Touche pas à mon JSF

Bloc-Notes

   Forum

Il n'y a pas de commentaires associés a cet article. Vous pouvez réagir.

   Imprimer

 502

Grande alarme désormais répercutée par les canaux les plus respectés, puisque c’est par le Wall Street Journal du 21 avril 2009 qu’elle nous parvient. Il s’agit de la révélation que des “pirates” ou des “espions” informatiques ont pratiqué des “brèches” épouvantables dans le réseau de protection des secrets sans nombre qui constellent le programme JSF, dérobant ainsi de précieuses technologies aux USA et à leur plus vaillant fleuron. Le JSF est un monstre chargé d’électronique, avec 7,5 millions de lignes de code, trois fois plus que pour le F-22 Raptor.

«Computer spies have broken into the Pentagon's $300 billion Joint Strike Fighter project – the Defense Department's costliest weapons program ever – according to current and former government officials familiar with the attacks. Similar incidents have also breached the Air Force's air-traffic-control system in recent months, these people say. In the case of the fighter-jet program, the intruders were able to copy and siphon off several terabytes of data related to design and electronics systems, officials say, potentially making it easier to defend against the craft.

»Attacks like these – or U.S. awareness of them – appear to have escalated in the past six months, said one former official briefed on the matter. “There's never been anything like it,” this person said, adding that other military and civilian agencies as well as private companies are affected. “It's everything that keeps this country going.” […]

»Many details couldn't be learned, including the specific identity of the attackers, and the scope of the damage to the U.S. defense program, either in financial or security terms. In addition, while the spies were able to download sizable amounts of data related to the jet-fighter, they weren't able to access the most sensitive material, which is stored on computers not connected to the Internet.

»Former U.S. officials say the attacks appear to have originated in China. However it can be extremely difficult to determine the true origin because it is easy to mask identities online.»

Ces attaques se placent donc dans un environnement marqué par un niveau en accroissement spectaculaire d’attaques de ce genre. Les informations données dans l’article semblent indiquer que les attaques contre le JSF ont commencé en 2007 et ont lieu de manière répétée et intensive. Une enquête a été ouverte par l’USAF et l’affaire joue un rôle prépondérant dans les pressions qui s’exercent pour que l’administration Obama mette en place au plus vite un haut fonctionnaire chargé de la coordination de la lutte dans ce domaine, ce qui pourrait être désigné comme la “cyber-guerre”. La question qui reste à régler est de savoir quelle organisation cette personnalité aurait la responsabilité d’organiser, et l’on parle d’une agence qui pourrait avoir l’importance d’un service de renseignement.

D’ores et déjà, les officiels US se sont tournés vers les plus suspects de tous, quant aux voies d’accès possibles et aux responsabilités. Il s’agit bien entendu des pays alliés impliqués dans le programme JSF.

«Pentagon officials declined to comment directly on the Joint Strike Fighter compromises. Pentagon systems “are probed daily,” said Air Force Lt. Col. Eric Butterbaugh, a Pentagon spokesman. “We aggressively monitor our networks for intrusions and have appropriate procedures to address these threats.” U.S. counterintelligence chief Joel Brenner, speaking earlier this month to a business audience in Austin, Texas, warned that fighter-jet programs have been compromised.

»Foreign allies are helping develop the aircraft, which opens up other avenues of attack for spies online. At least one breach appears to have occurred in Turkey and another country that is a U.S. ally, according to people familiar with the matter.»

Il s’agit d’une nouvelle importante, et d’autant plus qu’on voit combien la chose n’est justement pas nouvelle, combien elle se place dans un courant général qui a eu le temps de prendre sa place dans le domaine des analyses des menaces. L’alerte est donc d’ores et déjà substantivée et constitue un cas bureaucratiquement en train d’être établi, et qui le sera bientôt par une structure bureaucratique importante. Une agence de plus, peut-être, au sein de cette bureaucratie de sécurité nationale où cette sorte de structure foisonne. Les conséquences pour le programme JSF vont être de plusieurs ordres, tous dans le sens de la complication et de l’alourdissement d’un programme qui n’a besoin ni de l’un ni de l’autre.

• Le JSF est victime, non de son succès mais de l’image de succès qu’on a forgé pour lui. Présenté universellement comme le parangon de la technologie, alors que cette technologie lui cause déjà bien des ennuis, il devient évidemment une cible prioritaire pour ceux qui planifient et dirigent les attaques. La chose se répercute indirectement dans l’autre sens et renforce encore l’idée de l’importance du programme aux USA mêmes, donc de la nécessité de le barder de protections diverses. La publicité du problème faite par l’article du Wall Street Journal va constituer une cause importante de dramatisation du problème, avec toutes les pression qui s’exerceront dans le sens de son traitement rigoureux et inflexible.

• L’intervention probable d’une nouvelle structure de protection va impliquer des interférences avec les autres structures déjà en place, ce qui va augmenter exponentiellement le poids des systèmes de protection des technologies, rendant infiniment plus complexe et forte la pression exercée sur les divers organismes travaillant sur le JSF. Le poids de la protection et du secret de protection est aujourd’hui un problème majeur dans le développement des systèmes complexes de technologies, qui demandent en général une grande souplesse de coopération.

• La référence aux “alliés” (coopérants non-US du programme JSF) nous laisse imaginer ce que va être leur sort. Tous les “alliés” vont être l’objet de soupçons plus graves encore que ceux qui pèsent en général sur eux dans un programme aussi sensible. Cela signifie un contrôle tatillon, des restrictions encore plus draconiennes sur les transferts de technologie (déjà sujet très sensible et source de désaccords nombreux). Il est possible, sinon probable que le Congrès, spécialiste de cette sorte d’affaires, entre dans le jeu et exige des contrôles et des restrictions encore plus grandes que celles qui existent et que celles que la bureaucratie travaillerait à mettre en place.


Mis en ligne le 21 avril 2009 à 17H04