Comment l'équipement laissé en Afghanistan exposera les secrets américains (Defenseone.com)

5 of 5 (4 Votes)

Comme vous le savez, demain c'est le 11 septembre et il est bon de remonter aux racines de tout ça, et de rappeler à l'occasion pourquoi les choses n'avancent pas, pour mémoire pour les victimes, et constater avec le recul à quel point ils sont corrompus, car pendant 20 ans c'est TOUTE l'industrie de guerre américaine qui s'est gavée...., et qui offre maintenant toutes ces technologies sur un plateau à la Chine (exposant au passage ses alliés comme nous....), comme ça ils devront développer "de nouvelles armes" et investir toujours plus dans la recherche.... et il faudra tout racheter (lol, l'OTAN c'est comme Apple).

Et vous croyez toujours que pour les systèmes informatiques français c'est différent..... ??? haha... (Quand on est soumis, on est soumis les ami(e)s)

Cela a des avantages (on ne gouverne plus), mais aussi des inconvénients....

Mais ne vous inquiétez pas, nos élites nationales pro-atlantistes pensent déjà à tout, notamment à vous fliquer vous mieux et davantage, grâce à des outils numériques 'innovants' et adaptés. Parce que vous êtes déjà 67.000.000, et que vous êtes toutes et tous une menace 'potentielle' pour le gouvernement.

Vous voyez, quand on se donne le mal de gratter un peu, la réalité dépasse souvent la fiction ; )))))

Éteignez vos télés..... Sortez de la sidération, et rallumez vos cerveaux.... Il y a URGENCE :

Rappel : Comment et pourquoi Macron et la caste ont décidé d’en finir avec la vraie démocratie (CDS)

f.

Taliban Hummer
Des combattants talibans au sommet d'un véhicule Humvee participent à un rassemblement à Kaboul
le 31 août 2021. Photo de HOSHANG HASHIMI/AFP via Getty Images. 

Même rendu inopérant, le matériel actuellement aux mains des talibans fournira une foule d'informations sur la façon dont les États-Unis fabriquent et utilisent leurs armes.

Le vainqueur final de deux décennies de guerre en Afghanistan est probablement la Chine. Les avions et les véhicules blindés laissés sur place lorsque les forces américaines se sont retirées donneront à la Chine - par l'intermédiaire de leurs partenaires enthousiastes, les Talibans - une large fenêtre sur la façon dont l'armée américaine construit et utilise certains de ses plus importants outils de guerre. On peut s'attendre à ce que l'armée chinoise utilise cette manne pour créer - et exporter vers ses États clients - une nouvelle génération d'armes et de tactiques adaptées aux vulnérabilités des États-Unis, ont déclaré plusieurs experts qui ont passé des années à construire, acquérir et tester certains des équipements que les talibans contrôlent désormais.

Pour comprendre l'importance de cette perte potentielle pour les États-Unis, il faut aller au-delà des gros titres annonçant une force aérienne talibane. Regardez plutôt les équipements de commandement, de contrôle et de communication sur mesure et relativement primitifs,qui se trouvent dans les véhicules que les États-Unis ont laissés sur les tarmacs et les aérodromes. Ces équipements spécialement conçus sont loin d'être aussi invincibles que votre propre téléphone.

"La seule raison pour laquelle nous ne voyons pas plus d'attaques est le voile de secret qui entoure ces systèmes", a déclaré Josh Lospinoso, PDG de la société de cybersécurité Shift5. "Une fois que vous percez ce voile de secret... cela accélère massivement le calendrier pour pouvoir construire des cyber-armes" pour les attaquer."

M. Lospinoso a passé dix ans dans l'armée à effectuer des tests de pénétration contre des radios, de petits ordinateurs et d'autres équipements informatiques couramment déployés en Afghanistan.

Prenez les radios et les équipements de communication à bord de l'avion de transport C-130 de l'armée de l'air afghane capturé par les talibans. Le Pentagone a assuré que ces équipements avaient été désactivés. Mais s'il en reste dans l'avion, un adversaire disposant de temps et de volonté pourrait les démonter un par un.

"Vous avez maintenant une partie ou la totalité des composants électroniques de ce système et c'est un laboratoire représentatif ; c'est un terrain de jeu pour construire, tester et répéter des cyber-attaques où l'adversaire a peut-être eu beaucoup de mal" jusqu'à ce qu'il obtienne des copies réelles de l'équipement, a déclaré Lospinoso. "C'est le terrain de jeu qui leur permet de développer des attaques contre des articles similaires."

Georgianna Shea, qui a passé cinq ans chez MITRE à aider le Pentagone à rechercher et à tester de nouvelles technologies, a déclaré que la perte d'équipements clés aux mains des talibans "expose tout ce que nous faisons aux États-Unis, au DOD : nos plans d'action, la façon dont nous configurons les choses, la façon dont nous les protégeons. Cela leur donne un temps et un accès illimités pour passer en revue et trouver des vulnérabilités dont nous ne sommes peut-être pas conscients".

"Ce n'est pas seulement un Hummer. Ce n'est pas seulement un véhicule qui vous transporte d'un point A à un point B. C'est un Humvee qui est rempli de radios, de technologies, de systèmes de cryptage, de choses dont nous ne voulons pas que nos adversaires s'emparent", a déclaré Shea, désormais technologue en chef au Transformative Innovation Lab de la Foundation for Defense of Democracies.

Les équipements de contre-mesures électroniques, ou ECM, utilisés pour détecter les engins explosifs improvisés sont particulièrement préoccupants.

"Imaginez l'effort de recherche et de développement qui a été consacré à la mise au point de ces dispositifs ECM conçus pour contrer les IED", a déclaré Peter Christensen, ancien directeur du National Cyber Range de l'armée américaine. "Maintenant, nos adversaires les ont. Ils auront le logiciel et le matériel qui vont avec ce système. Mais ils vont aussi développer des capacités pour vaincre ou atténuer l'efficacité de ces dispositifs ECM."

Le matériel qui a été "démilitarisé" ou "rendu inopérant", ainsi que les responsables américains ont décrit les avions et les véhicules laissés sur place, peut encore révéler des secrets, a déclaré Shea.

"Dans certains cas, cet équipement a été mis en service en supposant que nous aurions des barrières et des gardes pour le protéger. Lorsqu'il a été mis au point, personne ne pensait que les Chinois l'auraient dans leur cyberlaboratoire, le disséquant, le démantelant."

Une fois qu'un attaquant a le contrôle physique d'un appareil, rien ne peut l'empêcher de découvrir ses vulnérabilités - et il y a toujours des vulnérabilités, a dit Mme Shea.

Dans le cadre des pratiques d'acquisition actuelles, la plupart des nouveaux équipements de défense ne font l'objet de tests de vulnérabilité que tard dans le processus de conception. Les testeurs disposent souvent de trop peu de temps pour effectuer des tests complets. Parfois, ils n'ont que deux semaines, dit-elle, et pourtant "ils trouvent toujours quelque chose. Toujours."

" Indépendamment des tests précédents qui ont été effectués sur la conformité, ils trouvent toujours quelque chose : toujours... " " Ils ont beaucoup de retard et ne disposent pas d'une quantité inépuisable de ressources ", a-t-elle ajouté. Vous devez donc planifier le développement avec ces testeurs. Il n'y a pas assez de ressources pour tester le système avec toute la profondeur et l'ampleur qu'il devrait avoir pour comprendre toutes les vulnérabilités."

Les plans visant à corriger les vulnérabilités nouvellement découvertes "étaient souvent incohérents ou inadéquats", a déclaré Mme Christensen.

M. Lospinoso, qui a passé des années à réaliser de tels tests pour l'armée, effectue toujours des tests de pénétration pour l'armée américaine en tant qu'entrepreneur. Il affirme qu'un pirate intelligent peut généralement trouver des vulnérabilités utiles dans le matériel "en quelques heures".

Lorsqu'une telle attaque réseau désactive une radio ou un camion, les troupes ne sont généralement pas formées pour y remédier. Elles ne réalisent parfois même pas qu'elles ont été attaquées, et peuvent mettre les problèmes sur le compte de l'âge ou de la maintenance.

Chaque fois que nous lançons une attaque contre un système, que nous mettons hors service un sous-composant ou que nous avons un effet vraiment dévastateur qui pourrait entraîner la perte d'un bien, l'opérateur dans le cockpit nous dit : "Nous n'avons pas de procédures opérationnelles pour ce que vous venez de faire", explique M. Lospinoso.

Tout cela n'est pas nouveau. En 2017, le Government Accountability Office a souligné bon nombre de ces préoccupations dans un rapport cinglant.

Plus qu'un simple aperçu des vulnérabilités du réseau, les véhicules et les équipements abandonnés aideront la Chine à comprendre comment les forces américaines travaillent avec les armées partenaires, a déclaré N. MacDonnell Ulsch, le PDG et analyste en chef de Phylax Analytics.

"Si vous prenez toute la technologie actuellement déployée en Afghanistan par les [États-Unis] et que vous l'évaluez, vous avez une référence temporelle et géographique du statu quo, de la technologie utilisée, de son coût, de ses capacités, et vous réalisez qu'elle est destinée à un pays en développement", a déclaré M. Ulsch.

La Chine peut utiliser ces connaissances pour développer ses armes et ses tactiques, mais aussi pour donner un avantage à son équipe de vente d'armes, a-t-il ajouté. Les Talibans ont mis en avant leur partenariat naissant avec la Chine comme étant peut-être leur plus important effort diplomatique à l'étranger. La Chine, quant à elle, a déjà commencé à verser des millions d'euros d'aide au nouveau régime.

Quelles que soient les vulnérabilités découvertes par la Chine, elles mettront probablement en danger les troupes américaines pendant des années, a déclaré M. Lospinoso.

 "Il y a zéro pour cent de chance que nous puissions revenir en arrière et réorganiser" tous les divers systèmes présentant de graves vulnérabilités cybernétiques", a-t-il déclaré. "Nous sommes coincés avec des milliards et des milliards de systèmes d'armes qui ont des défauts fondamentaux."

 

Source : Defenseone.com

 

Informations complémentaires :


Inscription à la Crashletter quotidienne

Inscrivez vous à la Crashletter pour recevoir à 17h00 tout les nouveaux articles du site.

Archives / Recherche

Sites ami(e)s