هواپیماهای بدون سرنشین که در مأموریتهای جاسوسی و پرتاب موشک پنتاگون و سازمان سیا مورد استفاده قرار میگیرند، از پایگاههای دوردست آمریکا در اقصی نقاط جهان کنترل میشوند. اما علیرغم فناوری پیشرفته صنایع کارآمد، ایالات متحده آمریکا ظرف چند هفته اخیر دو هواپیمای بدون سرنشین را از دست داد. اولین آن سقوط هواپیمای بدون سرنشین مدل Sentinel RQ-170 در روز ۴ دسامبر ۲۰۱۱ در خاک ایران و دومین مورد نیز سقوط مرگبار سیستم مشابه دیگری چند روز بعد در آبهای اقیانوس هند بود.
به دنبال سقوط هواپیمای بدون سرنشین Sentinel، مهندسان ایرانی اظهار کردند که آنها با نفوذ در شبکه جی پی اس (سیستم موقعیتیاب جهانی) هواپیما اطلاعات آن را هک کردند، راه نفوذی که ادعا میشود دولت آمریکا از وجود آن در شبکه کاملاً اطلاع داشته است. چند روز بعد، گزارشات دیگری ادعا نمودند نیروهای ضدآمریکایی در ستاد فرماندهی سیا نفوذ کردهاند بطوریکه مقامات نظامی به شبکه خبری دبکا در اسرائیل اعلام داشتند سقوط هواپیمای بدون سرنشین در ایران فقط میتواند از طریق یک حمله بسیار پیشرفته به خود مرکز فرماندهی اتفاق افتاده باشد.
پایگاه اینترنتی «هفته اطلاعات» تلاش کرد تا اطلاعات مربوط به جدیدترین ویروس، یعنی سایکی پات، را منتشر نماید اما دریافتند که این ویروس با امید به وارد نمودن صدمات جدی به هواپیماهای بدون سرنشین جنگ سایبری علیه پنتاگون به راه انداخته است.
بنابر گزارش متیو جی. شوارتز در پایگاه اینترنتی هفته اطلاعات، ویروس سایکی پات از طریق فایل پیوست برای آدرس پست الکترونیکی پیمانکاران وزارت دفاع ارسال شده است. در اغلب این نامههای الکترونیکی یک فایل پیدیاف مخرب وجود دارد. فایل پیدیاف یا یک لینک اینترنتی که با باز کردن آن ویروس فعال میشود.
شوارتز مینویسد: «در این حملات، مهاجمان اغلب اطلاعاتی را به صورت پیوست ارائه میکردند که به اعتقاد آنها برای گیرندگان جالبتوجه بود. در مقابل، این ویروس نشاندهنده نوع اطلاعاتی است که مهاجمان به دنبال آن هستند.» در این مورد، انبوهی از نامههای الکترونیکی که حاوی اطلاعات مرتبط با فناوری هواپیمای بدون سرنشین به ویژه هواپیمای رزمی بدون سرنشین X-45 و سامانه پرتاب ماهواره X-37 شرکت بوئینگ هستند، برای مقامات پنتاگون ارسال شده است.
وبلاگ Alien Labs Vault با ارائه توضیحات بیشتر درباره ویروس سایکی پات، خاطرنشان میسازد که این ویروس تروجان برنامههایInternet Explorer و Outlook مایکروسافت و نیز جستجوگر فایرفاکس موزیلا را آلوده میسازد. ویروس از طریق این برنامه با سرورهای داخلی ارتباط برقرار نموده و فایلهای ساختاری کدگذاریشده را بازیابی میکند که پس از آن نیز میتواند در محیطهای خارجی به اجرا در آیند. نتایج حاصله دوباره برای سرور ارسال شده و سازنده بدافزار در آن محل میتواند این نتایج را بررسی کند.
این پایگاه اینترنتی همچنین خاطرنشان میسازد بیشتر سرورهایی که این برنامه مخرب را اجرا میکنند، از یک وب سرور ویژه تحت عنوان «نتباکس» بهره میگیرند که هرچند در سراسر جهان قابل استفاده است اما منحصراً از مراکزی در کشور چین کنترل میشوند.
در پایگاه اینترنتی شرکت سیمانتک چنین آمده است: «با توجه به فهرست طولانی سرورهای کنترل و فرماندهی برای کنترل یک شبکه رایانهای، بعید است مهاجم فقط یک نفر باشد بلکه باید گروهی از افراد باشند. از اینرو، مهاجمان ویروس سایکیپات احتمالاً گروهی از افراد سازمانیافته و کارآزموده هستند. با توجه به پشتکار و عملیات طولانی آنها، احتمالاً مهاجمان برای چنین اقداماتی بودجه کافی در اختیار دارند.»