{"id":70701,"date":"2009-04-21T16:58:11","date_gmt":"2009-04-21T16:58:11","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2009\/04\/21\/touche-pas-a-mon-jsf\/"},"modified":"2009-04-21T16:58:11","modified_gmt":"2009-04-21T16:58:11","slug":"touche-pas-a-mon-jsf","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2009\/04\/21\/touche-pas-a-mon-jsf\/","title":{"rendered":"Touche pas \u00e0 mon JSF"},"content":{"rendered":"<p><p>Grande alarme d\u00e9sormais r\u00e9percut\u00e9e par les canaux les plus respect\u00e9s, puisque c&rsquo;est par le Wall Street <em>Journal<\/em> du <a href=\"http:\/\/online.wsj.com\/article\/SB124027491029837401.html#printMode\" class=\"gen\">21 avril 2009<\/a> qu&rsquo;elle nous parvient. Il s&rsquo;agit de la r\u00e9v\u00e9lation que des pirates ou des espions informatiques ont pratiqu\u00e9 des br\u00e8ches \u00e9pouvantables dans le r\u00e9seau de protection des secrets sans nombre qui constellent le programme JSF, d\u00e9robant ainsi de pr\u00e9cieuses technologies aux USA et \u00e0 leur plus vaillant fleuron. Le JSF est un monstre charg\u00e9 d&rsquo;\u00e9lectronique, avec 7,5 millions de lignes de code, trois fois plus que pour le F-22 <em>Raptor<\/em>.<\/p>\n<\/p>\n<p><p>\t\u00ab<em>Computer spies have broken into the Pentagon&rsquo;s $300 billion Joint Strike Fighter project  the Defense Department&rsquo;s costliest weapons program ever  according to current and former government officials familiar with the attacks. Similar incidents have also breached the Air Force&rsquo;s air-traffic-control system in recent months, these people say. In the case of the fighter-jet program, the intruders were able to copy and siphon off several terabytes of data related to design and electronics systems, officials say, potentially making it easier to defend against the craft.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>Attacks like these  or U.S. awareness of them  appear to have escalated in the past six months, said one former official briefed on the matter. There&rsquo;s never been anything like it, this person said, adding that other military and civilian agencies as well as private companies are affected. It&rsquo;s everything that keeps this country going.<\/em> []<\/p>\n<\/p>\n<p><p>\t\u00bb<em>Many details couldn&rsquo;t be learned, including the specific identity of the attackers, and the scope of the damage to the U.S. defense program, either in financial or security terms. In addition, while the spies were able to download sizable amounts of data related to the jet-fighter, they weren&rsquo;t able to access the most sensitive material, which is stored on computers not connected to the Internet.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>Former U.S. officials say the attacks appear to have originated in China. However it can be extremely difficult to determine the true origin because it is easy to mask identities online.<\/em>\u00bb<\/p>\n<\/p>\n<p><p>\tCes attaques se placent donc dans un environnement marqu\u00e9 par un niveau en accroissement spectaculaire d&rsquo;attaques de ce genre. Les informations donn\u00e9es dans l&rsquo;article semblent indiquer que les attaques contre le JSF ont commenc\u00e9 en 2007 et ont lieu de mani\u00e8re r\u00e9p\u00e9t\u00e9e et intensive. Une enqu\u00eate a \u00e9t\u00e9 ouverte par l&rsquo;USAF et l&rsquo;affaire joue un r\u00f4le pr\u00e9pond\u00e9rant dans les pressions qui s&rsquo;exercent pour que l&rsquo;administration Obama mette en place au plus vite un haut fonctionnaire charg\u00e9 de la coordination de la lutte dans ce domaine, ce qui pourrait \u00eatre d\u00e9sign\u00e9 comme la cyber-guerre. La question qui reste \u00e0 r\u00e9gler est de savoir quelle organisation cette personnalit\u00e9 aurait la responsabilit\u00e9 d&rsquo;organiser, et l&rsquo;on parle d&rsquo;une agence qui pourrait avoir l&rsquo;importance d&rsquo;un service de renseignement.<\/p>\n<\/p>\n<p><p>\tD&rsquo;ores et d\u00e9j\u00e0, les officiels US se sont tourn\u00e9s vers les plus suspects de tous, quant aux voies d&rsquo;acc\u00e8s possibles et aux responsabilit\u00e9s. Il s&rsquo;agit bien entendu des pays alli\u00e9s impliqu\u00e9s dans le programme JSF.<\/p>\n<\/p>\n<p><p>\t\u00ab<em>Pentagon officials declined to comment directly on the Joint Strike Fighter compromises. Pentagon systems are probed daily, said Air Force Lt. Col. Eric Butterbaugh, a Pentagon spokesman. We aggressively monitor our networks for intrusions and have appropriate procedures to address these threats. U.S. counterintelligence chief Joel Brenner, speaking earlier this month to a business audience in Austin, Texas, warned that fighter-jet programs have been compromised.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>Foreign allies are helping develop the aircraft, which opens up other avenues of attack for spies online. At least one breach appears to have occurred in Turkey and another country that is a U.S. ally, according to people familiar with the matter.<\/em>\u00bb<\/p>\n<\/p>\n<p><p>\tIl s&rsquo;agit d&rsquo;une nouvelle importante, et d&rsquo;autant plus qu&rsquo;on voit combien la chose n&rsquo;est justement pas nouvelle, combien elle se place dans un courant g\u00e9n\u00e9ral qui a eu le temps de prendre sa place dans le domaine des analyses des menaces. L&rsquo;alerte est donc d&rsquo;ores et d\u00e9j\u00e0 substantiv\u00e9e et constitue un cas bureaucratiquement en train d&rsquo;\u00eatre \u00e9tabli, et qui le sera bient\u00f4t par une structure bureaucratique importante. Une agence de plus, peut-\u00eatre, au sein de cette bureaucratie de s\u00e9curit\u00e9 nationale o\u00f9 cette sorte de structure foisonne. Les cons\u00e9quences pour le programme JSF vont \u00eatre de plusieurs ordres, tous dans le sens de la complication et de l&rsquo;alourdissement d&rsquo;un programme qui n&rsquo;a besoin ni de l&rsquo;un ni de l&rsquo;autre.<\/p>\n<\/p>\n<p><p>\t Le JSF est victime, non de son succ\u00e8s mais de l&rsquo;image de succ\u00e8s qu&rsquo;on a forg\u00e9 pour lui. Pr\u00e9sent\u00e9 universellement comme le parangon de la technologie, alors que cette technologie lui cause d\u00e9j\u00e0 bien des ennuis, il devient \u00e9videmment une cible prioritaire pour ceux qui planifient et dirigent les attaques. La chose se r\u00e9percute indirectement dans l&rsquo;autre sens et renforce encore l&rsquo;id\u00e9e de l&rsquo;importance du programme aux USA m\u00eames, donc de la n\u00e9cessit\u00e9 de le barder de protections diverses. La publicit\u00e9 du probl\u00e8me faite par l&rsquo;article du Wall Street <em>Journal<\/em> va constituer une cause importante de dramatisation du probl\u00e8me, avec toutes les pression qui s&rsquo;exerceront dans le sens de son traitement rigoureux et inflexible.<\/p>\n<\/p>\n<p><p>\t L&rsquo;intervention probable d&rsquo;une nouvelle structure de protection va impliquer des interf\u00e9rences avec les autres structures d\u00e9j\u00e0 en place, ce qui va augmenter exponentiellement le poids des syst\u00e8mes de protection des technologies, rendant infiniment plus complexe et forte la pression exerc\u00e9e sur les divers organismes travaillant sur le JSF. Le poids de la protection et du secret de protection est aujourd&rsquo;hui un probl\u00e8me majeur dans le d\u00e9veloppement des syst\u00e8mes complexes de technologies, qui demandent en g\u00e9n\u00e9ral une grande souplesse de coop\u00e9ration.<\/p>\n<\/p>\n<p><p>\t La r\u00e9f\u00e9rence aux alli\u00e9s (coop\u00e9rants non-US du programme JSF) nous laisse imaginer ce que va \u00eatre leur sort. Tous les alli\u00e9s vont \u00eatre l&rsquo;objet de soup\u00e7ons plus graves encore que ceux qui p\u00e8sent en g\u00e9n\u00e9ral sur eux dans un programme aussi sensible. Cela signifie un contr\u00f4le tatillon, des restrictions encore plus draconiennes sur les transferts de technologie (d\u00e9j\u00e0 sujet tr\u00e8s sensible et source de d\u00e9saccords nombreux). Il est possible, sinon probable que le Congr\u00e8s, sp\u00e9cialiste de cette sorte d&rsquo;affaires, entre dans le jeu et exige des contr\u00f4les et des restrictions encore plus grandes que celles qui existent et que celles que la bureaucratie travaillerait \u00e0 mettre en place.<\/p>\n<\/p>\n<p><\/p>\n<p><p>\tMis en ligne le 21 avril 2009 \u00e0 17H04<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grande alarme d\u00e9sormais r\u00e9percut\u00e9e par les canaux les plus respect\u00e9s, puisque c&rsquo;est par le Wall Street Journal du 21 avril 2009 qu&rsquo;elle nous parvient. Il s&rsquo;agit de la r\u00e9v\u00e9lation que des pirates ou des espions informatiques ont pratiqu\u00e9 des br\u00e8ches \u00e9pouvantables dans le r\u00e9seau de protection des secrets sans nombre qui constellent le programme JSF,&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[2870,8270,250,3374,3519],"class_list":["post-70701","post","type-post","status-publish","format-standard","hentry","category-bloc-notes","tag-attaque","tag-cyber-guerre","tag-jsf","tag-protection","tag-technologie"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/70701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=70701"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/70701\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=70701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=70701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=70701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}