Stuxnet est un virus informatique qui peut prendre le contrôle d'usines, voire détruire certaines installations. Les premières victimes sont, à présent, l'Iran et la Chine. Révélé par les médias étrangers, ce nouveau type d'attaque contre n'importe quel pays, notamment ceux qui sont dans la ligne de mire des Etats-Unis et d'Israël, conforte ainsi la thèse de certains experts, selon laquelle, le temps est désormais à l'offensive cybernétique. En clair, ces deux puissances mondiales, avec leurs technologies de pointe, leurs divers et puissants services secrets et de contre-espionnage, spécialisés entre autres dans l'intelligence économico-militaire en général et la cybernétique en particulier, optent vraisemblablement pour une guerre qui n'entraîne pas de victimes matérielles et humaines. Il ne s'agit pas d'une guerre au sens classique du terme avec ses chapelets de bombes et ses cortèges de morts, mais à coups de virus informatiques. L'infection se répand alors sans faire de victimes humaines, selon les experts internationaux.Selon le très sérieux journal américain The Financial Times, la centrale nucléaire iranienne de Bushehr, dans le sud de l'Iran, est, semble-t-il, touchée, et ce, après l'attaque qu'a subie son logiciel du groupe allemand Siemens ciblé par le virus Stuxnet. Du côté iranien, l'information a été confirmée à demi-mot. En effet, Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d'Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, a confirmé, le 25 septembre dernier, que 30 000 ordinateurs installés dans des complexes industriels classés ont été infectés par ce virus au point de les rendre inopérants. La même source a ajouté que Stuxnet recherche dans les ordinateurs qu'il infecte un programme de l'allemand Siemens servant au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d'autres installations industrielles.La fonction de Stuxnet serait d'entraîner la destruction physique des installations touchées, selon certains experts qui ont évoqué un «sabotage par informatique». En d'autres termes, le virus est programmé pour provoquer l'autodestruction d'une fonction critique particulière (déverrouillage de la vitesse de rotation des turbines, arrêt du processus de lubrification, blocage de systèmes de vannes, etc.) à un instant T. La centrale nucléaire iranienne de Bushehr a-t-elle été réellement affectée ? Selon le ministre des Télécommunications et des Technologies de l'information, Reza Taqipour, cité par des agences de presse étrangères, «aucun dommage sérieux à des systèmes industriels n'a été signalé dans le pays» du fait de Stuxnet. Le virus n'a pas été capable non plus «de pénétrer ou de causer des dégâts sérieux dans l'appareil gouvernemental», a-t-il ajouté.De son côté, un responsable de la centrale nucléaire de Boushehr, Mahmoud Jafari, a démenti, la semaine dernière, que cette première centrale iranienne, qui doit entrer en service d'ici la fin de l'année, ait été affectée par Stuxnet comme certains experts occidentaux l'ont envisagé du fait d'un retard dans le chargement de son réacteur. «Tous les programmes informatiques fonctionnent normalement, et n'ont pas été endommagés par Stuxnet», a-t-il assuré, ajoutant que le chargement du combustible «se déroule selon le calendrier prévu et ne présente aucun problème».Les Iraniens ont cependant confirmé que l'attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l'impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Car les fonctionnalités de Stuxnet lui permettent de modifier totalement l'environnement informatique d'un système et de prendre le contrôle technique des systèmes automatiques. L'IRNA (Islamic Républic News Agency), l'agence officielle iranienne, a publié le 27 septembre dernier, les explications fournies par Hamid Alipour, directeur adjoint de la société d'Etat iranienne des technologies informatiques qui dira : «Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage».Toutefois, le commandant adjoint des Gardiens de la Révolution, Hossein Salami, a déclaré que toutes les structures de défense, dans le pays, étaient mobilisées contre cette guerre et qu'un plan spécial a été élaboré pour la défense de la centrale nucléaire de Bushehr. Sa déclaration donne une confirmation implicite que la centrale nucléaire a bien été atteinte, malgré tous les démentis officiels. Cette hypothèse est également appuyée par l'Agence internationale de l'énergie atomique (AIEA) qui a confirmé qu'elle avait constaté un net ralentissement dans le traitement d'enrichissement de l'uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, et ayant entraîné la mise hors service de 3 000 centrifugeuses. La sécurité nationale de l'Iran est-elle menacée ? Que faire alors ? Les Iraniens, qui n'ont pas pu parvenir à isoler les virus, ont donc décidé de faire appel à des experts en sécurité informatique européens. Mais les services iraniens sont confrontés à un dilemme. Et non des moindres. Cette aide étrangère nécessite de fournir la liste précise des centres attaqués et leur localisation. Elle implique surtout le libre accès donné aux experts pour se rendre dans des lieux sensibles et secrets. Selon Jacques Benillouche, journaliste israélien indépendant, cité par le site Ssate.fr, avant d'intervenir, les experts ont demandé à connaître par le détail les changements apportés par l'Iran au système de contrôle de base des ordinateurs, SCADA (Supervisory Control and Data Acquisition), en provenance d'Allemagne. Or, dévoiler ces changements implique de mettre à nu le système informatique du pays. Deux groupes spécialistes en sécurité ont été approchés en priorité, un allemand et un français, et les négociateurs font état du désarroi des ingénieurs iraniens. Non seulement, ils n'arrivent pas à circonscrire le virus, mais les manipulations locales qu'ils réalisent aggravent la situation, précise la même source. Celle-ci ajoute que les experts ont tiré la conclusion que les Iraniens n'avaient plus intérêt à agir car à chaque tentative de contrer le mal, «le virus avait tendance à frapper en retour avec plus de force» comme s'il avait été conçu avec son propre système de défense. «Ils se demandent d'ailleurs si les initiateurs de ce virus détiennent l'antidote, les moyens de mettre fin à la propre création d'un monstre qui les dépasse et dont ils auraient perdu le contrôle» expliquent les spécialistes. Quelle solution adopter ? Ces experts soutiennent que l''objectif de Téhéran n'est plus aujourd'hui de circonscrire l'attaque virale mais de minimiser les destructions en espérant que le virus cessera d'agir par «indigestion», par manque de cible ou par autodestruction. Mais ils restent conscients que, durant tout ce temps, il continue à communiquer à l'extérieur les informations sensibles venant de leurs bases de données tout en perturbant les communications internes. Et comme un malheur ne vient jamais seul, cette attaque dont les dommages collatéraux définitifs ne sont pas encore identifiés, a fait réagir certains milieux iraniens. En effet, des critiques avaient été émises par certains Iraniens sur les raisons qui ont permis à Siemens d'être introduit dans les rouages et les structures militaires. Le projet de centrale nucléaire dans le golfe Persique a été commencé par ce groupe allemand, du temps du Shah, avant la révolution islamique de 1979. Il a été interrompu à la suite du déclenchement de la guerre Irak-Iran en 1980, puis la Russie a repris en 1994 le chantier. Le groupe allemand est donc impliqué depuis l'origine de la création de la centrale de Bushehr. Après l'Iran, la Chine attaquée Après les attaques ciblant des milliers d'ordinateurs en Iran, le très complexe et performant virus informatique Stuxnet a été envoyé pour infecter plusieurs millions d'ordinateurs en Chine. Selon les agences de presse chinoises, ce virus, exploitant une faille Windows, se présente sous la forme d'un ver et se propage via les clés USB. Résultats : ce sont près de six millions d'ordinateurs et près de 1 000 entreprises qui se trouveraient infectés, sans pour autant que l'on n'ait recensé de dommage majeur. Siemens, visé lors d'une première vague au mois de juin dernier, avait pourtant publié au mois de juillet un logiciel pour détecter et éliminer Stuxnet… mais sans grands résultats.«Ce ‘‘ maliciel'' est conçu spécialement pour saboter les usines et causer des dommages aux systèmes industriels, plutôt que de voler des données personnelles», a expliqué à la société de protection antivirus Rising International Software un ingénieur chinois cité par le journal Global Times. Un autre expert de la même société a indiqué que les attaques avaient affecté plus de six millions de terminaux informatiques, selon l'agence officielle Chine nouvelle. «Jusqu'à maintenant, nous n'avons constaté aucun dommage grave causé par le virus», a toutefois tempéré Yu Xiaoqiu, un expert cité par le Global Times. Et vraisemblablement, la triste liste des victimes commence à s'agrandir. Après l'Iran et la Chine, Stuxnet se serait attaqué au Pakistan, à l'Inde et l'Indonésie. Les spécialistes en sécurité informatique ont du mal à détruire le virus, car de nouvelles versions de ce ver instable apparaissent régulièrement. Les USA et Israël au banc des accusés Qui est, ou qui sont les responsables de ce qui s'apparente à une nouvelle guerre entre Etats ? Ce virus, est-il, uniquement et seulement l'œuvre d'une petite entreprise spécialisée dans la réalisation de ce genre de «maliciel» ? Cette attaque électronique s'inscrit-elle dans le simple domaine informatique, ou s'agit-il d'un vrai sabotage d'une entreprise visant les autres compagnies concurrentielles ? Pis, l'attaque par ce type de virus est-elle l'œuvre d'un pays ou ses services de renseignements et/ou de sécurité ? Même si aucune preuve tangible impliquant les pays occidentaux (pour le cas notamment de l'Iran), n'est à présent trouvée du côté iranien, les auteurs de ce type d'attaques sont désignés : les services secrets américains et israéliens. En effet, des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l'Iran par les Etats-Unis avec l'aide d'unités d'élite israéliennes, expertes en guerre informatique. Selon des experts américains, le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s'agit pas d'un quelconque virus ciblant les ordinateurs familiaux mais d'un ver conçu par des Etats disposant d'une haute technologie et de budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains, d'argent et de spécialistes capables de réaliser un projet de cette envergure sont les Etats-Unis et Israël. L'accord secret Obama-Netanyahou Une chose est sûre : la réalisation de ces produits de haute technicité n'est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d'équipes techniques soudées, travaillant ensemble durant plusieurs années. Ces hypothèses et analyses montrent que, pratiquement, l'armée israélienne à elle seule, apporte une contribution décisive à la sécurité de l'information via ses centres de recherches organisés en espaces collaboratifs. Pour les experts en sécurité informatique, la technologie naît et se développe au sein de ses unités spéciales et secrètes, appelées, Mamram ou l'unité 8 200. Dans ce sillage, les experts de tout bord estiment que cette mystérieuse attaque informatique qui a touché des infrastructures sensibles, en particulier en Iran, rend désormais très plausible le scénario d'une guerre cybernétique sans merci en cas de conflit armé. Et l'enjeu est tellement énorme, que l'Otan, qui depuis des années insiste auprès de ses 28 pays membres sur la réalité de cette nouvelle menace, va encore en souligner le danger dans le nouveau «concept stratégique» qu'elle doit adopter lors de son sommet des 19 et 20 novembre prochain à Lisbonne.«La première formulation de la menace remonte à 1992 chez les Américains, qui ont alimenté en données erronées les réseaux du commandement irakien dès 2003», a expliqué, à ce propos, Daniel Ventre, du Centre national de la recherche scientifique (CNRS) à Paris, auteur d'un récent ouvrage, Cyberguerre et guerre de l'information. Quels que soient les auteurs et la cible réelle de l'attaque actuelle, qu'il est selon lui encore trop tôt pour désigner, «cette fois, il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles». Sur un autre registre, si l'implication des services secrets américains est prouvée, le patron de la Maison-Blanche est-il au courant ? Autrement dit, ce genre d'opération a-t-elle reçu l'aval du bureau ovale ? Pour les spécialistes en géopolitique, la réponse est positive. L'argument mis en avant est que lors de son précédent voyage à Washington, le Premier ministre israélien Benjamin Netanyahou avait donné l'impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d'abord obtenu l'assurance du président américain que des sanctions financières seraient votées contre l'Iran pour mettre à mal ses ressources financières. Mais d'autre part, ajoutent ces analystes, ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. «Ces décisions ont amené le Premier ministre israélien à accepter le principe des négociations avec les Palestiniens», ajoutent les mêmes sources. S. B.