dimanche 2 juin 2013

Des cyber-attaques au Pentagone ! Et alors ? (révisé 06 / 07 / 2024)



Ah ! Les médias !...


Les journalistes US, repris très rapidement par leurs confrères du reste du monde, ont étalé devant nos yeux et nos oreilles le danger monstrueux que courrerait la défense américaine par la faute de vilains hackers définis comme chinois.

Des plans de systèmes dont dépend la survie même des USA auraient ainsi été volés. 

La même chose aurait touché l'Australie dont les plans du futur bâtiment censé héberger la cyber-défense Australienne auraient aussi été chapardés.

Que d'émotion !


Savoir raison garder


Il est naturel d'informer les citoyens de ce qui arrive dans le monde. Mais on me permettra peut-être d'exprimer une légère réserve, qui commence par quelques rappels.
  • Le Net que nous connaissons existe depuis plus de 20 ans. Il est une voie de transit pour des informations qui passionnent beaucoup de gens. Les pirates informatiques sont nés de leur capacité à récupérer tout type d'information disponible.  Ils deviennent chaque jour plus forts et se multiplient.
  • Pirater un réseau informatique peut démarrer par la récupération du mot de passe.   C'est un jeu de l'esprit. Donc c'est motivant, voire passionnant. 
  • Cette forme de piratage est célébrée avec admiration aux USA depuis 30 ans. Des romans, des films, ont largement popularisé ces pratiques.
  • Il n'existe pas de protection parfaite dans ce domaine, sauf à réinventer la roue.

En fait, la seule protection vraiment infranchissable (pour l'instant) est la simple déconnexion par rapport au webDonc, il n'y a rien de nouveau sous le soleil. 

Bien sûr qu'il y a des pirates informatiques. 

Les uns cherchent à faire parler d'eux, d'autres veulent gagner beaucoup d'argent en dérobant de l'information protégée. 

Une autre catégorie essaye de détruire les données en question pour diverses raisons.

C'est inévitable. Mais...


En danger, la défense US ? You must be joking !


Si l'Informatique est née essentiellement en Grande Bretagne, avec Alan Turing et sa géniale Machine éponyme, c'est aux USA qu'elle s'est épanouie. 

Dans la seconde partie des années 50, pendant que les lanceurs US hyper sophistiqués (pour l'époque) étaient ridiculisés par ceux (bien plus solides) lancés par l'URSS, l'esprit informatique progressait à pas de géant, mais presque uniquement aux USA. 

Dès 1965, grâce à leur maîtrise de l'Informatique, les Américains avaient pris la tête dans la course à l'espace et nous donnaient les premières images de la surface Martienne. 

Toutes les fautes qu'ils avaient commises, ils les avaient identifiées, les avaient dépassées et ils avaient pris une avance gigantesque sur tous les autres.

Je n'ai - pour l'instant - aucune raison qui me donne à penser que les USA aient laissé filer leur avance dans ce domaine. 

Le secrétaire d'Etat, Mr. Hagel, nous dit que les piliers de la défense de son pays seraient en grand danger. 
  • Il a cité le vol de plans du bombardier tactique Lockheed F 35 (alias JSF), dont je vous ai dit toute la méfiance qu'il suscite en moi. 
  • Il parle aussi du missile anti-missile Patriote, du navire de combat côtier LCS, etc. 

Le F 35 est annoncé furtif, et cette furtivité résulte beaucoup de ses formes, en partie reprises sur celles de son cousin le F22 Raptor. 

Les photographies existantes permettent de reconstituer parfaitement la structure 3D de cet avion. 

Quant à son avionique hyper-sophistiquée, nous savons qu'elle ne marche pas comme elle était censée le faire d'après les engagements du constructeur.

Si, hypothèse idiote, évidemment, la Corée du Nord voulait fabriquer un engin de cette forme, je ne vois rien qui l'oblige de lancer un hacker pour en voler les plans. 

Si elle cherche à en voler le programme informatique, c'est peut être juste pour voir tout ce qu'il ne faut pas faire du tout... (je plaisante, bien sûr ! quoique...).

J'en dirais autant pour le Patriote qui, depuis ses échecs mal camouflés de la 1ère guerre du Golfe, ne m'a jamais enthousiasmé.

Le LCS est un concept de navire qui est décliné sous deux espèces totalement différentes : 
  • Un monocoque très classique (45 kts) fabriqué par Lockheed-Martin,
  • Un trimaran futuriste (50 kts) réalisé par Northrop-Grumman. 

Tous les deux sont construits en aluminium, ce qui me pose des questions quand à la tenue de ce métal face à la cavitation. Mais, là encore, les photographies suffisent.

Cerise sur le gâteau médiatique, sur une chaîne Française de télévision, j'ai entendu le journaliste à l'antenne dire très sérieusement que "les Chinois auraient ainsi obtenu les plans du Northrop-Boeing F18." 

Je n'ai pas retrouvé cette info sur le site d'Aviation Week ni sur un autre site spécialisé. 

Mais entendre cela est réjouissant, le F 18 est loin d'être le chasseur de l'année : Il a été conçu en 1973, donc 5 années avant notre Mirage 2000, qui, s'il n'est pas modernisé, va sortir dans peu d'années de notre inventaire !



Les vrais dangers


Donc, pour l'instant, on me pardonnera de ne pas croire que la défense Américaine soit en danger sur ce plan.

Par contre, le système politique US est actuellement bloqué et les crédits y sont sous le régime dit de séquestration qui annule certain d'entre eux. 

La manœuvre du Secrétaire Hagel peut être d'amener ses adversaires (et anciens amis politiques républicains) à assouplir leur position...

En ce qui me concerne, cela me rappelle un pratique politicienne bien connue dans le monde entier qui consiste à essayer de persuader le publique qu'une menace terrible le menace si de "bonnes décisions" ne sont pas prises.

En ce qui concerne la défense US, il y a encore beaucoup de marge avant qu'une puissance terrestre quelle qu'elle soit - même une coalition - puisse la menacer, et en particulier sur le Cyber plan !


Par contre, il y a des profiteurs scandaleux. 

Ainsi, on a appris, la dernière semaine de Mai 2013, que les navires devant supporter les atterrissages verticaux du F 35 B des Marines allaient recevoir un ensemble de protection pour leur pont d'envol, leur rambardes, leurs antennes et même les systèmes d'avitaillements. 

Ce risque, pointé très tôt par les adversaires du JSF, découle naturellement de la très grande puissance nécessaire pour réussir ce type de manœuvre (plus de 20 tonnes de poussée contre un peu plus de 10 tonnes pour l'AV 8 B Harrier II employé jusqu'ici.

Vu le nombre et la taille de ces navires, cela va coûter très cher ! 











2 commentaires:

  1. Bonjour Drix,

    Évidemment, la seule voie possible pour sécuriser un réseau informatique d'un piratage via le net est tout simplement de ne pas le connecter sur le net. La DGA française (tout comme toute société sérieuse) possède évidemment ce type de sécurité. Pour accéder au réseau (ne serait-ce que physiquement), il faut montrer patte blanche au monsieur armé et pas aimable qui se tient devant le terminal. Il est inimaginable que les USA ne le fassent pas. De plus, comme vous le mentionniez très justement, la littérature de SF abonde d'histoires de ce type tant et si bien que les joueurs de jeux de rôle ont même développé depuis longtemps des scenarii sur cette base: infiltration du bâtiment, connexion physique au système et vol de données ...

    L'hypothèse du financement me semble très crédible. Si je veux financer le projet B, je vends le projet A qui est en fait très avancé, voir terminé. Les résultats de A serviront à justifier les fonds et en fait, je cherche B. Les résultats de B serviront pour le financement suivant ...

    Autre possibilité, la guerre aux USA a souvent été décrite comme un acte à la fois sexuel et religieux. Alors, peut être qu'une intrusion dans le système de défense pourrait raviver cette foi qui soulève les montagnes ...

    RépondreSupprimer
    Réponses
    1. Merci de votre commentaire.
      Votre second paragraphe illustre très bien le fonctionnement de la société Lockheed-Martin.
      Quant à votre dernier paragraphe, il est particulièrement éclairant, mais aussi inquiétant.

      Il me semble qu'il peut être étendu à presque tous les pays du monde.

      Supprimer