Des plans d’armes américaines ont été volés par des pirates informatiques

Les réseaux informatiques américains sont vulnérables aux intrusions de pirates qui en profitent pour dérober des quantités non négligables de données. Cette information n’est certes pas nouvelle mais rien ne semble être fait alors que les rapports déplorant cet état de fait s’empilent les uns sur les autres.

Ainsi, un énième document, établi cette fois par le Defense Science Board, un organisme comptant dans des rangs des experts gouvernementaux et issus de la société civile, indique, selon le Washington Post qui a pu y avoir accès, que des pirates informatiques ont réussi à pénétrer dans des réseaux contenant les plans de dizaines de systèmes d’armes des forces américaines.

D’après le quotidien, les pirates se sont particulièrement intéressés aux systèmes antimissiles, comme le Patriot (PAC-3), en service dans plusieurs pays européens et du golfe Persique, le Terminal High Altitude Area Defense (THAAD) et le radar AEGIS qui équipe certains destroyers de l’US Navy.

Mais d’autres équipements sont aussi visés. Et la liste – supposée rester confidentielle – est longue puisqu’y figurent le F-18, plusieurs types de drones, le V-22 Ospreys, l’hélicoptère Black Hawk ou encore les systèmes de communication et les navires de type Littoral Combat Ship, lesquels présenteraient par ailleurs des failles dans leur système informatique, en plus de présenter des performances en-deçà de celles attendues par la marine américaine.

L’avion F-35, en cours de développement chez Lockheed-Martin, a également suscité l’intérêt des cyber-espions… Et ce n’est pas la première fois étant donné que le plusieurs terabits de données le concernant avaient été copiées en 2009 et que son constructeur a lui-même était victime d’intrusion dans ses réseaux informatiques.

Le rapport du Defense Science Board n’accuse pas directement la Chine d’être à l’origine de ces opérations d’espionnage. Toutefois, le Pentagone a affirmé, dans une évaluation remise récemment au Congrès, que Pékin « utilise les capacités de son réseau informatique pour mener à bien une campagne de collecte de renseignements contre les secteurs qui soutiennent des programmes de défense nationale aux Etats-Unis, dans les domaines diplomatique, économique et industriel » et que « les pirates informatiques chinois ont tenté en 2012 d’atteindre les ordinateurs du réseau gouvernemental, qui auraient pu offrir à Pékin un meilleur aperçu des capacités militaires et des délibérations politiques aux Etats-Unis. »

Aussi, il n’est guère surprenant de voir que les systèmes d’armes figurant sur la liste diffusée par le Washington Post sont ceux que la Chine tente elle-même de mettre au point. Et les experts indépendants en matière de défense consultés par le quotidien n’en sont pas revenus. « Ce sont tous des systèmes d’armes très critiques, critiques pour notre sécurité nationale. Quand j’entends vois la liste dans sa totalité, c’est à couper le souffle », a réagi Mark Stokes, directeur exécutif du Projet 2049 Institute, un centre de réflexion qui se concentre sur les questions de sécurité en Asie.

« Il y a plusieurs secteurs inquiétants sur lesquels nous travaillons pour nous assurer de la viabilité de nos défenses et capacités informatiques, a par ailleurs commenté un haut responsable du Pentagone, sous le couvert de l’anonymat. « L’ampleur de ce qu’ils ont réussi à prendre n’est pas clair », a-t-il ajouté.

Cela étant, ce cyberespionnage à grande échelle pose au moins deux problèmes. Tout d’abord, les systèmes d’armes visés sont désormais compromis, ce qui est de nature à donner à la Chine un avantage opérationnel évident en cas de confrontation. Ensuite, il permet à Pékin d’acquérir des savoir-faire industriels sans pour autant dépenser des sommes folles en recherche et développement. En quelque sorte, cette dernière est financée par le contribuable américain.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant.

Commentaires

  1. de Nainnul

    Répondre

  2. de BT

    Répondre

  3. de BT

    Répondre

  4. de Reality Check

    Répondre

  5. de Laurent D

    Répondre

  6. de Fred

    Répondre

  7. de Frédéric

    Répondre

  8. de Reality Check

    Répondre

  9. de Clavier

    Répondre

  10. de bibi75

    Répondre

  11. de bibi75

    Répondre

  12. de casimir

    Répondre

  13. de Fralipolipi

    Répondre

  14. de bibi75

    Répondre

  15. de bibi75

    Répondre

  16. de Wrecker

    Répondre

  17. de plampougne

    Répondre

  18. de Fralipolipi

    Répondre

  19. de casimir

    Répondre

  20. de Frédéric

    Répondre

  21. de Lock on

    Répondre

  22. de casimir

    Répondre

  23. de Myshl Mabelle

    Répondre

  24. de 513 op

    Répondre

  25. de Lock on

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>