En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Stuxnet : un ver créé par les Etats-Unis et Israël

Coup de tonnerre dans les colonnes du New York Times : le quotidien américain dévoile que les Etats-Unis et Israël ont développé conjointement le ver qui a attaqué la centrale nucléaire de Natanz.

laisser un avis
On sait qui était derrière Stuxnet, le mystérieux ver qui a agité la Toile voici deux ans. D’après les informations de David E. Sanger, journaliste au New York Times, ce sont bien les Etats-Unis et Israël qui ont mis conjointement au point le logiciel. Problème : leur création leur a échappé !
agrandir la photo
Dans les colonnes du quotidien américain, le journaliste détaille l’histoire passionnante qui a précédé la création de Stuxnet. Digne des meilleurs films d’espionnage, l’article raconte comment l’administration Bush a, à partir de 2006, tenté de freiner l’évolution du programme nucléaire iranien. Décrédibilisé suite à ses mensonges sur les ambitions nucléaires de Saddam Hussein, Bush pouvait difficilement s’en prendre publiquement à l’Iran pour les mêmes raisons. Alors, afin de tenter de freiner secrètement les progrès iraniens, la CIA et le général James Cartwright, spécialiste de la cyberguerre, proposent une « idée radicalement nouvelle » au président : développer une cyberarme extrêmement sophistiquée pour s’attaquer aux ordinateurs qui contrôlent la centrale de Natanz. Nom de code de l’opération, « Olympic Games ».

Un virus conçu par la NSA et l’unité 8200

Peu convaincu, Bush accepte cependant le plan en deux phases : d’abord, il s’agit de faire rentrer une « balise » dans les ordinateurs de la centrale. Ce code a pour mission de comprendre le fonctionnement exact du système de commande de Natanz. Après plusieurs mois d’analyse, les Américains en savent assez pour passer à la phase deux : mettre au point un virus extrêmement sophistiqué, capable de pourrir Natanz.
La mission sera confiée à la NSA et à « l’unité 8200 », un groupe secret de l’armée israélienne dont les compétences techniques « rivalisent avec celles de la NSA » selon le journaliste. Qui précise que les Américains « avaient un autre intérêt [de travailler avec les israéliens] : les dissuader d’entreprendre leurs propres attaques préventives contre les installations nucléaires iraniennes. »
Stuxnet, qui s’appelait en interne The Bug  a d’abord été testé… aux Etats-Unis, où l’on a construit en secret une « réplique virtuelle » de la centrale iranienne. Le pays disposait en effet de centrifugeuses similaires à celles de Natanz : du matériel légué par le colonel Khadafi lors de l’abandon du programme nucléaire lybien en 2003.  
Les tests, particulièrement réussis – le ver parvient à détraquer complètement la vitesse de rotation des centrifugeuses – convainquent l’administration Bush de lancer l’opération sur l’usine iranienne. M. Sanger n’est pas très précis – on le comprend – sur ce point, puisque l’opération a clairement nécessité la présence d’infiltrés dans la centrale, afin d’inoculer le virus.
Toujours est-il que The Bug va fonctionner à la perfection, en détraquant nombre de centrifugeuses dans l’usine d’enrichissement. A tel point qu’il va laisser les responsables de la centrale iranienne perplexes. Les Etats-Unis ont mené ainsi de nombreuses attaques grâce à The Bug sans que les ingénieurs iraniens ne se doutent du véritable problème.

L’apparition de Stuxnet

Oui mais voilà, un bug dans The Bug va presque faire capoter l’opération « Olympic Games » : Stuxnet. « Une erreur dans le code a mené à copier le code dans l’ordinateur d’un ingénieur alors qu’il était connecté aux centrifugeuses. Quand l’ingénieur a quitté Natanz et a connecté son ordinateur à Internet, le bug […] n’est pas parvenu à comprendre que son environnement avait changé. Il a commencé à se répliquer autour du monde. Tout à coup, le code a été exposé », raconte le journaliste.
Pendant que nous nous interrogions sur ce drôle de code, une certaine panique a gagné la Maison Blanche et le renseignement américain. Barack Obama, inquiet de voir le code faire potentiellement des dommages dans la nature aurait demandé « s’il fallait éteindre cette chose » à ses équipes chargées de la sécurité nationale. D’après M. Sanger, malgré la publication de Stuxnet, les Etats-Unis ont décidé de poursuivre leur programme : « Dès la semaine suivante, une nouvelle version du bug a fait tomber quasiment 1 000 centrifugeuses », écrit-il.
Une question demeure : Flame, la cyberarme qui a défrayé la chronique voici quelques jours, fait-elle partie du même programme Olympic Games ? A cela, les officiels américains interviewés par M. Sanger ont refusé de répondre…
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
L'Iran dément avoir dû déjouer une nouvelle cyberattaque
Le pétrolier Chevron, victime collatérale de Stuxnet en 2010
Flame, la plus sophistiquée des cyberarmes
"Stuxnet ? C’est moi qui l’ai fait !"
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?