lundi, 01 septembre 2014

Les toutes, toutes premières fois

Comment tout (ou presque) a commencé !

Le tout premier cyber-conflit

(votes : 5)
Loading ... Loading ...
Posté par fabrice
 

Juin 2010

Le ver de la guerre

Lorsque le 29 novembre 2010, lors d’une conférence de Presse, le Président iranien Mahmoud Ahmadinejad reconnaît que certaines « centrifugeuses » [utilisée pour enrichir de l'uranium dans le cadre de son programme nucléaire] ont connu « des problèmes » provoqués par des « logiciels installés sur des équipements électroniques », il fait entrer officiellement, et pour la toute première fois, le monde dans l’ère du cyber-conflit entre les Etats. Et cela risque de changer la face du monde et la manière de gérer la guerre.

« Gouverner, c’est détruire, détruire les parasites, détruire ses propres troupes, détruire l’ennemi », apprend-on dans l’Art de la Guerre, par Sun Tzu, le tout premier traité de stratégie militaire rédigé voici 2500 ans en Chine. A l’évidence, la stratégie n’a pas pris une ride, seuls les moyens changent.

Aujourd’hui, l’ennemi ne s’introduit plus en rampant comme un ver, comme cela s’est pratiqué depuis des millénaires, l’ennemi, c’est un ver. Un ver informatique. Un ver programmé pour s’insinuer dans nos équipements pas uniquement informatique, et c’est là la grande nouveauté, mais aussi électrique et donc mécanique et les détruire ou en prendre le contrôle. Pas virtuellement mais, bel et bien, physiquement.

C’est ce qui s’est passé, pour la toute première fois en grandeur réelle et avec succès, dans cette affaire iranienne.

Tout a commencé en juin 2010, lorsqu’une équipe Biélorusse découvre un cheval de Troie, le fameux ver informatique, qui sera baptisé Stuxnet. Le maliciel (logiciel malveillant) Stuxnet est très sophistiqué, 10 à 20 fois plus gros que les traditionnels virus informatiques. Plus gros, plus complexes et très gourmand en matière grise : il aurait mobilisé une équipe de développement d’une dizaine de personnes durant, peut-être, une année et son coût de « fabrication » est estimé à des dizaines de millions de dollars.

Plus fort encore, bien qu’une première version remonterait à 2009, il serait resté tapi dans l’ombre, c’est à dire discret, jusqu’au début de l’opération, ce qui est inhabituel. Bref, rien que du lourd.

Son mode opératoire et son objectif semblent très différents des virus habituels qui visent surtout à pirater des informations ou des comptes bancaires. Introduit via une clé USB, le ver est conçu pour prendre le contrôle de système d’automation électrique ultra ciblé en profitant d’une vulnérabilité de Windows.

En l’espèce, des moteurs électriques de la marque Siemens fonctionnant entre 807 et 1210 hertz; des moteurs présents notamment dans les centrifugeuses de l’usine iranienne Natanz. Une fois le contrôle pris, les moteurs deviennent fous et finissent par exploser. Au total, plusieurs milliers de machines auraient été « mise à pied », c’est à dire arrêtées, soit un cinquième des centrifugeuses iraniennes. Du jamais vu !

Depuis, Stuxnet aurait été identifié sur d’autres dispositifs Siemens situées ailleurs en Iran, comme dans la toute nouvelle centrale nucléaire de Busher,  mais aussi en Inde, au Pakistan et en Indonésie. Le maliciel pourrait ainsi pertuber le fonctionnement des automates industriels contrôlant le fonctionnement des oléoducs et d’autres installations sensibles pilotés par le même type d’équipement. 

A la question « Qui est derrière Stuxnet ? », probablement un état mais lequel ? Les Etats-Unis, Israël, la Russie… ? Dernièrement, le 16 janvier 2011, le New York Times a révélé que l’opération Stuxnet a été fomentée par les services de renseignement israéliens en collaboration avec les services américains. Suite aux déclarations d’experts militaires et des servives secrets,  le quotidien américain ajoute que le complexe nuclaire de Dimona, basé dans le désert du Néguev, région du sud d’Israël, a servi de site de tests avant le déploiement du virus sur le théatre des opérations iraniens.  

Stuxnet nous fait définitivement entrer dans l’ère du cyber-sabotage. Comme à chaque nouveau système d’armes majeur introduit depuis le lance-pierre, Stuxnet offre aux Etats de nouvelles perspectives et de nouvelles vulnérabilités.

A quand un « Pearl Harbor » numérique ?

Mis à jour le 23 janvier 2011

A visionner pour mieux comprendre (le 20 heures de France 2) :


A voir et à lire pour aller plus loin :

  • La cyberguerre : La guerre numérique a commencé – Rédigé par un spécialiste des questions d’influence, cet ouvrage rend accessibles au plus grand nombre les tenants et les aboutissants de ces cyberguerres qui se déroulent sous les yeux de l’opinion publique mondiale. À lire, pour ne plus rien ignorer de la réalité de ce nouveau visage de la guerre économique, politique et militaire.




Sur le même thème :

1 commentaire

  1. Julien a écrit,

    Eric Cantona déclarait récemment que « la révolution se fait par les banques ». La cyber-guerre fait rage pour défendre WikiLeaks. Les sites de Mastercard, de Visa et de PostFinance.ch ont fait les frais de l’opération « Payback »… Les internautes citoyens détiennent, sous réserve de coordination, un immense pouvoir entre leurs mains. La première cyber-révolution est déjà en gestation !

    Posté le 9 décembre, 2010 à 11 h 10 min

Ajouter un commentaire