– Agent plantet infisert minnepinne

Pentagon brukte 14 måneder å kvitte seg med orm.

USAs viseforsvarsminister William J. Lynn skriver i en artikkel i tidsskriftet Foreign AffairsDefending a New Domain: The Pentagon's Cyberstrategy – at minnepinnen som i november 2008 infiserte flere av de interne nettverkene i USAs forsvarsdepartement med ondsinnet kode, var bevisst plantet av en «utenlandsk etterretningstjeneste».

Det er første gang en talsperson for det amerikanske militære slår i klartekst fast hva kilden til det omfattende angrepet var.

Selve infeksjonen ble i sin tid gjenstand for mye oppmerksomhet. At Pentagon var smittet av «globalt datavirus» ble kjent innen en uke, og det ble også lekket at kilden var en USB-pinne.

Innen to uker var det kjent at smitten var svært omfattende, og at også en base i Afghanistan var rammet av et kjent stykke ondsinnet kode, identifisert som «Agent.btz» og vekselvis beskrevet som «orm», «virus» og «trojaner».

I dekningen til digi.no het det, 4. desember 2008:

Kildene vil ikke si om det kan dreie seg om et målrettet angrep, eller om noen i Pentagon kan ha blitt tilfeldig smittet etter å ha brukt en USB-pinne i et ubeskyttet miljø. Virusets opprinnelsesland er ikke kjent. Pentagon antyder at Russland er en mulighet.

Redegjørelsen til USAs viseforsvarsminister i Foreign Affairs åpner slik:

I 2008 opplevde USAs forsvarsdepartement at graderte militære datanettverk ble alvorlig kompromittert. Det startet da en infisert minnepinne ble koplet til en amerikansk militær bærbar pc på en base i Midtøsten. Minnepinnens ondsinnede kode, som var lagt inn av en utenlandsk etterretningstjeneste, overførte seg selv til et nettverk drevet av US Central Command. Koden spredte seg til både graderte og ugraderte systemer, uten å bli oppdaget, og etablerte i praksis et digitalt fotfeste for å overføre data til servere under utenlandsk kontroll.

Lynn erkjenner at tilfellet var det største angrepet mot amerikanske militære datasystemer noen sinne. For første gang, lar han offentligheten få vite at operasjonen for å utrydde «Agent.btz» ble kalt «Operation Buckshot Yankee». Den varte i nesten 14 måneder.

Lynn skriver at USAs nye kyberkommando – «Cyber Command» – som ble opprettet i juni i år, kom som en direkte følge av angrepet med «Agent.btz» (se artikkelen USAs nye kybergeneral leder 90.000 nettsoldater).

Ellers er Lynn sparsom med detaljer om hva som skjedde i november 2008.

Mange amerikanske medier nøyer seg med å referere til Lynns artikkel. Et unntak er Wired, som viser til begrunnet tvil om at Lynn snakker sant: Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack.

Kildene til Wired er oppgitt å være «noen av dem som arbeidet med å holde ormen i sjakk».

De forteller at det aldri ble bevist annet enn at den samme ondsinnede koden tidligere var påvist brukt av russiske hackere. Men det beviser ingenting, siden Agent.btz, også kjent som SillyFDC, var blitt påvist i det fri av antivirusleverandører i 2007, over et år før smitten begynte å spre seg i Pentagons nett.

Wired peker også på at som digitalt våpen, er ikke Agent.btz spesielt hensiktsmessig. Selv om den er flink til å spre seg uten å bli oppdaget, har den ellers svært begrensede evner, og IT-sikkerhetsselskapet Symantec beskrev dens risiko som «svært lav».

Artikkelen i Wired avsluttes med et referat av journalistenes telefonsamtale med Lynn. Viseforsvarsministeren nekter å gi noen opplysninger utover dem som står i artikkelen.

På spørsmål om hvorfor en statlig etterretningstjeneste skulle nøye seg med et så svakt våpen som Agent.btz svarer han:

– Jeg er enig i at trusselen ikke var belagt med særlig imponerende evner.

Lynn nekter også å svare på et spørsmål om hvorvidt USA gjorde noe for å gjengjelde angrepet.

    Les også:

Til toppen