Par Holger Stark (Der Spiegel)
Traduction et synthèse par Xavière Jardez
Au cours d’une rare visite offerte à des journalises allemands, début janvier, au sein même du centre des opérations de renseignements appelée la « Colline », à Tel Aviv, Meïr Dagan, le chef du Mossad, sortant, a documenté les attaques de l’Etat hébreu contre le programme nucléaire iranien.
Pour Dagan, une guerre contre l’Iran dégénérerait en conflagration générale dans la région, retarderait le programme nucléaire, mais ne le détruirait pas. Et, à cette fin, le Mossad a eu à sa disposition une arme nouvelle : Stuxnet, un virus informatique capable de s’introduire dans les ordinateurs les plus sécurisés, non reliés à Internet, ce qui paraissait quasiment impossible.
Le virus a surgi sur l’arène politique en juin 2010, quand les ordinateurs de la centrale nucléaire iranienne ont été infectés dans des circonstances peu élucidées. L’attaque qui avait atteint le cœur du programme a cessé quand la somme de contrôle (checksum) a atteint le nombre 19790509 qui correspondrait à l’exécution d’un homme d’affaires iranien juif, Habib Elghanian, à Téhéran en 1979. L’introduction de Stuxnet dans un système est aussi simple qu’ingénieux, en profitant d’une faille dans le programme de sécurité de Windows. Le virus est inoculé à l’aide d’une clé USB. Stuxnet cherche alors les programmes anti-virus pour les circonscrire ou les désinstaller dans un premier temps, puis se loge au cœur du système opérationnel USB.
Stuxnet est la première cyber-arme mondiale d’une réelle importance géopolitique et s’ajoute à l’arsenal d’armes modernes. Il a été dit publiquement que ce sont les Américains qui ont aidé le Mossad , grâce aux recherches de savants de l’Idaho spécialisés dans la technologie de sécurité Siemens utilisée au site de recherche nucléaire iranien de Natanz. Le virus a ensuite été testé sur un modèle de centrifugeuse iranienne construit par un fabricant d’armes israélien avec l’aide d’agences de renseignement étrangères, près du centre de recherches nucléaire israélien de Dimona.
Les experts israéliens dernier ont inoculé le virus Stuxnet en Iran, en trois attaques successives, entre le 22 juin 2009 et avril 2010. Selon Symantec, filiale de la société de sécurité informatique Symantec US, les cibles n’étaient pas directement en rapport avec le programme nucléaire mais figuraient sur une liste de sanctions des Nations unies. Au total, 12 000 ordinateurs furent infectés dans les cinq organisations concernées. Le virus disparaît de lui-même du système USB après la troisième attaque virale car le but est de saboter ses cibles d’une manière durable mais non spectaculaire.
La révélation de l’existence de Stuxnet est un échec pour les Israéliens, même s’il a atteint son but : la destruction de quelque 1000 centrifugeuses en ralentissant leur vitesse de rotation, ce qui a eu pour conséquence de dilater des tubes d’aluminium et de mettre en contact des éléments qui permettent de séparer et d’enrichir l’hexafluorure d’uranium. Mais, l’Iran dispose aujourd’hui de 8000 autres centrifugeuses et celles de la deuxième génération sont équipées de rotors en fibre de carbone qui ne sont pas affectés le ralentissement provoqué par Stuxnet.
Selon un document classé « secret » d’une agence européenne de renseignement, il aurait fallu trois ans pour développer Stuxnet à un coût frisant les millions à deux chiffres. Symantec estime que les essais ont dû occuper de cinq à dix programmateurs pendant six mois et il est impossible que les inventeurs aient pu être des personnes privées. Seul un Etat est derrière la fabrication de ce virus, selon le ministre des affaires étrangères allemand, T. de Maizière.
« L’expérience du virus Stuxnet montre qu’aucun secteur industriel majeur n’est à l’abri d’attaques informatiques ciblées ». C’est pourquoi les Américains ont redéfini dernièrement leur doctrine d’une guerre cybernétique, à savoir que toute cyber-attaque s’apparente à un acte de guerre conventionnelle. Les Britanniques ont dédié 565 millions d’euros à une nouvelle stratégie de sécurité.
L’Iran n’a pas été le seul pays à être la cible de Stuxnet. Au total 100 000 ordinateurs furent touchés dans le monde dont 10 000 en Indonésie, 5000 en Inde. L’existence du virus Stuxnet a été découverte en Biélorussie par VirusBlokAda, une société de sécurité informatique de Minsk, à la suite d’une recherche demandée par une entreprise iranienne qui se plaignait du comportement étrange de son système. La vulnérabilité du virus a conduit à Symantec à en produire une autre version contenant un code plus complexe pour être en correspondance avec la nouvelle technologie de contrôle de Siemens des centrales nucléaires iraniennes.
Titre original (traduit de l’allemand): Mossad’s Miracle Weapon–Stuxnet Virus Opens New Era of Cyber War