affairs.

Usb-verbod

De Amerikaanse defensie nam maatregelen met Operation Buckshot Yankee, waarbij onder meer alle usb-apparaten op het defensiedepartement in de ban werden gedaan. Het is voor het eerst dat de Amerikaanse overheid iets over de cyberaanval naar buiten brengt. De krant LA Times schreef twee jaar geleden wel op basis van onbekende bronnen over het incident. De Russen kregen destijds de schuld.

Lynn waarschuwt voor de gevaren van soortgelijke aanvallen op de it-infrastructuur van het Pentagon. "Een groep toegewijde programmeurs kan, als ze een lek vinden om te mibruiken, het wereldwijde logistieke netwerk van de VS bedreigen, operatieplannen stelen of transport van wapens verstoren", aldus Lynn.

Twijfel aan echtheid claims

Militairen die betrokken waren bij Operation Buckshot Yankee twijfelen aan de claims van het Pentagon, zo bericht Wired. Het lijkt volgens de anonieme bronnen onwaarschijnlijk dat een buitenlandse inlichtingendienst gebruik maakt van een redelijk simpele worm zonder daar direct profijt van te hebben.

Ze wijzen erop dat het onduidelijk blijft of er data is gestolen. Ook zouden de beperkte verbindingen die de zwaar beveiligde militaire netwerken met het publieke internet hebben het onmogelijk maken om informatie door te sluizen met deze worm.

De bewuste worm droeg de naam agent.btz en was een variant van de SillyFDC worm die zichzelf automatisch kopieert van een usb-stick naar een computer en vice versa. Omdeze worm te bestrijden volstaat het om de autorun-functie in Windows uit te schakelen. De worm werd daarom in 2007 door beveiligingsbedrijf Symantec ingeschaald op beveiligingsrisico niveau 1: "zeer laag risico".

Veertien maanden

De Amerikaanse defensie had 14 maanden nodig om de problemen te verhelpen. Dat werd onder andere veroorzaakt doordat het leger geen cijfers kon verstrekken over het aantal geïnfecteerde computers.

In een nadere toelichting stelt Lynn tegen Wired dat de worm wel gekoppeld is aan een buitenlandse inlichtingendienst, hij wil niet verder ingaan op details. Wel geeft Lynn toe dat de aanval niet de meest bedreigende was, maar dat het wel de reden was om de protocollen aan te scherpen. Om te laten zien dat er verbeteringen zijn doorgevoerd zijn deze gegevens nu naar buiten gebracht, aldus Lynn.