Production prévisionnelle de plus de 1,8 million de litres d'huile d'olive    L'importance de la numérisation du domaine notarial soulignée    Les impacts des tensions géostratégiques au Moyen-Orient Iran/Israël et les facteurs déterminants du cours des hydrocarbures    Plus de 1.4 million de personnes déplacées    Prison ferme pour un homme qui avait menacé d'incendier des mosquées    «L'Occident cherche l'escalade» selon Sergueï Lavrov    US Biskra : Séparation à l'amiable avec l'entraîneur Zeghdoud    Le MCA goûte sa première défaite, le CSC en tête    Ligue 2 amateur (Centre-Ouest) : Chaude empoignade entre El Biar et Kouba    Importante caravane de solidarité en faveur des enfants nécessiteux et des personnes âgées    Réhabilitation du réseau d'éclairage public à la cité    1 kg de kif traité saisi, 01 suspect arrêté    Action en justice contre Kamel Daoud    La 4e édition du 25 au 29 novembre à Alger    Plus de 4 millions de visiteurs    Ligue 1 Mobilis: le MCO rate le coche face à l'USMK (0-0)    Réunion OPEP-Russie : l'importance de la stabilité des marchés pétroliers et énergétiques soulignée    CPI : les mandats d'arrêt à l'encontre des responsables sionistes sont "contraignants"    CAN-2025 U20 (Zone UNAF) 4e journée (Tunisie-Algérie) : victoire impérative pour les "Verts"    Sansal, le pantin du révisionnisme anti-algérien    Jeux Africains militaires–2024 : l'équipe nationale algérienne en finale    Ghaza : 25 Palestiniens tombés en martyrs dans des frappes de l'armée sioniste    Startups : Les mécanismes de financement devraient être diversifiés    Organisation du 20e Salon international des Travaux publics du 24 au 27 novembre    La Révolution du 1er novembre, un long processus de luttes et de sacrifices    70e anniversaire du déclenchement de la Révolution : la générale du spectacle "Tahaggart ... l'Epopée des sables" présentée à Alger    Nécessité de renforcer la coopération entre les Etats membres et d'intensifier le soutien pour atteindre les objectifs    Accidents de la circulation en zones urbaines: 11 morts et 418 blessés en une semaine    Le Conseil de la nation prend part à Montréal à la 70e session de l'Assemblée parlementaire de l'OTAN    Le ministre de la Santé met en avant les progrès accomplis par l'Algérie dans la lutte contre la résistance aux antimicrobiens    Le Général d'Armée Chanegriha préside la cérémonie d'installation officielle du Commandant de la 3ème Région militaire    Khenchela: 175 foyers de la commune d'El Mahmal raccordés au réseau du gaz naturel    Palestine: des dizaines de colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Les ministres nommés ont pris leurs fonctions    «Dynamiser les investissements pour un développement global»    Le point de départ d'une nouvelle étape    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cyberguerre a-t-elle commencé ?
Attaque israélo-américaine des installations nucléaires iraniennes par le virus Stuxnet
Publié dans La Tribune le 05 - 10 - 2010

Stuxnet est un virus informatique qui peut prendre le contrôle d'usines, voire détruire certaines installations. Les premières victimes sont, à présent, l'Iran et la Chine. Révélé par les médias étrangers, ce nouveau type d'attaque contre n'importe quel pays, notamment ceux qui sont dans la ligne de mire des Etats-Unis et d'Israël, conforte ainsi la thèse de certains experts, selon laquelle, le temps est désormais à l'offensive cybernétique. En clair, ces deux puissances mondiales, avec leurs technologies de pointe, leurs divers et puissants services secrets et de contre-espionnage, spécialisés entre autres dans l'intelligence économico-militaire en général et la cybernétique en particulier, optent vraisemblablement pour une guerre qui n'entraîne pas de victimes matérielles et humaines. Il ne s'agit pas d'une guerre au sens classique du terme avec ses chapelets de bombes et ses cortèges de morts, mais à coups de virus informatiques. L'infection se répand alors sans faire de victimes humaines, selon les experts internationaux.Selon le très sérieux journal américain The Financial Times, la centrale nucléaire iranienne de Bushehr, dans le sud de l'Iran, est, semble-t-il, touchée, et ce, après l'attaque qu'a subie son logiciel du groupe allemand Siemens ciblé par le virus Stuxnet. Du côté iranien, l'information a été confirmée à demi-mot. En effet, Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d'Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, a confirmé, le 25 septembre dernier, que 30 000 ordinateurs installés dans des complexes industriels classés ont été infectés par ce virus au point de les rendre inopérants. La même source a ajouté que Stuxnet recherche dans les ordinateurs qu'il infecte un programme de l'allemand Siemens servant au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d'autres installations industrielles.La fonction de Stuxnet serait d'entraîner la destruction physique des installations touchées, selon certains experts qui ont évoqué un «sabotage par informatique». En d'autres termes, le virus est programmé pour provoquer l'autodestruction d'une fonction critique particulière (déverrouillage de la vitesse de rotation des turbines, arrêt du processus de lubrification, blocage de systèmes de vannes, etc.) à un instant T. La centrale nucléaire iranienne
de Bushehr a-t-elle été réellement affectée ? Selon le ministre des Télécommunications et des Technologies de l'information, Reza Taqipour, cité par des agences de presse étrangères, «aucun dommage sérieux à des systèmes industriels n'a été signalé dans le pays» du fait de Stuxnet. Le virus n'a pas été capable non plus «de pénétrer ou de causer des dégâts sérieux dans l'appareil
gouvernemental», a-t-il ajouté.De son côté, un responsable de la centrale nucléaire de Boushehr, Mahmoud Jafari, a démenti, la semaine dernière, que cette première centrale iranienne, qui doit entrer en service d'ici la fin de l'année, ait été affectée par Stuxnet comme certains experts occidentaux l'ont envisagé du fait d'un retard dans le chargement de son réacteur. «Tous les programmes informatiques fonctionnent normalement, et n'ont pas été endommagés par Stuxnet», a-t-il assuré, ajoutant que le chargement du combustible «se déroule selon le calendrier prévu et ne présente aucun problème».Les Iraniens ont cependant confirmé que l'attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l'impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Car les fonctionnalités de Stuxnet lui permettent de modifier totalement l'environnement informatique d'un système et de prendre le contrôle technique des systèmes automatiques. L'IRNA (Islamic Républic News Agency), l'agence officielle iranienne, a publié le 27 septembre dernier, les explications fournies par Hamid Alipour, directeur adjoint de la société d'Etat iranienne des technologies informatiques qui dira : «Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage».Toutefois, le commandant adjoint des Gardiens de la Révolution, Hossein Salami, a déclaré que toutes les structures de défense, dans le pays, étaient mobilisées contre cette guerre et qu'un plan spécial a été élaboré pour la défense de la centrale nucléaire de Bushehr. Sa déclaration donne une confirmation implicite que la centrale nucléaire a bien été atteinte, malgré tous les démentis officiels. Cette hypothèse est également appuyée par l'Agence internationale de l'énergie atomique (AIEA) qui a confirmé qu'elle avait constaté un net ralentissement dans le traitement d'enrichissement de l'uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, et ayant entraîné la mise hors service de 3 000 centrifugeuses.
La sécurité nationale de l'Iran est-elle menacée ?
Que faire alors ? Les Iraniens, qui n'ont pas pu parvenir à isoler les virus, ont donc décidé de faire appel à des experts en sécurité informatique européens. Mais les services iraniens sont confrontés à un dilemme. Et non des moindres. Cette aide étrangère nécessite de fournir la liste précise des centres attaqués et leur localisation. Elle implique surtout le libre accès donné aux experts pour se rendre dans des lieux sensibles et secrets. Selon Jacques Benillouche, journaliste israélien indépendant, cité par le site Ssate.fr, avant d'intervenir, les experts ont demandé à connaître par le détail les changements apportés par l'Iran au système de contrôle de base des ordinateurs, SCADA (Supervisory Control and Data Acquisition), en provenance d'Allemagne. Or, dévoiler ces changements implique de mettre à nu le système informatique du pays. Deux groupes spécialistes en sécurité ont été approchés en priorité, un allemand et un français, et les négociateurs font état du désarroi des ingénieurs iraniens. Non seulement, ils n'arrivent pas à circonscrire le virus, mais les manipulations locales qu'ils réalisent aggravent la situation, précise la même source. Celle-ci ajoute que les experts ont tiré la conclusion que les Iraniens n'avaient plus intérêt à agir car à chaque tentative de contrer le mal, «le virus avait tendance à frapper en retour avec plus de force» comme s'il avait été conçu avec son propre système de défense. «Ils se demandent d'ailleurs si les initiateurs de ce virus détiennent l'antidote, les moyens de mettre fin à la propre création d'un monstre qui les dépasse et dont ils auraient perdu le contrôle» expliquent les spécialistes. Quelle solution adopter ? Ces experts soutiennent que l''objectif de Téhéran n'est plus aujourd'hui de circonscrire l'attaque virale mais de minimiser les destructions en espérant que le virus cessera d'agir par «indigestion», par manque de cible ou par autodestruction. Mais ils restent conscients que, durant tout ce temps, il continue à communiquer à l'extérieur les informations sensibles venant de leurs bases de données tout en perturbant les communications internes. Et comme un malheur ne vient jamais seul, cette attaque dont les dommages collatéraux définitifs ne sont pas encore identifiés, a fait réagir certains milieux iraniens. En effet, des critiques avaient été émises par certains Iraniens sur les raisons qui ont permis à Siemens d'être introduit dans les rouages et les structures militaires. Le projet de centrale nucléaire dans le golfe Persique a été commencé par ce groupe allemand, du temps du Shah, avant la révolution islamique de 1979. Il a été interrompu à la suite du déclenchement de la guerre Irak-Iran en 1980, puis la Russie a repris en 1994 le chantier. Le groupe allemand est donc impliqué depuis l'origine de la création de la centrale de Bushehr.
Après l'Iran, la Chine attaquée
Après les attaques ciblant des milliers d'ordinateurs en Iran, le très complexe et performant virus informatique Stuxnet a été envoyé pour infecter plusieurs millions d'ordinateurs en Chine. Selon les agences de presse chinoises, ce virus, exploitant une faille Windows, se présente sous la forme d'un ver et se propage via les clés USB. Résultats : ce sont près de six millions d'ordinateurs et près de 1 000 entreprises qui se trouveraient infectés, sans pour autant que l'on n'ait recensé de dommage majeur. Siemens, visé lors d'une première vague au mois de juin dernier, avait pourtant publié au mois de juillet un logiciel pour détecter et éliminer Stuxnet… mais sans grands résultats.«Ce ‘‘ maliciel'' est conçu spécialement pour saboter les usines et causer des dommages aux systèmes industriels, plutôt que de voler des données personnelles», a expliqué à la société de protection antivirus Rising International Software un ingénieur chinois cité par le journal Global Times. Un autre expert de la même société a indiqué que les attaques avaient affecté plus de six millions de terminaux informatiques, selon l'agence officielle Chine nouvelle. «Jusqu'à maintenant, nous n'avons constaté aucun dommage grave causé par le virus», a toutefois tempéré Yu Xiaoqiu, un expert cité par le Global Times. Et vraisemblablement, la triste liste des victimes commence à s'agrandir. Après l'Iran et la Chine, Stuxnet se serait attaqué au Pakistan, à l'Inde et l'Indonésie. Les spécialistes en sécurité informatique ont du mal à détruire le virus, car de nouvelles versions de ce ver instable apparaissent régulièrement.
Les USA et Israël au banc des accusés
Qui est, ou qui sont les responsables de ce qui s'apparente à une nouvelle guerre entre Etats ? Ce virus, est-il, uniquement et seulement l'œuvre d'une petite entreprise spécialisée dans la réalisation de ce genre de «maliciel» ? Cette attaque électronique s'inscrit-elle dans le simple domaine informatique, ou s'agit-il d'un vrai sabotage d'une entreprise visant les autres compagnies concurrentielles ? Pis, l'attaque par ce type de virus est-elle l'œuvre d'un pays ou ses services de renseignements et/ou de sécurité ? Même si aucune preuve tangible impliquant les pays occidentaux (pour le cas notamment de l'Iran), n'est à présent trouvée du côté iranien, les auteurs de ce type d'attaques sont désignés : les services secrets américains et israéliens. En effet, des informations en
provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l'Iran par les Etats-Unis avec l'aide d'unités d'élite israéliennes, expertes en guerre informatique. Selon des experts américains, le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s'agit pas d'un quelconque virus ciblant les ordinateurs familiaux mais d'un ver conçu par des Etats disposant d'une haute technologie et de budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains, d'argent et de spécialistes capables de réaliser un projet de cette envergure sont les Etats-Unis et Israël.
L'accord secret Obama-Netanyahou
Une chose est sûre : la réalisation de ces produits de haute technicité n'est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d'équipes techniques soudées, travaillant ensemble durant plusieurs années. Ces hypothèses et analyses montrent que, pratiquement, l'armée israélienne à elle seule, apporte une contribution décisive à la sécurité de l'information via ses centres de recherches organisés en espaces collaboratifs. Pour les experts en sécurité informatique, la technologie naît et se développe au sein de ses unités spéciales et secrètes, appelées, Mamram ou l'unité 8 200. Dans ce sillage, les experts de tout bord estiment que cette mystérieuse attaque informatique qui a touché des infrastructures sensibles, en particulier en Iran, rend désormais très plausible le scénario d'une guerre cybernétique sans merci en cas de conflit armé. Et l'enjeu est tellement énorme, que l'Otan, qui depuis des années insiste auprès de ses 28 pays membres sur la réalité de cette nouvelle menace, va encore en souligner le danger dans le nouveau «concept stratégique» qu'elle doit adopter lors de son sommet des 19 et 20 novembre prochain à Lisbonne.«La première formulation de la menace remonte à 1992 chez les Américains, qui ont alimenté en données erronées les réseaux du commandement irakien dès 2003», a expliqué, à ce propos, Daniel Ventre, du Centre national de la recherche scientifique (CNRS) à Paris, auteur d'un récent ouvrage, Cyberguerre et guerre de l'information. Quels que soient les auteurs et la cible réelle de l'attaque actuelle, qu'il est selon lui encore trop tôt pour désigner, «cette fois, il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles». Sur un autre registre, si l'implication des services secrets américains est prouvée, le patron de la Maison-Blanche est-il au courant ? Autrement dit, ce genre d'opération a-t-elle reçu l'aval du bureau ovale ? Pour les spécialistes en géopolitique, la réponse est positive. L'argument mis en avant est que lors de son précédent voyage à Washington, le Premier ministre israélien Benjamin Netanyahou avait donné l'impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d'abord obtenu l'assurance du président américain que des sanctions financières seraient votées contre l'Iran pour mettre à mal ses ressources financières. Mais d'autre part, ajoutent ces analystes, ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. «Ces décisions ont amené le Premier ministre israélien à accepter le principe des négociations avec les Palestiniens», ajoutent les mêmes sources.
S. B.


Cliquez ici pour lire l'article depuis sa source.