Comment la Chine a dévasté le JSF…

Bloc-Notes

   Forum

Il n'y a pas de commentaires associés a cet article. Vous pouvez réagir.

   Imprimer

 1273

Il y a plusieurs années (depuis 2009) qu’ont été enregistrées des incursions réussies dans le programme JSF, dans le cadre de la cyberguerre désormais institutionnalisée. Aviation Week & Space Technology, sous les plumes conjointes de David Fulghum, Bill Sweetman et Amy Butler, dressent un état (vertigineux) de la question, ce 3 février 2012. Le sujet central de leur enquête est le JSF, d’abord parce que ce programme gigantesque a une “surface informatique” d’une étendue considérable, qui permet de trouver un nombre d’objectifs, de “points d’entrée”, etc., à mesure, autant chez Lockheed Martin que dans la constellation innombrable de ses sous-contractants ; d’autre part, parce que cette gigantesque “surface informatique” fait que toute attaque informatique sans but particulier contre le réseau général du Pentagone et de ses affiliés a un pourcentage très élevé de chances d’aboutir à un point ou l’autre du programme JSF...

(Et cela, comme on le trouve noté ci-dessous, sans que la possibilité sérieuse d’attaques, – dites de “cyberespionnage”, ou APT selon l’art poétique du Pentagone, pour Advanced Persistent Threats, – ait été prise en compte sérieusement par les concepteurs du programme JSF. Cela montre une fois de plus la légèreté remarquable de ces géants américanistes de l’industrie technologiquement la plus avancée, et totalement informatisée, montrant en vérité que l’indéfectibilité, trait de caractère fondamental de la psychologie-Système, ne cesse d’exercer son empire selon la référence de l’excellence inatteignable de la technologie américaniste.)

«The F-35 program may have been vulnerable because of its lengthy development. Defense analysts note that the JSF’s information system was not designed with cyberespionage, now called advanced persistent threat, in mind. Lockheed Martin officials now admit that subcontractors (6-8 in 2009 alone, according to company officials) were hacked and “totally compromised.” In fact, the stealth fighter program probably has the biggest “attack surface” or points that can be attacked owing to the vast number of international subcontractors.»

Les “attaques” de 2009 contre le programme JSF sont d’origine chinoise, et elles n’étaient pas spécifiquement dirigées contre lui mais sont arrivées dans la très grande majorité des cas à lui à cause de cette immense “surface informatique”. Elles ont été un succès complet et ont même permis des développements inattendus à l’avantage des Chinois. On cite ci-dessous l’accès direct maintenu, à partir des incursions réussies, dans les développements du programme, et les délibération et les décisions qui les ont accompagnés. Enfin, elles ont conduit, une fois certaines d'entre elles identifiées, à au moins un arrêt ponctuel du programme pour construire une nouvelle architecture de protection de son activité informatique (c’est-à-dire, quasiment toute son activité). Tout cela, bien entendu, sans tenir compte des tentatives en cours...

«There also is the issue of unintended consequences. The 2009 hacking was apparently not aimed at the F-35 but rather at a classified program. However, those accidental results were spectacular. Not only could intruders extract data, but they became invisible witnesses to online meetings and technical discussions, say veteran U.S. aerospace industry analysts. After the break-in was discovered, the classified program was halted and not restarted until a completely new, costly and cumbersome security system was in place.»

Les dégâts occasionnés au programme JSF sont considérables. La Chine a sans aucun doute joué un rôle également considérable dans le sort général du programme, dans ses divers avatars, dans cette étonnante équation qui est en train de devenir celle du technologisme, selon laquelle au plus l’on progresse au plus les difficultés, les freins et les retards s’accumulent jusqu’à compromettre peut-être définitivement cette progression. (Cela illustre parfaitement et d’une manière gigantesque avec le JSF, – hommage rendu au goût totalement pervers du quantitatif dans le chef du Système, – la dynamique générale du Système telle que nous l’avons identifiée : la dynamique de surpuissance en plein développement, se transformant à cause de cette surpuissance en dynamique d’autodestruction.)

«The F-35 issue was ducked as well by David Shedd, deputy director of the Defense Intelligence Agency, but not the impact of cybertheft on defense spending and operational security. “I am not going to talk about the F-35”, Shedd says. “I’d be sitting with the secretary having a counseling session. The answer is absolutely yes. The leaks have hurt our efforts in that it gives the adversary an advantage in having insights into what we’re doing. It should be clear that whether there are leaks on the technology side or that affect preemptive decision-making, they are very damaging to the intelligence community.”

»Those closer to the program are less equivocal about the damage that cyberintrusions are causing the JSF program. “You are on to something,” says a veteran combat pilot with insight into both the F-35 and the intelligence communities “There are both operational and schedule problems with the program related to the cyber data thefts. In addition, there are the costs of redressing weaknesses in the original system design and lots of software fixes.”»

Peut-on chiffrer le coût et les effets concrets du fait de l'action de l’attaquant (la Chine) dans cette occurrence ? AW&ST rappelle quelques faits et chiffres qui ne concernent pas d’une façon explicite le programme JSF (puisque la source citée ne le fait pas), mais qui a toutes les chances de le concerner en vérité… Quoi qu’il en soit, ce “traitement” du programme JSF par les Chinois et, certainement, d’autres puissances, peut et doit certainement affecter d’autres programmes de technologies avancées des USA. La cible est tentante, évidente, considérable, et la vulnérabilité US particulièrement remarquable, tenant tout autant à son asservissement complet au technologisme (choix systématique et exclusif des technologies les plus avancées, dans tous les domaines) qu’à la lourdeur et au cloisonnement sans fin de son organisation bureaucratique qui rendent quasiment impossible l’établissement de protection et de défense qui ne compromettraient en même temps le fonctionnement de sa propre organisation. (Equation surpuissance-autodestruction, bis repetitat, tant elle caractérise absolument le fonctionnement du Système).

«In July 2011, then-Deputy Defense Secretary William Lynn pointed out that a foreign intelligence agency had victimized a major defense contractor and extracted 24,000 files concerning a developmental system. That is important because a decision to redesign a compromised system depends on whether the lost information would help the intruder develop similar systems and generate methods of attack and defense. Some U.S. officials have pegged the costs at tens of billions of dollars.

»There is some empirical evidence to support this concern. China has made a habit in recent years of regularly rolling out new aircraft designs, including the J-20 stealth prototype strike fighter and a series of new unmanned aircraft that look like U.S. designs such as the Global Hawk and Sensor Craft…»

Conclusion à ce point et sur ce cas, mais ce cas comme exemple du reste et nullement comme exception ? On continue (le JSF), plus que jamais convaincus d’être dans la bonne voie, plus que jamais emportés par l’ivresse du technologisme… Equation surpuissance-autodestruction, Bis, bis repetitat, avec au bout la Chute (dito, du JSF, et du reste).

«…Nonetheless, the Pentagon’s ardor for the strike fighter has not dampened. “We want the airplane,” Carter declares. “We want all three variants. At the same time, there is the issue of cost and the performance of the program in this difficult time when we are trying to reach full-rate production. That’s still a concern. We’ll ride up that curve to full-rate production when it’s economically and managerially prudent to do it.”»

Tout cela ne relève pas de l’accidentel… Nous voulons dire par là que l’on ne peut tenir ces énormes avatars comme un accident extérieur au programme, qui justifierait a contrario le programme selon la logique sophistique qu’une bonne protection, en théorie idéalisée toujours possible, aurait permis un développement harmonieux du JSF, – ceci et cela justifiant donc le JSF (ce qui est l’idée d’Ashton Carter, n°3 du Pentagone) et le fondement du système du technologisme. Cette vulnérabilité de l’informatique du technologisme poussé à l’extrême n’est pas un accident, disons de police, ou de sécurité, mais un composant intrinsèque de la chose. C’est parce que le technologisme est ce qu’il est et qu’il évolue comme il le fait, c’est parce que le programme JSF est ce qu’il est et qu’il évolue comme il le fait, que tout cela est évidemment vulnérable. A nouveau et toujours notre équation surpuissance-autodestruction : plus la chose est grosse et puissante, et tributaire de toutes les lourdeurs et cloisonnements elles-mêmes en expansion parce que parties intégrantes et indissociables du processus, plus la vulnérabilité est grande, et plus cette vulnérabilité grandit encore à mesure de sa propre expansion. C’est évidemment le piège du facteur quantitatif, qui caractérise le Système, et auquel tous les esprits humains qui lui sont asservis sacrifient sans le moindre discernement ; ces esprits eux-mêmes caractérisés par une grande ampleur d’expertises de tous genres (facteur quantitatif) et une extraordinaire bassesse de jugement de valeur intrinsèque (facteur qualitatif du niveau des sous-sols).

Les Chinois dans tout cela ? Ils se conduisent en pirates, sans la moindre vergogne, ce qui voudrait dire que, malgré leurs épousailles des règles économistes du Système, ils n’ont pas perdu toutes les ressources de leur antique sagesse. En effet, contre le Système, sa bassesse, son illégalité, ses manières de pirate (le règne du dollar, l'emprise des armements US imposés aux autres, etc., constituent la pratique constante et est la plus éhontée de la tromperie et de l'escroquerie), – contre tout cela, seuls la piraterie et les coups bas les plus vicieux sont de mise. Il faut frapper dur, “en traître“, là où il (le Système) ne vous attend pas, là où cela lui fait le plus mal, ce qui rejoint évidemment les règles de la G4G qui constitue la stratégie idéale pour une cyberguerre qui serait autant du cyberespionnage que de la “cyberdéstructuration”. (Ce terme composé de “cyberdéstructuration” doit être gardé à l'esprit car il constitue le fondement d'une cyberguerre antiSystème dans l'état actuel de la crise générale. Le terme pourrait s'appliquer également aux actions type Anonymous.)

“Cyberdéstucturation” et “cyber-G4G”, c’est ce que font les Chinois en piratant le JSF, ce programme militaro-politique de subversion de tous les restes des valeurs telles que l’indépendance et la souveraineté, puis en le sabotant et en retournant contre lui les faiblesses bureaucratiques les plus basses du Système. Il n’est nullement assuré que les Chinois aient voulu ce résultat, s’en tenant aux objectifs habituels du piratage informatique et du cyberespionnage, mais sans doute l’esprit de Sun Tzu, le génial stratège du retournement de la force de l’ennemi contre l’ennemi, règne-t-il toujours en maître dans leur sur-conscience. Quoi qu’il en soit, leurs actions de cyberespionnage constituent une contribution remarquable à la démarche antiSystème dans la forme qui constitue la seule voie de l’efficacité pour contribuer à l’effondrement du Système.


Mis en ligne le 6 février 2012 à 05H05