Horizons et débats
Case postale 729
CH-8044 Zurich

Tél.: +41-44-350 65 50
Fax: +41-44-350 65 51
Journal favorisant la pensée indépendante, l'éthique et la responsabilité pour le respect et la promotion du droit international, du droit humanitaire et des droits humains Journal favorisant la pensée indépendante, l'éthique et la responsabilité
pour le respect et la promotion du droit international, du droit humanitaire et des droits humains
18 juillet 2016
Impressum



deutsch | english
Horizons et debats  >  archives  >  2011  >  N°20, 23 mai 2011  >  Ce n’est pas un virus informatique «extraterrestre» qui a attaqué des fournisseurs d’électricité, de gaz et d’eau potable [Imprimer]

Ce n’est pas un virus informatique «extraterrestre» qui a attaqué des fournisseurs d’électricité, de gaz et d’eau potable

 «Stuxnet» n’a pas saboté uniquement les installations iraniennes

hd. A l’été 2010, on a appris que les installations nucléaires iraniennes avaient dû être mises hors service à la suite de graves problèmes. En septembre, il était devenu évident que ces perturbations avaient été provoquées par un virus informatique qui avait été développé grâce à un savoir-faire technique considérable et à une précision militaire. La «Frankfurter Allgemeine Zeitung», dans un article du 22 septembre intitulé «Der digitale Erstschlag ist erfolgt» [La première frappe informatique vient de se produire], parvenait à la conclusion que la sophistication de «Stuxnet» montrait qu’il ne pouvait être l’œuvre de «pirates amateurs ou de cybercriminels minables»:

«La mise au point et l’achat des composants de cette qualité et de cette fiabilité ont coûté une somme à 7 chiffres. A plusieurs niveaux, Stuxnet se répand de manière absolument fiable et clandestine.»
(Source: FAZ du 22/9/2011, www.faz.net/-Oli43d)

Pour les experts, il était clair dès le début que le virus avait dû être développé par d’importantes équipes de spécialistes de diverses disciplines pendant des mois, voire des années. Seuls les pays leaders en matière de haute technologie entraient en ligne de compte. Après l’analyse du code source, les premiers indices de l’origine du virus ont été rendus publics dans le monde des spécialistes: il pouvait s’agir d’Israël ou des Etats-Unis.

(Source: www.computerworld.com/s/article9188982/Stuxnet_code_hints_at_possible_Israeli-origin-researchers_say )

En janvier 2011, ce soupçon a été corroboré par un article du «New York Times» selon lequel des Israéliens et des Américains avaient mis au point le virus ensemble et l’avaient même testé dans l’installation nucléaire soigneusement verrouillée de Dimona dans le désert du Néguev:

«Selon des informations provenant d’experts des services secrets et de l’Armée qui connaissent bien l’installation, Dimona a, au cours des deux dernières années, également joué un rôle secret en tant que site d’expériences d’un projet commun d’Israël et des Etats-Unis visant à empêcher l’Iran de construire sa propre bombe nucléaire. Selon des experts, derrière la clôture de barbelés qui entoure Dimona, Israël a installé des centrifugeuses nucléaires presque identiques à celles exploitées par l’Iran à Natanz où des scientifiques iraniens procèdent à l’enrichissement de l’uranium. Ils affirment que Dimona a testé l’efficacité du ver informatique Stuxnet, un logiciel destructeur qui a apparemment mis hors service un cinquième des centrifugeuses nucléaires iraniennes et ralenti la capacité de Téhéran de fabriquer des armes nucléaires, sinon contribué à les détruire totalement.»
(Source: www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html

Au cours de ces derniers mois, les responsables iraniens ne se sont guère manifestés, probablement pour ne pas reconnaître leur défaite dans cet «acte de guerre informa­tique». Ce n’est qu’en avril 2011 que le chef de la défense civile iranienne Gholamreza Jalali a déclaré publiquement:

«Le ver informatique destructeur Stuxnet qui a manifestement causé d’importants dégâts au programme nucléaire iranien, provient d’Israël et des Etats-Unis.»
(Source: Spiegel-online, 18/4/2011:
«L’Iran reproche à Siemens d’avoir apporté son aide à ceux qui ont mis au point Stuxnet.», www.spiegel.de/netzwelt/web/o,1518,757680,00.html)

En outre, le groupe Siemens, qui avait développé le logiciel de contrôle attaqué par le virus, doit s’attendre à faire l’objet d’une demande de dommages-intérêts parce qu’il doit avoir mis des informations confiden­tielles détaillées à la disposition des auteurs de l’attaque.

D’importants fournisseurs d’électricité, de gaz et d’eau d’autres pays ont également été victimes de «Stuxnet»

D’après ce qui ressort d’analyses détaillées effectuées par d’éminents spécialistes des antivirus, «Stuxnet» a été répandu, sans être identifié, en 2009 et 2010 non seulement en Iran mais dans presque tous les pays industrialisés. En plus de l’Inde, la France et l’Allemagne ont été particulièrement touchées. Lors d’un sondage effectué auprès de fournisseurs allemands d’électricité, de gaz et d’eau, 59% des sociétés interrogées ont indiqué que leurs installations avaient été contaminées par «Stuxnet». Dans un article du «Spiegel» du 16/4/11, le directeur d’une importante firme d’antivirus déclare:

«Si ses créateurs avaient configuré le ver différemment, les dégâts auraient pu être considérables.»
(Source: Spiegel-online, 16/4/11, www.spiegel.de/spiegel/vorab/0%2C1518%2C757472%2C00.html)

Il faut réfléchir aux conséquences

«Stuxnet» montre à tous les responsables de la sécurité des infrastructures de tous les pays, à l’Est comme à l’Ouest, quels dangers les menacent depuis 2009. Le spécialiste des virus Symantec a entrepris une analyse exhaustive de «Stuxnet» et l’a mise à la disposition des professionnels sous forme d’un dossier de 69 pages. Le lecteur attentif se doute que ceux qui ont analysé cette arme de haute technologie informatique ont été confrontés à l’horreur. Il s’agit là d’une nouvelle forme de guerre et il faut se demander qui en sont les créateurs. Dans leur conclusion, les analystes écrivent:

«Stuxnet est si complexe – il faut disposer de ressources importantes pour développer un tel virus – que peu nombreux sont ceux qui sont capables de mettre au point une arme aussi menaçante. Nous ne nous attendons pas à voir apparaître de sitôt beaucoup de menaces d’une telle sophistication. Cependant Stuxnet a montré que des tentatives d’attaques d’installations industrielles extrêmement complexes sont possibles et ne relèvent pas seulement de la pure théorie ou des scénarios cinématographiques.
Les conséquences réelles de Stuxnet vont au-delà de toutes les menaces connues à ce jour. Malgré le défi passionnant qu’a représenté la rétroconception de Stuxnet et la recherche de son objectif, ce virus est un type de menace que nous espérons ne plus rencontrer.»

Source: Symantec, Stuxnet Dossier, www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
(Traduction Horizons et débats)