Le Pentagone utilise des vieux ordinateurs pour une bonne raison

Un hacker explique l’avantage de contrôler des armes nucléaires avec un IBM Series/1 et des disquettes de 8 pouces.

Un IBM Series /1. Source : les archives d'IBM

Un IBM Series /1. Source : les archives d’IBM

Aujourd’hui, on utilise des machines qui auraient leurs places dans un musée dans certains bureaux de l’administration américaine. C’est en substance ce que l’on conclut d’un rapport récemment publié par le Government Accountability Office. Dans ce rapport, il est par exemple indiqué que le Pentagone, pour coordonner « des fonctions opérationnelles de la force nucléaire des Etats-Unis », utilise encore des machines IBM Series/1 datant des années 70 ainsi que des disquettes de 8 pouces. Cette information, en particulier, a fait le tour du web. Et si de nombreux internautes trouvent cela insensé, des spécialistes en sécurité pensent qu’il y a aussi du bon.

C’est le cas de Cris Thomas, alias Space Rogue, et employé de Tenable Network Security. Il est l’un des fondateurs d’un groupe de hackers qui avait déclaré devant le sénat américain en 1998 qu’ils étaient capables faire tomber internet en 30 minutes. Et aujourd’hui, il explique (cité par Business Insider) que « le plus gros problème de sécurité ici [avec ces machines IBM Series/1]n’est pas que l’ordinateur a 40 ans, mais plutôt la qualité de la serrure de la porte derrière laquelle se trouve la machine ».

En substance, pour lui, l’avantage d’une vieille machine comme celle-ci est qu’il n’est quasiment pas possible de la contrôler, si ce n’est en étant assis devant le terminal. Il ajoute même qu’il « n’y a pas de raison pour que ces machines ne restent pas là les 40 prochaines années », à condition de recopier régulièrement les données dans les disquettes et d’avoir un fournisseur pour les pièces de rechange.

Mais quoi qu’il en soit, le gouvernement américain prévoit déjà de remplacer ses systèmes obsolètes d’ici 2020.

(Source)

3 commentaires

  1. Entièrement d’accord. Ces vieilles machines n’ont besoin pour seule sécurité que les verrous d’accès des portes.

    Même si elles sont âgées, le remplacement par un équipement, plus sophistiqué si il l’est, devra se faire trés délicatement car à la moindre faille….

  2. En effet, le fait d’arriver à pénétrer dans un bâtiment contrôlé fait aussi partie du panel de compétences de certains pirates de haut niveau et la remarque faite sur la « qualité de la serrure » reste d’actualité.

    En plus des techniques de crochetage (« key bumping », « kensington hack »), j’ai déjà constaté qu’il était possible de savoir (sur certains forums underground) dans quelles usines les uniformes et les badges de La poste, ERDF (etc.) étaient fabriqués et si il était possible de récupérer dans leurs poubelles des exemplaires exploitables pour de l’usurpation d’identité.

    Je précise que je faisais de la recherche scientifique 😉

Répondre

Lire les articles précédents :
Asus présente sa gamme de smartphones ZenFone 3
ZenFone 3 : les nouveaux smartphones XXL de chez Asus présentés au Computex 2016

Le constructeur taïwanais Asus a profité du salon Computex 2016, qui se déroule actuellement à Taipei pour dévoiler ses nouveaux...

Fermer