{"id":70703,"date":"2009-04-22T13:04:40","date_gmt":"2009-04-22T13:04:40","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2009\/04\/22\/le-jsf-sen-va-t-en-cyberguerre\/"},"modified":"2009-04-22T13:04:40","modified_gmt":"2009-04-22T13:04:40","slug":"le-jsf-sen-va-t-en-cyberguerre","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2009\/04\/22\/le-jsf-sen-va-t-en-cyberguerre\/","title":{"rendered":"Le JSF s&rsquo;en va-t-en-cyberguerre"},"content":{"rendered":"<p><h2 class=\"common-article\">Le JSF s&rsquo;en va-t-en-cyberguerre<\/h2>\n<\/p>\n<p><p>\t22 avril 2009  Appelons cela un nouveau front, effectivement, dans la longue guerre du Joint Strike Fighter (JSF, <em>alias<\/em> F-35);  cette fois, le front de la cyberguerre, mais toujours dans le cadre g\u00e9n\u00e9ral de la guerre de la communication pour ce programme. L&rsquo;article du Wall Street <em>Journal<\/em> (WSJ), que nous avons pr\u00e9sent\u00e9 et comment\u00e9 le <a href=\"http:\/\/www.dedefensa.org\/article-touche_pas_a_mon_jsf_21_04_2009.html\" class=\"gen\">21 avril 2009<\/a>, a provoqu\u00e9 de fortes r\u00e9actions. D&rsquo;une fa\u00e7on g\u00e9n\u00e9rale, les officiels divers, tant du DoD que des constructeurs (Lockheed Martin [LM]), tentent avec insistance de minimiser l&rsquo;information, affirmant que les domaines <em>classified<\/em> ne sont pas touch\u00e9s par les fuites cons\u00e9cutives aux attaques, comme le laisse entendre l&rsquo;article du WSJ. Au contraire, le WSJ a annonc\u00e9, apr\u00e8s ces r\u00e9actions officielles minimisant les fuites, qu&rsquo;il confirmait ses affirmations, apr\u00e8s consultations renouvel\u00e9es de ses sources. Le WSJ est connu pour le s\u00e9rieux de ses affirmations, dans tous les cas il a cette r\u00e9putation et c&rsquo;est ce qui compte en l&rsquo;occurrence.<\/p>\n<\/p>\n<p><p>\t Principalement, dans son article du <a href=\"http:\/\/online.wsj.com\/article\/SB124027491029837401.html#printMode\" class=\"gen\">21 avril 2009<\/a>, le WSJ laisse entendre que les attaques s&rsquo;intensifient et semblent atteindre un nouveau niveau : \u00ab<em>Attacks like these  or U.S. awareness of them  appear to have escalated in the past six months, said one former official briefed on the matter. There&rsquo;s never been anything like it, this person said, adding that other military and civilian agencies as well as private companies are affected. It&rsquo;s everything that keeps this country going.<\/em>\u00bb<\/p>\n<\/p>\n<p><p>\t Ces affirmations sont particuli\u00e8rement d\u00e9licates pour le DoD et les autres acteurs du programme JSF dans la mesure o\u00f9 l&rsquo;alerte est d\u00e9j\u00e0 ancienne et qu&rsquo;un rapport datant du <a href=\"http:\/\/pogoarchives.org\/m\/ns\/dod-ig-report-20080306.pdf\" class=\"gen\">8 mars 2008<\/a> par les services de s\u00e9curit\u00e9 du Pentagone, obtenu par le groupe d&rsquo;investigation sur le gouvernement <em>POGO<\/em> (qui ne manque pas de souligner, ce <a href=\"http:\/\/www.pogo.org\/pogo-files\/alerts\/national-security\/ns-jsf-20090421.html\" class=\"gen\">21 avril 2009<\/a> la prescience de la publication de ce rapport), signalait des atteintes importantes au niveau de la s\u00e9curit\u00e9 et un niveau de protection insatisfaisant: \u00ab<em>DoD had controls in place to validate the legitimacy of the seven requests for exporting Joint Strike Fighter technology in our review. However, DoD did not always employ sufficient controls to evaluate potential unauthorized access to classified U.S. technology.<\/em>\u00bb Le rapport indiquait notamment les faiblesses probables de la protection de certains contractants majeurs, particuli\u00e8rement BAE : \u00ab<em>DoD&rsquo;s advanced aviation and weapons technology in the Joint Strike Fighter program may have been compromised by unauthorized access at facilities and in computers at BAE Systems.<\/em>\u00bb Le rapport recommandait des mesures suppl\u00e9mentaires de s\u00e9curit\u00e9 et certaines garanties lui avaient \u00e9t\u00e9 donn\u00e9es. Il ne semble pas qu&rsquo;elles aient \u00e9t\u00e9 tr\u00e8s efficaces, ou simplement mises en place. La chose est confirm\u00e9e par l&rsquo;article du WSJ (\u00ab<em>The intruders entered through vulnerabilities in the networks of two or three contractors helping to build the high-tech fighter jet, according to people who have been briefed on the matter. Lockheed Martin is the lead contractor on the program, and Northrop Grumman Corp. and BAE Systems PLC also play major roles in its development.<\/em>\u00bb) Le cas de BAE est particuli\u00e8rement sensible, bien entendu, parce que la soci\u00e9t\u00e9 reste d&rsquo;origine et de structure britanniques, ce qui doit renforcer la suspicion US de travailler avec des non-US alors que le programme JSF est fortement appuy\u00e9 sur la coop\u00e9ration avec des non-US.<\/p>\n<\/p>\n<p><p>\t Un fait ennuyeux pour les autorit\u00e9s du DoD est que, notamment selon Reuters le <a href=\"http:\/\/www.reuters.com\/article\/technologyNews\/idUSTRE53K0TG20090421\" class=\"gen\">21 avril 2009<\/a>, le service qui avait conduit le rapport de mars 2008 est revenu en octobre 2008 sur certaines affirmations ou sp\u00e9culations du rapport en affirmant que les pr\u00e9occupations qui y \u00e9taient expos\u00e9es n&rsquo;\u00e9taient pas fond\u00e9es, notamment concernant BAE. \u00ab<em>Last October <\/em>[2008]<em>, the Pentagon&rsquo;s chief internal watchdog office withdrew a finding that U.S. technology in the F-35 might have been compromised by unauthorized access at units of BAE Systems. In a rare climbdown, the inspector general&rsquo;s office said in an October 23-dated statement that it had lacked sufficient appropriate \u00e9vidence to support the conclusion of a March 6 report in which it had raised alarm about the security oversight of BAE facilities and computers.<\/em>\u00bb L&rsquo;article du WSJ contredit <em>in fine<\/em> cette d\u00e9marche et la charge du soup\u00e7on de complaisance pour ne pas compromettre le d\u00e9veloppement du programme JSF, par ailleurs si handicap\u00e9 et controvers\u00e9. Il faut rappeler qu&rsquo;\u00e0 cette \u00e9poque une \u00e9quipe (<a href=\"http:\/\/www.dedefensa.org\/article-le_meilleur_ami_du_jsf_s_en_va_03_12_2008.html\" class=\"gen\">England<\/a>&#8211;<a href=\"http:\/\/www.dedefensa.org\/article-le_roi-jsf_est_nu_05_02_2009.html\" class=\"gen\">Young<\/a>) particuli\u00e8rement favorable au JSF dirigeait l&rsquo;acquisition au DoD \u00e0 un moment o\u00f9 le programme \u00e9tait devenu tr\u00e8s vuln\u00e9rable parce que tr\u00e8s <a href=\"http:\/\/www.dedefensa.org\/article-un_complot_contre_le_jsf_23_09_2008.html\" class=\"gen\">controvers\u00e9<\/a> en termes de relations publiques. Il n&rsquo;\u00e9tait pas temps de laisser prolif\u00e9rer un autre axe de critique contre le JSF.<\/p>\n<\/p>\n<p><p>\t Particuli\u00e8rement inqui\u00e9tante et pr\u00e9occupante pour les autorit\u00e9s officielles US, ce pourquoi \u00e9galement elles tendent de minimiser l&rsquo;article du WSJ, l&rsquo;affirmation de cet article que l&rsquo;\u00e9tendue des d\u00e9g\u00e2ts n&rsquo;est pas connue, que les officiels ne contr\u00f4lent pas le bilan et l&rsquo;intensit\u00e9 de ces  attaques, qu&rsquo;enfin ils ne contr\u00f4lent pas tous les acc\u00e8s de ces attaques. \u00ab<em>The spies inserted technology that encrypts the data as it&rsquo;s being stolen; as a result, investigators can&rsquo;t tell exactly what data has been taken. A former Pentagon official said the military carried out a thorough cleanup. Fighting online attacks like these is particularly difficult because defense contractors may have uneven network security, but the Pentagon is reliant on them to perform sensitive work.<\/em>\u00bb Dans ce cas, c&rsquo;est encore BAE qui est implicitement mis en cause, les allusions sugg\u00e9rant que les autorit\u00e9s US, particuli\u00e8rement, ne contr\u00f4lent pas ce contractant principal non-US du programme JSF, \u00e0 qui sont confi\u00e9s des donn\u00e9es extr\u00eamement sensibles; m\u00e9chante affaire pour les <em>special relationships<\/em>.<\/p>\n<\/p>\n<p><p>\t Enfin, on doit insister sur un point important, en rappelant  (article du WSJ) l&rsquo;ampleur pour la s\u00e9curit\u00e9 de cette affaire, dans la mesure o\u00f9 elle affecte \u00e9galement des syst\u00e8me de contr\u00f4le g\u00e9n\u00e9ral et de contr\u00f4le a\u00e9rien, dont peut d\u00e9pendre le JSF et d&rsquo;autres syst\u00e8mes. \u00ab<em>In his speech in Austin, Mr. Brenner, the U.S. counterintelligence chief, issued a veiled warning about threats to air traffic in the context of Chinese infiltration of U.S. networks. He spoke of his concerns about the vulnerability of U.S. air traffic control systems to cyber infiltration, adding our networks are being mapped. He went on to warn of a potential situation where a fighter pilot can&rsquo;t trust his radar.<\/em>\u00bb<\/p>\n<h3>Un probl\u00e8me existentiel<\/h3>\n<\/p>\n<p><p>\t\u00ab<em>There&rsquo;s never been anything like it. It&rsquo;s everything that keeps this country going.<\/em>\u00bb Cette d\u00e9claration d&rsquo;un officiel cit\u00e9 par le WSJ concernant les attaques lanc\u00e9es ces six derniers mois contre le JSF et diverses structures US de contr\u00f4le de vol, apr\u00e8s que le service de s\u00e9curit\u00e9 du DoD lui-m\u00eame soit revenu sur les conclusions inqui\u00e8tes de son rapport de mars 2008, mesure l&rsquo;ampleur que pourrait prendre cette affaire, outre l&rsquo;ampleur de l&rsquo;attaque contre la s\u00e9curit\u00e9 nationale US qu&rsquo;elle repr\u00e9sente. Et l&rsquo;on comprend combien cette occurrence est int\u00e9ressante: un rapport alarmiste en mars 2008; une r\u00e9tractation du service qui l&rsquo;a fait en octobre 2008, alors que le JSF est en difficult\u00e9s et que le service d&rsquo;acquisition du Pentagone est contr\u00f4l\u00e9 par deux hommes de Lockheed Martin (England-Young); la confirmation et l&rsquo;aggravation des craintes du rapport de mars 2008 par l&rsquo;article du WSJ. Le point compl\u00e9mentaire important est que cette affaire implique plus particuli\u00e8rement BAE, l&rsquo;une des trois soci\u00e9t\u00e9s majeures (avec le <em>leader<\/em> LM et Northrop Grumman) engag\u00e9es dans le programme JSF et une soci\u00e9t\u00e9 qui n&rsquo;est pas compl\u00e8tement sublim\u00e9e par la vertu am\u00e9ricaniste \u00e0 cause de ses origines britanniques.<\/p>\n<\/p>\n<p><p>\tLa pol\u00e9mique soulev\u00e9e concerne deux domaines: celui que les amateurs d&rsquo;une science-fiction de moins en moins fictionnelle nomment la cyberguerre et celui de la pol\u00e9mique autour du JSF. Son int\u00e9r\u00eat se trouve d&rsquo;abord \u00e0 l&rsquo;intersection de ces deux affaires.<\/p>\n<\/p>\n<p><p>\tIl y a d&rsquo;abord le constat que cette alerte de type cyberguerre, une affaire jusqu&rsquo;ici cantonn\u00e9e plut\u00f4t \u00e0 la th\u00e9orie ou \u00e0 des cas concrets restant limit\u00e9s au seul domaine des r\u00e9seaux, d\u00e9bouche sur un domaine tr\u00e8s concret et tr\u00e8s large. Il s&rsquo;agit des domaine du contr\u00f4le des activit\u00e9s a\u00e9riennes et du programme JSF. Il est possible que le v\u00e9ritable danger dans cette affaire soit moins la question des secrets technologiques du JSF que les pirates auraient ou n&rsquo;auraient pas d\u00e9rob\u00e9s que le domaine bien plus vaste du contr\u00f4le de l&rsquo;avion dans des conditions op\u00e9rationnelles. De ce point de vue, la d\u00e9fense du DoD est assez faible parce qu&rsquo;elle porte sur des attaques (contenues dans l&rsquo;article du WSJ) qui n&rsquo;existent gu\u00e8re dans la gravit\u00e9 qu&rsquo;on suppose. Effectivement, le cas semblerait plus \u00eatre, lorsqu&rsquo;on le met en corr\u00e9lation avec les attaques au niveau des syst\u00e8mes de contr\u00f4le de vol, celui du fonctionnement des syst\u00e8mes a\u00e9riens, et plus pr\u00e9cis\u00e9ment du JSF, que des classiques secrets technologiques du JSF. C&rsquo;est ce qu&rsquo;implique le chef du contre-espionnage US Brenner lorsqu&rsquo;il constate au d\u00e9but avril (il ne fait alors pas allusion aux attaques directes contre le JSF mais il \u00e9voque implicitement le cas du JSF, ce qui montrerait qu&rsquo;il \u00e9tait alors au courant de ce que le WSJ r\u00e9v\u00e9lerait un peu plus tard) qu&rsquo;on pourrait en arriver \u00e0 une situation o\u00f9 un pilote de chasse ne pourrait plus faire confiance \u00e0 son radar.<\/p>\n<\/p>\n<p><p>\tL&rsquo;on en vient alors au cas plus vaste et plus connu du JSF, en observant que ces attaques sont d&rsquo;autant plus inqui\u00e9tantes que le JSF est extr\u00eamement d\u00e9pendant de divers contr\u00f4les et flots d&rsquo;informations venant de diverses sources, c&rsquo;est-\u00e0-dire qu&rsquo;il n&rsquo;a pas assez de capacit\u00e9s autonomes pour esp\u00e9rer continuer \u00e0 \u00e9voluer dans une situation o\u00f9 les sources ext\u00e9rieures de communication sont handicap\u00e9es ou suspectes. C&rsquo;est dire si le probl\u00e8me potentiel soulev\u00e9 par cette affaire est grave. C&rsquo;est, pour le JSF, un probl\u00e8me <strong>existentiel<\/strong>. Ainsi se trouve mis en cause le deuxi\u00e8me fondement op\u00e9rationnel qui fait le caract\u00e8re soi-disant exceptionnel du JSF, celui qui d\u00e9finit le JSF comme un syst\u00e8me appartenant \u00e0 une architecture dite syst\u00e8me de syst\u00e8mes . (Le premier fondement est sa capacit\u00e9 furtive, due aux technologies du m\u00eame nom qu&rsquo;int\u00e8gre l&rsquo;avion. Cette capacit\u00e9 a commenc\u00e9 \u00e0 \u00eatre mise en cause, pour ses faiblesses et ses insuffisances, \u00e0 l&rsquo;automne 2008 de fa\u00e7on s\u00e9rieuse, par diverses sources ind\u00e9pendantes [<a href=\"http:\/\/www.ausairpower.net\/\" class=\"gen\">voir<\/a> notamment <em>Air Power Australia<\/em>]. La maison-m\u00e8re du JSF, le couple Joint Program Office du Pentagone [JPO] et Lockheed Martin [LM], n&rsquo;a pas r\u00e9ussi \u00e0 faire rentrer les r\u00e9calcitrants dans le rang.)<\/p>\n<\/p>\n<p><p>\tIl s&rsquo;agit bien entendu d&rsquo;un \u00e9l\u00e9ment important d&rsquo;accentuation de la vuln\u00e9rabilit\u00e9 du JSF, de ce qu&rsquo;on pourrait appeler sa d\u00e9construction en tant que concept de communication, voire de <strong>concept virtualiste<\/strong> tel qu&rsquo;il a \u00e9t\u00e9 mis en place d\u00e8s l&rsquo;origine. C&rsquo;est un \u00e9l\u00e9ment d&rsquo;autant plus important qu&rsquo;il est li\u00e9 \u00e0 des facteurs ext\u00e9rieurs \u00e9galement importants, qui valent pour eux-m\u00eames et ne d\u00e9pendent pas de la fortune du JSF, mais peuvent acc\u00e9l\u00e9rer de leur c\u00f4t\u00e9 son infortune.<\/p>\n<\/p>\n<p><p>\t La mise en cause implicite de BAE, sur un terrain d&rsquo;une formidable importance (la s\u00e9curit\u00e9 nationale US, la confiance pour la capacit\u00e9 de cette firme \u00e0 pouvoir \u00e9voluer dans cette environnement et de manipuler des \u00e9l\u00e9ments secrets ou sensibles du domaine). Cette mise en cause touche le JSF, la participation de BAE dans le JSF, l&rsquo;engagement UK dans le JSF, etc. Elle met en cause la position de BAE aux USA. Au-del\u00e0, bien s\u00fbr, cette logique critique conduit \u00e0 une interrogation sur les possibilit\u00e9s de coop\u00e9ration avec tout partenaire non-US dans un programme si sensible, avec toutes les retomb\u00e9es n\u00e9gatives qu&rsquo;on imagine au niveau des transferts de technologie, de la s\u00e9curit\u00e9 pour le transfert des avions eux-m\u00eames, bref pour l&rsquo;opportunit\u00e9 m\u00eame de les exporter. En sens contraire, la mise en cause du contr\u00f4le du JSF peut affecter la perception de la possibilit\u00e9 de ce syst\u00e8me d&rsquo;\u00e9voluer hors du cadre des forces US. Pas encourageant pour un programme b\u00e2ti en grande partie sur l&rsquo;exportation.<\/p>\n<\/p>\n<p><p>\t Un autre aspect important est l&rsquo;\u00e9largissement de la sph\u00e8re d&rsquo;information, pour la premi\u00e8re fois dans un sens n\u00e9gatif, du cas du JSF. L&rsquo;affaire est assez largement diffus\u00e9e (WSJ, Reuters, <a href=\"http:\/\/edition.cnn.com\/2009\/US\/04\/21\/pentagon.hacked\/index.html\" class=\"gen\">CNN<\/a>, etc.). Elle est li\u00e9e \u00e0 un cas beaucoup plus large, qui est lui-m\u00eame une pol\u00e9mique virulente aujourd&rsquo;hui: le cas de la Chine. Ce pays est d\u00e9sign\u00e9 comme le premier suspect dans cette op\u00e9ration, ce qui alimente les arguments des adversaires d&rsquo;un rapprochement avec la Chine, qui est pr\u00f4n\u00e9 au contraire par d&rsquo;importants milieux proches de l&rsquo;administration Obama (voir <a href=\"http:\/\/www.ft.com\/cms\/s\/0\/d99369b8-e178-11dd-afa0-0000779fd2ac.html\" class=\"gen\">Brzezinski<\/a>). La Chine est d\u00e9sign\u00e9e comme un adversaire des USA, notamment par les n\u00e9o-conservateurs qui ont perdu leur pouvoir direct mais conserve une capacit\u00e9 d&rsquo;influence consid\u00e9rable. Le JSF n&rsquo;est pas directement vis\u00e9 mais son implication peut conduire \u00e0 r\u00e9clamer des restrictions sur son exportation, sur la coop\u00e9ration, etc. On devrait voir le Congr\u00e8s s&#8217;emparer de cette affaire.<\/p>\n<\/p>\n<p><p>\t Enfin, on a d\u00e9j\u00e0 vu hier l&rsquo;aspect bureaucratique qui entoure cette affaire. Il devrait se d\u00e9velopper dans les deux mois qui viennent, avec un budget de $17 milliards envisag\u00e9 pour mettre en place une structure de cyberguerre qui impliquera d&rsquo;abord la protection des mati\u00e8res menac\u00e9es,  dont le JSF,  avec les restrictions, les complications et les concurrences qu&rsquo;on imagine.<\/p>\n<\/p>\n<p><p>\tLa menace essentielle contre le programme JSF,  une de plus,  est bien celle de l&rsquo;enjeu de son entr\u00e9e dans la probl\u00e9matique d&rsquo;affrontement de la cyberguerre. Alors que le programme entre p\u00e9niblement dans sa phase d&rsquo;ouverture vers l&rsquo;ext\u00e9rieure (premi\u00e8res commandes esp\u00e9r\u00e9es, coop\u00e9ration, etc.), c&rsquo;est une logique inverse, d&rsquo;enfermement, qui menace de se d\u00e9velopper. D\u00e9cid\u00e9ment, les dieux ne sont pas favorables \u00e0 la b\u00eate.<\/p>\n<\/p>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le JSF s&rsquo;en va-t-en-cyberguerre 22 avril 2009 Appelons cela un nouveau front, effectivement, dans la longue guerre du Joint Strike Fighter (JSF, alias F-35); cette fois, le front de la cyberguerre, mais toujours dans le cadre g\u00e9n\u00e9ral de la guerre de la communication pour ce programme. L&rsquo;article du Wall Street Journal (WSJ), que nous avons&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[10],"tags":[3977,6384,8271,2631,3823,250,5319,3372,3014,5760,3132],"class_list":["post-70703","post","type-post","status-publish","format-standard","hentry","category-faits-et-commentaires","tag-chine","tag-controle","tag-cyberguerre","tag-de","tag-journal","tag-jsf","tag-pogo","tag-street","tag-systeme","tag-systemes","tag-wall"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/70703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=70703"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/70703\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=70703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=70703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=70703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}