Pourquoi le F-35 est le meilleur avion de chasse

Le chasseur F-35 Lightning II, conçu par le Pentagone et développé depuis 1996 par le constructeur Lockheed Martin, a beau être capable de déjouer de nombreux systèmes de détection radar pour demeurer furtif ou de frapper des cibles avec une précision chirurgicale, il nen demeure pas moins vulnérable au piratage informatique. Ce serait même en réalité lun de ses plus gros points faibles à lheure actuelle. Il faut rappeler à ce sujet quen avril 2009, le média The Wall Street Journal a révélé que des hackeurs avaient réussi à sintroduire dans les réseaux protégés de ladministration américaine et dérobé par la même occasion des centaines de téraoctets dinformations confidentielles portant sur le F-35. Des responsables proches du dossier avaient même affirmé que le système chargé des diagnostics en vol avait été compromis. Conscient de lexistence de cette énorme vulnérabilité, larmée de lair étasunienne (Air Force) serait actuellement engagée dans une course contre la montre pour colmater les brèches éventuelles qui pourraient permettre aux pirates dexploiter les systèmes connectés de son avion de combat. Cette mesure est dautant plus cruciale que les unités de production du chasseur US F-35 Lightning II sont supposées tourner à plein régime. Comme lexplique lAir Force Times, le F-35 Lightning II est un aéronef militaire qui possède plusieurs dispositifs de sécurité, incluant lutilisation de codes PIN pour lidentification de chaque pilote et une authentification sécurisée lors de lélaboration des missions à télécharger dans lordinateur de bord de lavion. Cet arsenal de protections devrait permettre déviter quun pirate informatique distant ne réussisse, par exemple, à démarrer lavion et forcer son moteur à exploser ou à faire sécraser lavion. Mais quil sagisse dun smartphone, dun ordinateur, dune automobile ou dun avion de chasse, le nombre de vulnérabilités potentielles augmente dès lors que lappareil se connecte et interagit avec le monde extérieur. Problème : les systèmes informatiques embarqués du F-35 seraient encore trop vulnérables aux attaques sur le réseau informatique. La flotte mondiale de F-35 est reliée à au moins deux systèmes sécurisés. Le premier est lAutonomic Logistics Information System (ALIS) avec ses 30 millions de lignes de code. Aucun chasseur F-35 ne peut fonctionner sans ce logiciel de bord qui est chargé de la planification des missions de combat, de lanalyse des menaces, des diagnostics de maintenance, de la livraison de pièces de rechange et plus encore. Cest Lockheed Martin qui détient et fait fonctionner le réseau, si bien que sans Lockheed, aucun corps darmée ne pourrait faire voler lavion dont il est supposément propriétaire. « ALIS intègre une large gamme de fonctionnalités, y compris les opérations, la maintenance, lanalyse prédictive, la chaine dapprovisionnement, les services de soutien à la clientèle, la formation et les données techniques. Un environnement dinformation unique et sécurisé fournit aux utilisateurs des informations à jour sur lun de ces domaines en utilisant des applications Web sur un réseau distribué », explique Lockheed-Martin à ce propos. Description vidéo du système ALIS ALIS est formé par une série de serveurs mobiles montés dans deux racks verticaux qui rassemble et traite lexpérience de vol de tous les jets F-35 dun escadron. Treize serveurs environ sont transportables et vont avec lunité lors de son déploiement. Ils sont connectés au réseau ALIS mondial. Chaque avion envoie les données logistiques au point dentrée central dans son pays, qui les transmet ensuite au hub serveur central de Lockheed à Fort Worth, au Texas. ALIS renvoie tellement de données que certains pays craignent que le F-35 leur fournisse trop de renseignements sur les opérations. ALIS ne serait malheureusement pas encore au point. Il est victime de plusieurs bogues majeurs qui, par exemple, retardent la mise au point du système darmement et provoquent de nombreux échecs dans la fusion des données produites par les divers capteurs de lavion, ce qui provoque de fausses alarmes et des erreurs de ciblage. Le second réseau sécurisé qui est exploité par la flotte mondiale de F-35 est le Joint Reprogramming Enterprise (JRE). Le JRE maintient une bibliothèque partagée de capteurs et de systèmes darmes de ladversaire potentiel qui est distribuée à la flotte mondiale des F-35. Par exemple, le JRE recherchera et partagera linformation sur les signaux radar et de guerre électronique ennemis afin que les forces aériennes naient pas à traquer linformation elles-mêmes, ce qui permettra aux pays équipés de F-35 dadapter la mission aux menaces prévues. Bien que ces réseaux soient dotés de sérieuses protections en matière de cybersécurité, ils seront ne sont pas à labri de tentatives de piratage, en temps de paix comme en temps de guerre. Les pirates pourraient focaliser leur action malveillante sur la destruction intégrale des réseaux en sattaquant à ALIS ou en compromettant son fonctionnement. Ils pourraient également introduire dans le JRE de mauvaises données qui pourraient compromettre la sécurité dune mission en modifiant, par exemple, la portée des armes ennemies pour faire croire au pilote quil est en sécurité en dehors de la zone dengagement alors quil ne lest certainement pas. En savoir plus en suivant le lien sur le site de l’organisateur de ce vol en avion de chasse.