Traduction et synthèse par Xavière Jardez
     Au cours d’une rare visite offerte à des journalises allemands, début janvier, au sein même du centre des opérations de     renseignements appelée la « Colline », à Tel Aviv,  Meïr Dagan, le chef du Mossad, sortant, a documenté les attaques de l’Etat hébreu contre le programme nucléaire     iranien.   
        Pour Dagan, une guerre contre  l’Iran dégénérerait en conflagration générale dans la région,  retarderait le programme nucléaire, mais ne le détruirait     pas. Et, à cette fin, le Mossad a eu à sa disposition une arme  nouvelle : Stuxnet, un virus informatique capable de s’introduire dans les ordinateurs les plus sécurisés, non reliés     à Internet, ce qui paraissait quasiment impossible.   
        Le virus a surgi sur l’arène  politique en juin 2010, quand les ordinateurs de la centrale nucléaire  iranienne ont été infectés dans des circonstances     peu élucidées. L’attaque qui avait atteint le cœur du programme a  cessé quand la somme de contrôle (checksum) a atteint le nombre 19790509 qui correspondrait à l’exécution d’un homme     d’affaires iranien juif, Habib Elghanian, à Téhéran en 1979. L’introduction de Stuxnet dans un système est aussi simple qu’ingénieux, en profitant d’une faille dans le programme de     sécurité de Windows. Le virus est inoculé à l’aide d’une clé USB. Stuxnet cherche alors les programmes anti-virus pour les circonscrire ou les désinstaller dans un premier     temps, puis se loge au cœur du système opérationnel USB.   
        Stuxnet est la première  cyber-arme mondiale d’une réelle importance géopolitique et s’ajoute à  l’arsenal d’armes modernes. Il a été dit     publiquement que ce sont les Américains qui ont aidé le Mossad ,  grâce aux recherches de  savants de l’Idaho spécialisés dans la  technologie de sécurité Siemens utilisée au     site de recherche nucléaire iranien de  Natanz. Le virus a ensuite  été testé sur un modèle de centrifugeuse iranienne construit par un  fabricant d’armes israélien avec l’aide d’agences de     renseignement étrangères, près du centre de recherches nucléaire  israélien de Dimona.   
        Les experts israéliens dernier ont inoculé  le virus Stuxnet en Iran, en trois attaques successives, entre le 22 juin 2009 et  avril     2010. Selon Symantec, filiale de la société de sécurité informatique Symantec US,  les cibles n’étaient pas directement en rapport avec le programme  nucléaire mais figuraient sur     une liste de sanctions des Nations unies. Au total, 12 000  ordinateurs furent infectés dans les cinq organisations concernées. Le  virus disparaît de lui-même du système USB après la     troisième attaque virale car le but est de saboter ses cibles d’une  manière durable mais non spectaculaire.   
        La révélation de l’existence de Stuxnet  est un échec pour les Israéliens, même s’il a atteint son but : la  destruction de quelque 1000     centrifugeuses en ralentissant leur vitesse de rotation, ce qui a eu  pour conséquence de dilater des tubes d’aluminium et de mettre en  contact des éléments qui permettent de séparer et d’enrichir     l’hexafluorure d’uranium. Mais, l’Iran dispose aujourd’hui de 8000  autres centrifugeuses et celles de la deuxième génération sont équipées  de rotors en fibre de carbone qui ne sont pas affectés     le ralentissement provoqué par Stuxnet.   
        Selon un document classé « secret » d’une agence européenne de renseignement, il aurait fallu trois ans pour développer     Stuxnet à un coût frisant les millions à deux chiffres. Symantec  estime que les essais ont dû occuper de cinq à dix programmateurs  pendant six mois et il est impossible que les     inventeurs aient pu être des personnes privées. Seul un Etat est  derrière la fabrication de ce virus, selon le ministre des affaires  étrangères allemand, T. de Maizière.    
        « L’expérience du virus Stuxnet montre qu’aucun secteur industriel majeur n’est à l’abri d’attaques informatiques ciblées ».  C’est     pourquoi les Américains ont redéfini dernièrement leur doctrine  d’une guerre cybernétique, à savoir que toute cyber-attaque s’apparente à  un acte de guerre conventionnelle. Les Britanniques ont     dédié 565 millions d’euros à une nouvelle stratégie de sécurité.   
        L’Iran n’a pas été le seul pays à être la cible de Stuxnet. Au total 100 000 ordinateurs furent touchés dans le monde dont 10 000     en  Indonésie, 5000  en Inde. L’existence du virus Stuxnet a été découverte en Biélorussie par VirusBlokAda,  une société de sécurité informatique de Minsk, à la suite     d’une recherche demandée par une entreprise iranienne qui se  plaignait du comportement étrange de son système. La vulnérabilité du  virus a conduit à Symantec à en produire une autre version      contenant un code plus complexe pour être en correspondance avec la  nouvelle technologie de contrôle de Siemens des centrales nucléaires  iraniennes.
http://theuglytruth.wordpress.com/2011/08/10/mossads-miracle-weapon-stuxnet-virus-opens-new-era-of-cyber-war/
 lu sur le site de Gilles Munier    
 


 
 Articles
Articles
 
 
 
Aucun commentaire:
Enregistrer un commentaire