En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Stuxnet : un ver créé par les Etats-Unis et Israël

Coup de tonnerre dans les colonnes du New York Times : le quotidien américain dévoile que les Etats-Unis et Israël ont développé conjointement le ver qui a attaqué la centrale nucléaire de Natanz.

laisser un avis
On sait qui était derrière Stuxnet, le mystérieux ver qui a agité la Toile voici deux ans. D’après les informations de David E. Sanger, journaliste au New York Times, ce sont bien les Etats-Unis et Israël qui ont mis conjointement au point le logiciel. Problème : leur création leur a échappé !
agrandir la photo
Dans les colonnes du quotidien américain, le journaliste détaille l’histoire passionnante qui a précédé la création de Stuxnet. Digne des meilleurs films d’espionnage, l’article raconte comment l’administration Bush a, à partir de 2006, tenté de freiner l’évolution du programme nucléaire iranien. Décrédibilisé suite à ses mensonges sur les ambitions nucléaires de Saddam Hussein, Bush pouvait difficilement s’en prendre publiquement à l’Iran pour les mêmes raisons. Alors, afin de tenter de freiner secrètement les progrès iraniens, la CIA et le général James Cartwright, spécialiste de la cyberguerre, proposent une « idée radicalement nouvelle » au président : développer une cyberarme extrêmement sophistiquée pour s’attaquer aux ordinateurs qui contrôlent la centrale de Natanz. Nom de code de l’opération, « Olympic Games ».

Un virus conçu par la NSA et l’unité 8200

Peu convaincu, Bush accepte cependant le plan en deux phases : d’abord, il s’agit de faire rentrer une « balise » dans les ordinateurs de la centrale. Ce code a pour mission de comprendre le fonctionnement exact du système de commande de Natanz. Après plusieurs mois d’analyse, les Américains en savent assez pour passer à la phase deux : mettre au point un virus extrêmement sophistiqué, capable de pourrir Natanz.
La mission sera confiée à la NSA et à « l’unité 8200 », un groupe secret de l’armée israélienne dont les compétences techniques « rivalisent avec celles de la NSA » selon le journaliste. Qui précise que les Américains « avaient un autre intérêt [de travailler avec les israéliens] : les dissuader d’entreprendre leurs propres attaques préventives contre les installations nucléaires iraniennes. »
Stuxnet, qui s’appelait en interne The Bug  a d’abord été testé… aux Etats-Unis, où l’on a construit en secret une « réplique virtuelle » de la centrale iranienne. Le pays disposait en effet de centrifugeuses similaires à celles de Natanz : du matériel légué par le colonel Khadafi lors de l’abandon du programme nucléaire lybien en 2003.  
Les tests, particulièrement réussis – le ver parvient à détraquer complètement la vitesse de rotation des centrifugeuses – convainquent l’administration Bush de lancer l’opération sur l’usine iranienne. M. Sanger n’est pas très précis – on le comprend – sur ce point, puisque l’opération a clairement nécessité la présence d’infiltrés dans la centrale, afin d’inoculer le virus.
Toujours est-il que The Bug va fonctionner à la perfection, en détraquant nombre de centrifugeuses dans l’usine d’enrichissement. A tel point qu’il va laisser les responsables de la centrale iranienne perplexes. Les Etats-Unis ont mené ainsi de nombreuses attaques grâce à The Bug sans que les ingénieurs iraniens ne se doutent du véritable problème.

L’apparition de Stuxnet

Oui mais voilà, un bug dans The Bug va presque faire capoter l’opération « Olympic Games » : Stuxnet. « Une erreur dans le code a mené à copier le code dans l’ordinateur d’un ingénieur alors qu’il était connecté aux centrifugeuses. Quand l’ingénieur a quitté Natanz et a connecté son ordinateur à Internet, le bug […] n’est pas parvenu à comprendre que son environnement avait changé. Il a commencé à se répliquer autour du monde. Tout à coup, le code a été exposé », raconte le journaliste.
Pendant que nous nous interrogions sur ce drôle de code, une certaine panique a gagné la Maison Blanche et le renseignement américain. Barack Obama, inquiet de voir le code faire potentiellement des dommages dans la nature aurait demandé « s’il fallait éteindre cette chose » à ses équipes chargées de la sécurité nationale. D’après M. Sanger, malgré la publication de Stuxnet, les Etats-Unis ont décidé de poursuivre leur programme : « Dès la semaine suivante, une nouvelle version du bug a fait tomber quasiment 1 000 centrifugeuses », écrit-il.
Une question demeure : Flame, la cyberarme qui a défrayé la chronique voici quelques jours, fait-elle partie du même programme Olympic Games ? A cela, les officiels américains interviewés par M. Sanger ont refusé de répondre…
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
L'Iran dément avoir dû déjouer une nouvelle cyberattaque
Le pétrolier Chevron, victime collatérale de Stuxnet en 2010
Flame, la plus sophistiquée des cyberarmes
"Stuxnet ? C’est moi qui l’ai fait !"
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs