June 27, 2024 | International, Security
Russian National Indicted for Cyber Attacks on Ukraine Before 2022 Invasion
Russian national indicted in U.S. for cyber attacks before Ukraine invasion. DOJ offers $10M reward.
November 3, 2022 | International, Aerospace
The current generation AH-1Z Viper and UH-1Y Venom are the most agile, mobile, and survivable combination of aircraft used by the Department of Defense
https://www.epicos.com/article/746067/bell-completes-us-marine-corps-ah-1z-program-record
June 27, 2024 | International, Security
Russian national indicted in U.S. for cyber attacks before Ukraine invasion. DOJ offers $10M reward.
July 30, 2020 | International, Aerospace
7/28/2020 By Jon Harper The Air Force plans to conduct operational experiments in 2021 with new unmanned aerial system prototypes for the Skyborg program, according to officials. Skyborg is one of the service's top three “Vanguard” science-and-technology initiatives aimed at delivering game-changing capabilities for the future force. The aim of the effort is to integrate attritable drone technologies with open missions systems to enable manned-unmanned teaming. The project is expected to lay the foundation for building a family of UAS that can adapt and make decisions at machine speeds. The autonomous platforms are expected to operate as robotic wingmen for manned aircraft, perform dangerous tasks and serve as low-cost force multipliers on the battlefield. The Air Force announced July 23 that it had awarded indefinite-delivery/indefinite-quantity contracts to Boeing, General Atomics Aeronautical Systems, Kratos Unmanned Aerial Systems and Northrop Grumman Systems that will enable the four companies to compete for up to $400 million in subsequent delivery orders in support of the Skyborg program. The contractors were down-selected after a competition with 18 participants. However, no funds were obligated at the time of the award; they will come with each individual order. The four companies are about to square off again as the Air Force prepares to make an order for the initial tranche of prototype aircraft. “Basically we'll look at the four options, what the pricing is, and so forth. There will be a lot that goes into deciding ... how many different vehicles we choose, how many we buy from each vendor,” Brig. Gen. Dale White, program executive officer for fighters and advanced aircraft at the Air Force Life Cycle Management Center, told reporters July 28 during a teleconference. “There's a lot of variables that are unknown in terms of what we get back from industry on that.” The service wants to buy as many different types of prototypes in the highest quantities it can afford with the pool of money that has been allotted, he added. It plans to place a delivery order in the next 60 to 90 days and "get the prototypes hopefully in the field by next year for some operational experimentation” with warfighters, White said. Vendors who didn't survive the recent down-select won't be completely shut out of the Skyborg program. “We are actively looking at how we use those vendors to increase the vendor pool over time because there's still a significant amount of work to be done getting to a production [system] and an operational vehicle,” White said. “We're going to keep the aperture open and we're going to maintain flexibility throughout this process.” The government-mandated open architecture will allow different organizations to come in and add technology to the platforms, noted Brig. Gen. Heather Pringle, commander of the Air Force Research Laboratory. “We will have that ability technically to add as we need to, and to increase the operational relevance,” she told reporters. “As the warfighter develops new ideas that would make it more operationally relevant, we'll be able to pull those pieces in as we conduct the operational experimentation campaign." AFRL is partnering with the Life Cycle Management Center on the Skyborg initiative and is bringing its own technologies to the table. “If there are opportunities on the autonomy side or developing the sensors that need to plug and play, or anything else that will help us achieve the operational goals that we have with our partners who are the warfighters. We're open to anybody ... that would make that happen,” she added. White said the Air Force envisions about 15 different potential mission sets that the drones could perform. The results of next year's operational experiments will help shape decisions about production and moving to a program of record. “We do have some timelines that we're looking at out there for making decisions, which I don't really want to share right now, but we believe we're going to be in a great position probably by the end of next year to be able to really decide which way we want to go with this,” White said. White was asked when the service aims to equip units with a Skyborg system that has initial operational capability or final operational capability. “We have plans that we think we'll [eventually] be ready to go do those things. But I think in a larger sense we still have to figure out how we bring this program together, put it in the overall corporate system in the Air Force and make sure ... we put the Air Force in a position to make a good decision point with when we go into production, how we produce it, what are the other things we have out there that it might partner with or it might complement,” he said. “We're still too early” in the project to say when systems will fielded, he added. https://www.nationaldefensemagazine.org/articles/2020/7/28/air-force-to-fly-new-skyborg-drones-next-year
January 21, 2019 | International, C4ISR
Par Michel Cabirol Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive. Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US. "Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla". Deux attaques par jour En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée". Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre. Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers. Une doctrine de lutte informatique offensive Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre. "Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre. Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA. L'arme cyber, un effet démultiplicateur C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses. "La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées. Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné. Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace... https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html