Stuxnet : Premier cyber-missile militaire israélien contre l’Iran ou opération d’intox médiatique ?


par Paul Woodward

« Stuxnet est un cyber-missile de précision militaire lancé en début d’année dernière pour rechercher et détruire une vraie cible mondiale de grande importance – une cible encore inconnue ».

Stuxnet : premier test à triple volets de cyber guerre ?

Le 5 Août j’ai rapporté qu’il existait une preuve crédible que l’Iran était devenu la cible d’une cyber-attaque d’un Etat.

A ce moment là, c’était déjà clair que le ver informatique Stuxnet ciblait presque sûrement l’Iran car 60% des systèmes informatiques infectés l’étaient dans ce pays. De plus puisque le ver cible les systèmes de gestion Siemens SCADA (Supervisory Control and Data Acquisition – contrôle de supervision et collecte de données) qui contrôle les centres de production d’énergie et comme sa conception suggère amplement qu’il a été crée pour du sabotage, il est probable que sa cible spécifique soit le programme nucléaire iranien. Une équipe allemande d’experts de cyber sécurité industrielle qui a analysé la façon dont le ver opère affirme actuellement qu’il il est possible qu’il ait été conçu pour attaquer le nouveau réacteur nucléaire opérationnel de Bushehr.

Ralph Langner considère que l’attaque extrêmement professionnelle aura nécessité une équipe pour la préparer incluant « des services secrets, des opérations clandestines, des rédacteurs d’exploitation, des ingénieurs concepts, des ingénieurs de contrôle systèmes, des spécialistes produits, une liaison militaire ».

Le Christian Science Monitor rapporte que :

« Depuis qu’une grande partie de Stuxnet a été soumis à un décodage conceptuel, des experts de renom en cyber sécurité US ont confirmé ce qu’avait dit Mr Langner, le chercheur allemand, au Monitor : Stuxnet est un cyber-missile de précision militaire lancé en début d’année dernière pour rechercher et détruire une vraie cible mondiale de grande importance – une cible encore inconnue ».

« Stuxnet est une cyber attaque 100% dirigée visant à détruire un complexe industriel dans le monde réel, » a dit Langner qui la semaine dernière a été le premier à détailler publiquement le but destructeur de Stuxnet et l’intention malicieuse de ses créateurs. « Il ne s’agit pas d’espionnage comme certains l’ont dit. C’est à 100% une attaque de sabotage ».

Sur son site web, Langner détaille le code de Stuxnet qu’il a disséqué. Il montre détail après détail comment Stuxnet agit comme cyber-missile
guidé. Trois experts de haut niveau US de système de contrôle de sécurité industriel dont chacun d’eux a aussi disséqué des portions de Stuxnet ont confirmé les conclusions de Langner au Monitor.

« Son analyse technique est bonne » a dit l’un des chercheurs expérimentés US qui a analysé Stuxnet et qui a demandé à conserver l’anonymat car il n’est pas autorisé à parler à la presse. « Nous sommes également entrain de disséquer Stuxnet et cherchons certaines choses identiques ».

D’autres experts qui n’ont pas eux-mêmes disséqué Stuxnet mais connaissent les conclusions de ceux qui l’ont fait sont d’accord avec les
conclusions de Langner.

« Ce que nous voyons avec Stuxnet c’est le premier aperçu de quelque chose de nouveau qui n’a pas besoin d’être guidé de l’extérieur par un humain – mais peut néanmoins contrôler votre infrastructure » a dit Michael Assante ancien directeur de recherche de systèmes de contrôle de cyber sécurité au Department of Energy’s Idaho National Laboratory US. « C’est le premier exemple direct de software transformé en arme hautement personnalisé et conçu pour trouver une cible spécifique ».

« Je serai pour le classer comme une arme » a écrit dans un email Jonathan Pollet, CBO de Red Tiger Security expert en système de contrôle de sécurité industriel.

« La recherche faite par Langner décrite sur son site web lundi révèle une avancée décisive dans l’attaque de Stuxnet qui montre son but destructeur ce sur quoi sont d’accord d’autres chercheurs. Cette avancée que Langner nomme « prise d’empreinte digitale » fait que Stuxnet peut être qualifié d’arme de ciblage » dit-il.

« Langner a identifié la capacité de Stuxnet à « prendre l’empreinte digitale » du système informatique qu’il infiltre pour déterminer si c’est
la vraie machine que le logiciel d’attaque cherche à détruire. Si cela ne l’est pas, il laisse tranquille le système informatique industriel. C’est
la prise d’empreinte digitale des systèmes de contrôle qui montrent que Stuxnet n’est pas un logiciel espion mais plutôt un logiciel d’attaque
créé pour détruire a dit Langner
. »

Langner spécule sur le fait que la centrale nucléaire de Bushehr a pu être la cible de Stuxnet. Il a également écrit : « l’autopsie que nous menons finira par conduire clairement au processus d’attaque – et aux attaquants. Les attaquants doivent le savoir. Ma conclusion c’est qu’ils s’en fichent. Ils ne craignent pas d’aller en prison. »

Si Bushehr était effectivement la cible, c’était plus et avant tout comme une cible opportune. Du point de vue des gouvernements qui ont un intérêt à saboter le programme nucléaire iranien Bushehr n’est pas la cible la plus intéressante mais accessible aux employés russes a pu en faire la cible la plus facile à atteindre.

En Septembre dernier, Reuters a rapporté que : « Israël a développé des capacités de « cyber-guerre » qui pourrait perturber les systèmes de contrôle industriel et militaire de l’Iran. »

Donc supposons qu’en utilisant Stuxnet, Israël ait vraiment lancé le premier cyber missile militaire de précision. Quelles en sont les implications ?

  1. L’Iran s’est vue notifier que non seulement ses installations nucléaires mais toute son infrastructure industrielle est vulnérable à une attaque. Comme l’a noté Trevor Butterworth : « En montrant comment l’Iran peut très facilement subir une catastrophe de type Tchernobyl ou la destruction totale de son système conventionnel d’approvisionnement en électricité le premier round de la « guerre » pourrait déjà avoir été gagné ».
  2. La perception qu’il a à la fois développé des capacités et montrer sa volonté de s’engager dans une cyber guerre servira d’atout stratégique pour Israël même s’il n’admet jamais avoir lancé Stuxnet.
  3. En matière de cyber guerre Israël se classe comme l’une des principales puissances mondiales. Sa propre infrastructure minuscule la rend bien moins vulnérable à une attaque que celle d’une infrastructure tentaculaire comme celle des US. Son industrie militaire High Tech de pointe bénéficie non seulement de ressources humaines internes de valeur mais les spécialistes en High Tech via la R&D ont le meilleur accès possible à la plupart des industries de développement de pointe et leurs vendeurs partout dans le monde.
  4. Alors que la course au cyber armement est lancée on ne doit pas s’imaginer que ce sera comme les autres courses aux armements ou la force réside plus dans les capacités que dans l’utilisation des capacités. « Alors que les armes nucléaires ont été utilisées deux fois dans l’histoire humaine, les cyber-armes sont utilisées quotidiennement et par conséquent il existe un besoin existentiel de créer une sorte de système de contrôle qui permet plus qu’une dissuasion implicite » a dit Robert Fry.
  5. Si l’AQ Khan a pu démontré avec quelle facilité un réseau de prolifération nucléaire peut fonctionner, le fait que du matériel brut tel celui utilisé dans la cyber guerre est certainement l’objet le plus facilement transformable sur la planète – code informatique – cela veut dire que d’une certaine façon l’époque de la cyber guerre est plus dangereuse que celle la guerre nucléaire.
  6. Dans me paysage stratégique de la cyber guerre, l’acteur le plus dangereux pourrait s’avérer être un petit état forteresse très développé qui se sent menacé par pratiquement tout le reste du monde ; qui ne fait pas confiance à ses alliés de même que ceux-ci s’en méfient ; qui considère sa propre stabilité comme renforcée par l’instabilité régionale ; qui a vu son économie florissante alors que l’économie mondiale était en récession et qui considère avec mépris la notion de communauté internationale.

Paul Woodward 23/09/2010

Publicités