Stuxnet : propagande sioniste ou manipulation du Mossad ?


Israël manipule les médias y compris ceux dits « alternatifs » dans sa guerre de l’information contre Téhéran.

Le président iranien a déclaré à plusieurs reprises qu’Israël avait lancé une guerre médiatique contre l’Iran sur tous les fronts de par le monde. Le régime sioniste bénéficie – ce n’est un secret pour personne – de nombreux appuis dans les médias de masse occidentaux ou dans les pays sous tutelle des grandes puissances.

Les points 1 et 2 notés ci-dessus vont dans ce sens. A défaut de cyber-guerre ou d’attaque aérienne, Israël bombarde par médias interposés l’Iran et fait en même temps la pub pour son industrie militaire high tech.

Introduire un tel ver nécessite d’avoir accès au réseau où se trouve la cible. Seule chose à faire pour les Iraniens c’est que le système de contrôle de la centrale de Bushehr et de toutes leurs infrastructures soit privé et qu’il n’y ait aucun accès non autorisé à ce système privé. Difficile de croire que les Iraniens – qui savent à quel point Israël et/ou les US sont prêts à tout pour saboter leur programme nucléaire et sont sur leur garde concernant la sécurité de toutes leurs infrastructures – soient à ce point laxistes en matière de sécurité informatique. Ils disposent en plus bien évidemment d’experts informaticiens capables de faire face à ce genre d’attaque. S’imaginer que n’importe qui peut infecter le système informatique de contrôle de sécurité de la centrale par la simple utilisation d’une clé USB infectée semble pour le moins naïf ou méprisant à l’égard du personnel iranien et suspect s’il sous entend une complicité du personnel russe travaillant sur place.

De plus, questionné par la BBC, Siemens – Stuxnet vise Siemens SCADA – affirme qu’il n’a pas participé à la récente reconstruction du réacteur de Bushehr, et n’a aucun lien avec le programme nucléaire iranien.

Lors du lancement de la centrale de Bushehr, des médias ont fait mention de problèmes de sécurité concernant cette centrale – opération info/intox ? – vite démentis par les autorités iraniennes et Rostekhnadzor, l’organisme de supervision nucléaire technologique et écologique russe. Son directeur, Nicolaï Kutyin, a affirmé peu après le chargement du combustible nucléaire dans le réacteur que : « j’annonce au monde entier que la centrale de Bushehr est totalement fiable en terme de sécurité… Le réacteur de Bushehr a été inspecté à maintes reprises par différents inspecteurs et individus et il n’y a aucune inquiétude à ce sujet… Si nous avions le moindre doute sur la sécurité du réacteur nous n’aurions pas introduit le combustible, nous l’avons fait parce que nous étions sûrs de sa sécurité ».

Il a également affirmé que la coopération dans le domaine du nucléaire n’était pas terminée que la Russie continuerait : « notre accord ne se termine pas. C’est un accord à long terme ». En effet, il est prévu que le constructeur russe AtomStroyExport construise d’autres centrales nucléaires en Iran.

Alors, le fait de laisser sous entendre que du personnel russe de cette société aurait pu participer à cette opération de sabotage ne vise-t-elle pas plutôt à saboter cet accord ? Ou dissuader AtomStroyExport de continuer à construire des centrales nucléaires en Iran ? A l’origine de cette campagne de sous entendus n’y aurait-il pas un virus informationnel type « Made in Mossadland » ?

Coincidence ?

Le combustible nucléaire nécessaire au fonctionnement de la centrale de Bushehr sera chargé fin septembre, son chargement prenant 20 à 25 jours pour être complètement achevé. Puis le réacteur produira alors de l’électricité, soit 40% de sa capacité dés la fin décembre (400MW). La centrale de Bushehr devrait être complètement opérationnelle dés mars 2011. Toutes ces opérations sont sous contrôle total des inspecteurs de l’AIEA et de hauts responsables iraniens et russes. Cette information sur une possible contamination du système informatique de contrôle de sécurité de Bushehr tombe au bon moment non ?!

Cette information sur ce ver Stuxnet qui aurait pu viser le système informatique de contrôle de la sécurité de Bushehr ne vise t-elle pas à faire peur – on évoque une catastrophe type Tchernobyl – et à exiger en faisant référence au principe de précaution que son activité soit stoppée ?

Ver informatique ou ver informationnel ?

Cyber-guerre ou guerre de l’information menée par le régime sioniste contre l’Iran pour arriver à ses fins : stopper le fonctionnement de la centrale de Bushehr et par là même le programme d’enrichissement d‘uranium de l’Iran qui ne serait plus alors ni justifié ni justifiable.

Israël manipule les médias y compris ceux dits « alternatifs » dans sa guerre de l’information contre Téhéran. D’où la nécessité de replacer toute information concernant le programme nucléaire iranien dans cet  environnement sioniste extrêmement hostile, jusqu’au boutiste et donc particulièrement dangereux non seulement pour l’Iran mais pour la planète entière.

L’Iran a répondu à cette attaque par un communiqué du quotidien gouvernemental Iran Daily dont les informations ont été reprises par l’AFP. Ci-dessous la dépêche AFP du Dimanche 26/09/2010.

« Le virus Stuxnet qui s’attaque à des programmes de gestion industrielle a infecté au moins 30.000 ordinateurs en Iran mais sans faire de « dégâts sérieux« , selon des responsables iraniens cités dimanche par la presse qui parle de « guerre électronique« .

Quelque 30.000 adresses IP infectées par Stuxnet ont été jusqu’à présent dénombrées en Iran, selon Mahmoud Liayi, responsable des technologies de l’information au ministère de l’Industrie cité par le quotidien gouvernemental Iran Daily.

Stuxnet, découvert en juin, recherche dans les ordinateurs qu’il infecte un programme particulier, développé par l’allemand Siemens, et qui contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d’autres installations industrielles.

Selon le Financial Times qui a révélé l’affaire vendredi, il s’agirait du premier virus informatique destiné à détruire physiquement des installations, et pas seulement par exemple à paralyser un système informatique.

Stuxnet aurait principalement frappé l’Iran, mais aussi l’Inde, l’Indonésie ou le Pakistan.

« Stuxnet transmet des informations sur les lignes de production industrielle et sur les systèmes d’automation à un certain destinataire. Les informations sont ensuite traitées par les créateurs du virus pour  monter des complots contre le pays« , a affirmé M. Liayi. C’est « probablement un gouvernement étranger qui est à l’origine de ce virus« , compte tenu de sa complexité, a-t-il ajouté sans citer de pays.

L’Iran a décidé de ne pas utiliser l’antivirus élaboré par Siemens car « il pourrait être porteur d’une nouvelle version du virus« , a-t-il ajouté.

Le ministre des Télécommunications et des technologies de l’information, Reza Taqipour, a affirmé de son côté qu' »aucun dommage sérieux à des systèmes industriels n’a été signalé » du fait de Stuxnet, toujours selon Iran Daily. »

Il est fort probable qu’on ait affaire à la fois à une attaque informatique militaire très professionnelle du régime sioniste, un ballon d’essai pour d’autres cyber attaques israéliennes contre l’Iran et une attaque informationnelle via des médias complices ou manipulés malgré eux.

Source : Mecanopolis

Publicités