samedi 2 octobre 2010

Le mystérieux ver informatique qui attaque l'Iran


Les tensions diplomatiques liées au développement du nucléaire civil en Iran viennent peut-être de connaître un nouvel épisode... cybernétique. Depuis plusieurs jours, un code malicieux, le ver Stuxnet, infecte les ordinateurs iraniens et cible en particulier un logiciel de contrôle, développé par Siemens, installé dans les centrales nucléaires iraniennes. Plus de 30.000 ordinateurs seraient concernés, même si le gouvernement iranien dément tout "dommage sérieux" infligé par le ver.

Stuxnet, dont l'origine est incertaine, contient des références à la Bible et aux Juifs : certains y voient la preuve de l'implication d'Israël, d'autres celle d'une manipulation destinée à nuire aux Juifs dans leur ensemble. Un fichier est, par exemple, nommé Myrte, ce qui est interprété comme une référence au livre d'Esther, récit de l'Ancien Testament dans lequel les Juifs déjouent un complot perse visant à les détruire.

Ralentir les installations de Natanz

Au sein de ses services secrets très actifs, Israël dispose de l'Unité 8200, dédiée à la guerre cybernétique et souvent accusée d'être à l'origine d'attaques contre les ennemis de l'État hébreu. Leurs homologues américains au sein de la National Security Agency (NSA), mis en place par l'administration Bush, disposent, eux aussi, d'une importante force de frappe cybernétique. L'agence, qui contrôle, par ailleurs, le programme américain d'écoute des télécommunications mondiales, est l'un des premiers, sinon le premier possesseur mondial de supercalculateurs. "Quells que soient l'origine et l'objectif de Stuxnet, celui-ci intensifie la pression psychologique", explique un expert du renseignement au New York Times.

Aucune revendication n'a, pour le moment, été formulée. Par ailleurs, le ver a touché d'autres ordinateurs en Chine, en Inde, au Pakistan ou encore en Indonésie. Les experts s'accordent pour considérer que les installations nucléaires iraniennes étaient les cibles prioritaires du ver, notamment celles de Natanz, où le pouvoir iranien semble avoir concentré ses activités d'enrichissement d'uranium. Certains affirment que le code malicieux, découvert juste avant l'été, a vu le jour au plus tard en janvier 2010, et qu'il se répand depuis cette date.


Source : Le Point au 02/10/2010

______________________________



la cible était-elle Siemens ? Ou le réacteur iranien de Bouchehr ? Un virus informatique baptiséStuxnet infecte depuis près d'un an un logiciel de l'allemand Siemens, notamment. Il vise "un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins". Il passe d'ordinateur en ordinateur tournant sous le système d'exploitation Windows via des clés USB et non par Internet. A en croire les experts interrogés par le Financial Times,Stuxnet "a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d'usines."

Le virus "peut se cacher, attendre jusqu'à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements", explique un expert au FT. Mieux - ou pire ! - il s'agirait rien moins que du premiervirus destiné à détruire physiquement des installations et pas seulement à paralyser un système informatique. En théorie, Stuxnetpourrait faire exploser une chaudière, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.

Un Etat derrière tout cela ?

Détail intrigant : le ver a infecté beaucoup d'ordinateurs en Iran. Ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran. Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.

D'où l'idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des hackers isolés, comme l'écrit notamment Le Monde informatique. "C'est incroyable (...) C'est apparemment plus que du simple espionnage  industriel", a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thèse ne tient pas la route selon Siemens qui assure n'avoir pas fourni son logiciel à cette centrale nucléaire. Le conglomérat allemand a assuré qu'au total quinze de ses clients lui avaient rapporté avoir été contaminés, et que le virus avait été supprimé chez chacun d'entre eux. "Il n'y a eu en aucun cas de conséquences sur leur production", a-t-on insisté de côté du fabricant de logiciels.

Source : TF1 News au 24/09/2010

Aucun commentaire: