Annonce

Réduire
Aucune annonce.

Washington piqué au vif par le cyberespionnage chinois

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Washington piqué au vif par le cyberespionnage chinois

    Quelques jours avant la rencontre entre Obama et son nouvel homologue chinois, le Pentagone a confirmé mardi que des pirates installés en Chine avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les plans d'armements nouveaux et sensibles.

    Washington

    Gros embarras et grosse préoccupation sur le front sino-américain. Une semaine avant la rencontre de Barack Obama avec le nouveau président chinois Xi Jinping en Californie pour une mise à plat de la relation Washington-Pékin, le Pentagone a confirmé ce mardi que des pirates informatiques installés en Chine avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les plans de plus de trente types d'armements nouveaux et sensibles. Ces intrusions s'inscrivent dans le cadre d'une vaste campagne d'espionnage menée depuis plusieurs années par Pékin contre les industries de la défense et les agences du gouvernement américain, ont précisé des responsables du ministère de la Défense à Washington. Si la participation du gouvernement chinois n'est pas directement prouvée, les experts affirment que ces opérations d'espionnage ont doté la Chine d'un accès à des technologies avancées qui pourraient accélérer la montée en puissance de ses propres systèmes et priver l'Amérique de son avantage militaire lors d'un conflit potentiel.

    La nouvelle de ces vols informatiques devrait donc jeter un froid sur l'entrevue entre les dirigeants des deux premières puissances du monde, alors que la Maison-Blanche vient tout juste d'exprimer ses espoirs d'une relation plus personnelle et plus fructueuse entre Barack Obama et Xi Jinping, personnalité supposée plus ouverte que son prédécesseur. La porte-parole du Conseil de sécurité nationale américain, Caitlin Hayden, a précisé que la sécurité informatique et la cybercriminalité seraient au menu des entretiens, au milieu d'autres sujets sensibles, comme la Corée du Nord, la stabilité de l'Asie et le changement climatique. La position des États-Unis n'est pas si facile à défendre, les Américains ayant eux-mêmes mené des cyberattaques contre l'Iran. Une réalité que les Chinois pourraient s'amuser à leur rappeler.

    «25 années de recherche et développement économisés»

    Selon le Washington Post qui a été le premier média à faire état d'un rapport confidentiel du Defense Science Board sur le cyberespionnage, les pirates ont eu accès, entre autres trouvailles, aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été piraté, a précisé le quotidien.

    «Nous maintenons une confiance totale dans nos systèmes d'armes», a réagi le porte-parole du l'administration du Pentagone George Little, selon qui les intrusions des hackers chinois n'ont entrainé «aucune érosion» des capacités militaires. Il a toutefois ajouté que le ministère de la défense prenait désormais la menace de la cybercriminalité très au sérieux. En janvier, le Defense Science Board avait conclu que les forces armées américaines n'étaient pas préparées à l'éventualité de cyberattaques d'envergure. Il avait averti que le cyberespionnage et le cybersabotage pourraient gravement affecter l'action des forces américaines.

    Selon l'expert des questions de cyberdéfense, James Lewis, chercheur au Centre pour les études stratégiques et internationales (CSIS), la prise de conscience du danger représenté par le piratage informatique a été très lente en Amérique, où les grands groupes technologiques ont longtemps privilégié la liberté de la toile au détriment de la sécurité. «Entre 1999 et 2009, les portes étaient ouvertes pour l'espionnage chinois», a expliqué Lewis à l'AFP. Les responsables du Pentagone ne cachent pas leur frustration face à la légèreté dont ont fait preuve ces industriels de la défense, qui ne se rendent compte du pillage de leurs plans que lorsqu'ils sont prévenus par le FBI. «Cela représente des milliards de dollars d'avantages au combat pour la Chine, ils ont économisé 25 années de recherche et développement ; c'est de la folie!», a confié, frustré, un officiel, au New York Times. L'idée est de forcer désormais les industriels américains à faire de la sécurité de leurs systèmes informatiques une priorité absolue, pour stopper l'hémorragie des secrets et des droits de propriété.

    Les gouvernants chinois nient officiellement toute implication dans ces opérations de cyberespionnage, soulignant à quel point il est difficile de remonter la trace des hackers. Mais qui est dupe?

    figaro

  • #2
    A list of the U.S. weapons designs and technologies compromised by hackers

    Plans d'armes et technologies piratés par les hackers chinois:




    SYSTEM DESIGNS


    Terminal High Altitude Area Defense
    Patriot Advanced Capability-3
    Extended Area Protection and Survivability System (EAPS)
    F-35
    V-22
    C-17
    Hawklink
    Advanced Harpoon Weapon Control System
    Tanker Conversions
    Long-term Mine Reconnaissance System
    Global Hawk
    Navy antenna mechanisms
    Global Freight Management System
    Micro Air Vehicle
    Brigade Combat Team Modernization
    Aegis Ballistic Missile Defense System
    USMC Tracked Combat Vehicles
    Warfighter Information Network-Tactical (WIN-T)
    T700 Family of Engines
    Full Authority Digital Engine Controller (FADEC)
    UH-60 Black Hawk
    AMRAAM (AIM-120 Advanced Medium-Range Air-to-Air Missile)
    Affordable Weapons System
    Littoral Combat Ship
    Navy Standard Missile (SM-2,3,6)
    P-8A/Multi-Mission Aircraft
    F/A and EA-18
    RC-135 Detect./Collect.
    Mk54 Light Weight Torpedo


    ------------------------------


    TECHNOLOGIES




    Directed Energy
    UAV video system
    Specific Emitter identification
    Nanotechnology
    Dual Use Avionics
    Fuze/Munitions safety and development
    Electronic Intelligence Processing
    Tactical Data Links
    Satellite Communications
    Electronic Warfare
    Advanced Signal Processing Technologies for Radars
    Nanostructured Metal Matrix Composite for Light Weight Ballistic Armor
    Vision-aided Urban Navigation & Collision Avoidance for Class I Unmanned Air Vehicles (UAV)
    Space Surveillance Telescope
    Materials/processing technologies
    IR Search and Track systems
    Electronic Warfare systems
    Electromagnetic Aircraft Launch
    Rail Gun
    Side Scan sonar
    Mode 5 IFF

    Export Control, ITAR, Distribution Statement B,C,D Technical Information
    CAD drawings, 3D models, schematics
    Software code
    Critical technology
    Vendor/supply chain data
    Technical manuals
    PII (email addresses, SSN, credit card numbers, passwords, etc.)


    washington post

    Commentaire

    Chargement...
    X