Iran, wikipedia
A ce moment là c’était déjà clair que le ver informatique Stuxnet ciblait presque sûrement l’Iran car 60% des systèmes informatiques infectés l’étaient dans ce pays. De plus puisque le ver cible les systèmes de gestion Siemens SCADA (Supervisory Control and Data Acquisition - contrôle de supervision et collecte de données) qui contrôle les centres de production d’énergie et comme sa conception suggère amplement qu’il a été crée pour du sabotage, il est probable que sa cible spécifique soit le programme nucléaire iranien.
Une équipe allemande d’experts de cyber sécurité industrielle qui a analysé la façon dont le ver opère affirme actuellement qu’il il est possible qu’il ait été conçu pour attaquer le nouveau réacteur nucléaire opérationnel de Bushehr.
Ralph Langner considère que l’attaque extrêmement professionnelle aura nécessité une équipe pour la préparer incluant «des services secrets, des opérations clandestines, des rédacteurs d’exploitation, des ingénieurs concepts, des ingénieurs de contrôle systèmes, des spécialistes produits, une liaison militaire».
Le Christian Science Monitor rapporte que :
« Depuis qu’une grande partie de Stuxnet a été soumis à un décodage conceptuel, des experts de renom en cyber sécurité US ont confirmé ce qu’avait dit Mr Langner, le chercheur allemand, au Monitor : Stuxnet est un cyber missile de précision militaire lancé en début d’année dernière pour rechercher et détruire une vraie cible mondiale de grande importance - une cible encore inconnue.
« Stuxnet est une cyber attaque 100% dirigée visant à détruire un complexe industriel dans le monde réel, » a dit Langner qui la semaine dernière a été le premier à détailler publiquement le but destructeur de Stuxnet et l’intention malicieuse de ses créateurs. « Il ne s’agit pas d’espionnage comme certains l’ont dit. C’est à 100% une attaque de sabotage ».
« Sur son site web, Langner détaille le code de Stuxnet qu’il a disséqué. Il montre détail après détail comment Stuxnet agit comme cyber missile guidé. Trois experts de haut niveau US de système de contrôle de sécurité industriel dont chacun d’eux a aussi disséqué des portions de Stuxnet ont confirmé les conclusions de Langner au Monitor.
« Son analyse technique est bonne » a dit l’un des chercheurs expérimentés US qui a analysé Stuxnet et qui a demandé à conserver l’anonymat car il n’est pas autorisé à parler à la presse. « Nous sommes également entrain de disséquer Stuxnet et cherchons certaines choses identiques ».
D’autres experts qui n’ont pas eux -mêmes disséqué Stuxnet mais connaissent les conclusions de ceux qui l’ont fait sont d’accord avec les conclusions de Langner.
« Ce que nous voyons avec Stuxnet c’est le premier aperçu de quelque chose de nouveau qui n’a pas besoin d’être guidé de l’extérieur par un humain - mais peut néanmoins contrôler votre infrastructure » a dit Michael Assante ancien directeur de recherche de systèmes de contrôle de cyber sécurité au Department of Energy’s Idaho National Laboratory US. « C’est le premier exemple direct de software transformé en arme hautement personnalisé et conçu pour trouver une cible spécifique ».
« Je serai pour le classer comme une arme » a écrit dans un email Jonathan Pollet, CBO de Red Tiger Security expert en système de contrôle de sécurité industriel.
« La recherche faite par Langner décrite sur son site web lundi révèle une avancée décisive dans l’attaque de Stuxnet qui montre son but destructeur ce sur quoi sont d’accord d’autres chercheurs. Cette avancée que Langner nomme » prise d’empreinte digitale » fait que Stuxnet peut être qualifié d’arme de ciblage dit-il.
« Langner a identifié la capacité de Stuxnet à « prendre l’empreinte digitale » du système informatique qu’il infiltre pour déterminer si c’est la vraie machine que le logiciel d’attaque cherche à détruire. Si cela ne l’est pas, il laisse tranquille le système informatique industriel. C’est la prise d’empreinte digitale des systèmes de contrôle qui montrent que Stuxnet n’est pas un logiciel espion mais plutôt un logiciel d’attaque créé pour détruire a dit Langner. »
Langner spécule sur le fait que la centrale nucléaire de Bushehr a pu être la cible de Stuxnet. Il a également écrit : « l’autopsie que nous menons finira par conduire clairement au processus d’attaque - et aux attaquants. Les attaquants doivent le savoir. Ma conclusion c’est qu’ils s’en fichent. Ils ne craignent pas d’aller en prison. »
Si Bushehr était effectivement la cible, c’était plus et avant tout comme une cible opportune. Du point de vue des gouvernements qui ont un intérêt à saboter le programme nucléaire iranien Bushehr n’est pas la cible la plus intéressante mais accessible aux employés russes a pu en faire la cible la plus facile à atteindre.
En Septembre dernier, Reuters a rapporté que :
« Israël a développé des capacités de « cyber guerre » qui pourrait perturber les systèmes de contrôle industriel et militaire de l’Iran. »
Donc supposons qu’en utilisant Stuxnet, Israël ait vraiment lancé le premier cyber missile militaire de précision. Quelles en sont les implications ?
1.L’Iran s’est vue notifier que non seulement ses installations nucléaires mais toute son infrastructure industrielle est vulnérable à une attaque. Comme l’a noté Trevor Butterworth : « En montrant comment l’Iran peut très facilement subir une catastrophe de type Tchernobyl ou la destruction totale de son système conventionnel d’approvisionnement en électricité le premier round de la « guerre » pourrait déjà avoir été gagné »
2.La perception qu’il a à la fois développé des capacités et montrer sa volonté de s’engager dans une cyber guerre servira d’atout stratégique pour Israël même s’il n’admet jamais avoir lancé Stuxnet.
3.En matière de cyber guerre Israël se classe comme l’une des principales puissances mondiales. Sa propre infrastructure minuscule la rend bien moins vulnérable à une attaque que celle d’une infrastructure tentaculaire comme celle des US. Son industrie militaire High Tech de pointe bénéficie non seulement de ressources humaines internes de valeur mais les spécialistes en High Tech via la R&D ont le meilleur accès possible à la plupart des industries de développement de pointe et leurs vendeurs partout dans le monde.
4.Alors que la course au cyber armement est lancée on ne doit pas s’imaginer que ce sera comme les autres courses aux armements ou la force réside plus dans les capacités que dans l’utilisation des capacités. « Alors que les armes nucléaires ont été utilisées deux fois dans l’histoire humaine, les cyber armes sont utilisées quotidiennement et par conséquent il existe un besoin existentiel de créer une sorte de système de contrôle qui permet plus qu’une dissuasion implicite » a dit Robert Fry.
5.Si l’AQ Khan a pu démontré avec quelle facilité un réseau de prolifération nucléaire peut fonctionner, le fait que du matériel brut tel celui utilisé dans la cyber guerre est certainement l’objet le plus facilement transformable sur la planète - code informatique - cela veut dire que d’une certaine façon l’époque de la cyber guerre est plus dangereuse que celle la guerre nucléaire.
6.Dans me paysage stratégique de la cyber guerre, l’acteur le plus dangereux pourrait s’avérer être un petit état forteresse très développé qui se sent menacé par pratiquement tout le reste du monde ; qui ne fait pas confiance à ses alliés de même que ceux-ci s’en méfient ; qui considère sa propre stabilité comme renforcée par l’instabilité régionale ; qui a vu son économie florissante alors que l’économie mondiale était en récession et qui considère avec mépris la notion de communauté internationale.
Paul Woodward 23/09/2010
Article en anglais
Ou Opération d’intox médiatique sioniste ? Ver informatique ou Ver informationnel ?
Le président iranien a déclaré à plusieurs reprises qu’Israël avait lancé une guerre médiatique contre l’Iran sur tous les fronts de par le monde. Le régime sioniste bénéficie- ce n’est un secret pour personne - de nombreux appuis dans les médias de masse occidentaux ou dans les pays sous tutelle des grandes puissances.
Les points 1 et 2 notés ci-dessus vont dans ce sens. A défaut de cyber guerre ou d’attaque aérienne, Israël bombarde par médias interposés l’Iran et fait en même temps la pub pour son industrie militaire High Tech.
Introduire un tel ver nécessite d’avoir accès au réseau où se trouve la cible. Seule chose à faire pour les Iraniens c’est que le système de contrôle de la centrale de Bushehr et de toutes leurs infrastructures soit privé et qu’il n’y ait aucun accès non autorisé à ce système privé. Difficile de croire que les Iraniens - qui savent à quel point Israël et ou les US sont prêts à tout pour saboter leur programme nucléaire et sont sur leur garde concernant la sécurité de toutes leurs infrastructures - soient à ce point laxistes en matière de sécurité informatique. Ils disposent en plus bien évidemment d’experts informaticiens capables de faire face à ce genre d’attaque. S’imaginer que n’importe qui peut infecter le système informatique de contrôle de sécurité de la centrale par la simple utilisation d’une clé USB infectée semble pour le moins naïf ou méprisant à l’égard du personnel iranien et suspect s’il sous entend une complicité du personnel russe travaillant sur place.
De plus questionné par la BBC, Siemens - Stuxnet vise Siemens SCADA - affirme qu'il n'a pas participé à la récente reconstruction du réacteur de Bushehr, et n'a aucun lien avec le programme nucléaire iranien.
Lors du lancement de la centrale de Bushehr, des médias ont fait mention de problèmes de sécurité concernant cette centrale - opération info intox ? - vite démentis par les autorités iraniennes et Rostekhnadzor l’organisme de supervision nucléaire technologique et écologique russe. Son directeur, Nicolaï Kutyin a affirmé peu après le chargement du combustible nucléaire dans le réacteur que :
« j’annonce au monde entier que la centrale de Bushehr est totalement fiable en terme de sécurité…Le réacteur de Bushehr a été inspecté à maintes reprises par différents inspecteurs et individus et il n’y a aucune inquiétude à ce sujet… Si nous avions le moindre doute sur la sécurité du réacteur nous n’aurions pas introduit le combustible, nous l’avons fait parce que nous étions sûrs de sa sécurité ».
Il a également affirmé que la coopération dans le domaine du nucléaire n’était pas terminée que la Russie continuerait :
« notre accord ne se termine pas. C’est un accord à long terme ». En effet, il est prévu que le constructeur russe AtomStroyExport construise d’autres centrales nucléaires en Iran.
Alors, le fait de laisser sous entendre que du personnel russe de cette société aurait pu participer à cette opération de sabotage ne vise-t-elle pas plutôt à saboter cet accord ? Ou dissuader AtomStroyExport de continuer à construire des centrales nucléa ires en l’Iran ? A l’origine de cette campagne de sous entendus n’y aurait-il pas un virus informationnel type « Made in Mossadland » ?
Coincidence ?
Le combustible nucléaire nécessaire au fonctionnement de la centrale de Bushehr sera chargé fin Septembre son chargement prenant 20 à 25 jours pour être complètement achevé. Puis le réacteur produira alors de l’électricité soit 40% de sa capacité dés la fin Décembre (400MW). La centrale de Bushehr devrait être complètement opérationnelle dés Mars 2001. Toutes ces opérations sont sous contrôle total des inspecteurs de l’AIEA et de hauts responsables iraniens et russes. Cette information sur une possible contamination du système informatique de contrôle de sécurité de Bushehr tombe au bon moment non ?!
Cette information sur ce ver Stuxnet qui aurait pu viser le système informatique de contrôle de la sécurité de Bushehr ne vise t- elle pas à faire peur - on évoque une catastrophe type Tchernobyl- et à exiger en faisant référence au principe de précaution que son activité soit stoppée ?
Ver informatique ou ver informationnel ?
Cyber guerre ou guerre de l’information menée par le régime sioniste contre l’Iran pour arriver à ses fins : stopper le fonctionnement de la centrale de Bushehr et par là même le programme d’enrichissement d‘uranium de l’Iran qui ne serait plus alors ni justifié ni justifiable.
Israël manipule les médias y compris ceux dits « alternatifs » dans sa guerre de l’information contre Téhéran. D’où la nécessité de replacer toute information concernant le programme nucléaire iranien dans cet environnement sioniste extrêmement hostile, jusqu’auboutiste et donc particulièrement dangereux non seulement pour l’Iran mais pour la planète entière.
L’Iran a répondu à cette attaque par un communiqué du quotidien gouvernemental Iran Daily dont les informations ont été reprises par l’AFP. Ci-dessous la dépêche AFP du Dimanche 26/09/2010.
« Le virus Stuxnet qui s'attaque à des programmes de gestion industrielle a infecté au moins 30.000 ordinateurs en Iran mais sans faire de "dégâts sérieux", selon des responsables iraniens cités dimanche par la presse qui parle de "guerre électronique".
Quelque 30.000 adresses IP infectées par Stuxnet ont été jusqu'à présent dénombrées en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'Industrie cité par le quotidien gouvernemental Iran Daily.
Stuxnet, découvert en juin, recherche dans les ordinateurs qu'il infecte un programme particulier, développé par l'allemand Siemens, et qui contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles.
Selon le Financial Times qui a révélé l'affaire vendredi, il s'agirait du premier virus informatique destiné à détruire physiquement des installations, et pas seulement par exemple à paralyser un système informatique.
Stuxnet aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan.
"Stuxnet transmet des informations sur les lignes de production industrielle et sur les systèmes d'automation à un certain destinataire. Les informations sont ensuite traitées par les créateurs du virus pour monter des complots contre le pays", a affirmé M. Liayi.
C'est "probablement un gouvernement étranger qui est à l'origine de ce virus", compte tenu de sa complexité, a-t-il ajouté sans citer de pays.
L'Iran a décidé de ne pas utiliser l'antivirus élaboré par Siemens car "il pourrait être porteur d'une nouvelle version du virus", a-t-il ajouté.
Le ministre des Télécommunications et des technologies de l'information, Reza Taqipour, a affirmé de son côté qu'"aucun dommage sérieux à des systèmes industriels n'a été signalé" du fait de Stuxnet, toujours selon Iran Daily." © 2010 AFP
Il est fort probable qu’on ait affaire à la fois à une attaque informatique militaire très professionnelle du régime sioniste, un ballon d’essai pour d’autres cyber attaques israéliennes contre l’Iran et une attaque informationnelle via des médias complices ou manipulés malgré eux.
"La centrale nucléaire de Bouchehr, qui doit entrer en service d'ici la fin de l'année, n'a "pas été affectée" par le virus informatique Stuxnet qui a touché des milliers d'ordinateurs industriels en Iran, a affirmé aujourd'hui un responsable de la centrale, Mahmoud Javari.
"Certains experts occidentaux ont estimé que ce virus, qui s'attaque à un logiciel de l'Allemand Siemens employé pour le pilotage industriel des entreprises, visait l'Iran et probablement la première centrale nucléaire iranienne construite avec l'aide de la Russie. "Nous démentons que le système informatique de la centrale ait été affecté par le virus Stuxnet", a déclaré Mahmoud Javari, directeur de projet de Bouchehr, à la chaîne de télévision iranienne en arabe Al Alam. "Tous les programmes informatiques fonctionnent normalement, et n'ont pas été endommagés par Stuxnet", a-t-il ajouté.
"Siemens avait déjà assuré vendredi que la centrale de Bouchehr n'était pas équipée du logiciel infecté par Stuxnet. Mahmoud Javari a cependant indiqué à l'agence officielle IRNA que "certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus". Le chargement en cours du combustible dans le réacteur de la centrale "se déroule selon le calendrier prévu, et ne présente aucun problème", a-t-il toutefois affirmé...."
http://www.planetenonviolence.org/Stuxnet-1er-Cyber-Missile-Militaire-Israelien-Contre-L-Iran-Ou-Operation-D-Intox-Mediatique_a2281.html