Allez au contenu, Allez à la navigation

La cyberdéfense : un enjeu mondial, une priorité nationale

18 juillet 2012 : La cyberdéfense : un enjeu mondial, une priorité nationale ( rapport d'information )
2. STUXNET : une « arme informatique » des Etats-Unis dirigée contre le programme nucléaire militaire iranien ?

Le virus informatique STUXNET a été découvert en juin 2010 par la société biélorusse spécialisée dans les produits de sécurité informatique VirusBlokAda.

Les autorités iraniennes révèlent alors qu'elles ont été victimes d'une vaste attaque informatique visant leurs installations nucléaires. STUXNET aurait, en effet, endommagé le réacteur de la centrale nucléaire de Busher et détruit un millier de centrifugeuses du site d'enrichissement d'uranium de Natanz. Selon certaines sources, cette attaque aurait permis de retarder de six mois à deux ans, le programme nucléaire militaire de l'Iran.

Décrit à l'époque comme « l'arme cybernétique la plus sophistiquée jamais déployée »4(*) ou comme une « cyber arme de destruction massive » STUXNET est un virus informatique qui a été calibré pour s'attaquer à un logiciel informatique bien spécifique, mis au point par Siemens et utilisé dans différentes installations industrielles. Il s'agit de ce que les spécialistes appellent un SCADA (Supervisory, control and data acquisition), c'est-à-dire un système de contrôle et de supervision de processus industriels, utilisé dans des domaines tels que la distribution d'énergie ou la régulation des transports.

Si de tels systèmes ne sont généralement pas reliés directement à l'Internet, il suffit d'introduire - volontairement ou non - un tel virus dans le système par exemple grâce à une clé USB infectée.

Présent dans le système, le ver « reniflerait » d'abord le système d'exploitation et ne s'attaquerait à celui-ci que si celui-ci correspond aux critères de cible, rendant de ce fait sa détection difficile. Une fois sa cible repérée, STUXNET reprogramme le SCADA afin de saboter l'installation industrielle.

Dans le cas iranien, ce programme malveillant a ciblé les centrifugeuses du site d'enrichissement d'uranium de Natanz, en modifiant leur vitesse de rotation jusqu'à ce qu'elles soient hors d'usage. Il aurait ainsi détruit environ un millier de centrifugeuses sur cinq mille. Ces dégâts ont été observés par l'Agence internationale de l'énergie atomique (AIEA) au moment où le site était en activité. Parallèlement, il a perturbé les systèmes numériques d'alerte, d'affichage et d'arrêt, qui contrôlent les centrifugeuses, rendant de ce fait ces systèmes aveugles à ce qui se passait.

A la suite d'une erreur de manipulation, STUXNET se serait répandu sur l'Internet, infectant plus de 100 000 ordinateurs dans le monde, dont plus de la moitié situés en Iran, permettant ainsi de l'identifier.

Si de forts soupçons pesaient déjà sur les Etats-Unis et Israël, ces intuitions ont été confirmées par les révélations du journaliste américain David E. Sanger dans un article du New York Times du 1er juin et dans un ouvrage publié le 5 juin dernier5(*), intitulé « Confront and Conceal : Obama's Secret Wars ».

Dans son livre, particulièrement bien documenté, David E. Sanger décrit en détail comment STUXNET aurait été conçu puis utilisé par l'agence américaine de sécurité nationale (NSA), avec la collaboration de l'armée israélienne (dont l'unité 8 200 de Tsahal), dans le cadre d'une opération baptisée « Olympic Games » (« Jeux Olympiques »). Initiée par le Président George W. Bush en 2006 et intensifiée ensuite par le Président Barack Obama, cette opération aurait été dirigée contre le programme nucléaire militaire de l'Iran.

Même si les autorités américaines n'ont pas confirmé ces révélations, la première réaction de l'administration présidentielle a été d'ouvrir une enquête criminelle pour identifier les auteurs de la fuite, ce que certains journalistes ont interprété comme un aveu implicite.

La publication du livre de David E. Sanger, en pleine campagne présidentielle, a soulevé une vaste polémique aux Etats-Unis, qui curieusement portait moins sur la légitimité, au regard du droit international, de développer et d'utiliser des « cyberarmes » à l'encontre d'un autre Etat, et d'encourager ainsi les « pirates informatiques », d'autres organisations ou Etats à se doter et à utiliser de telles armes informatiques, que sur les origines de cette fuite.

Pour l'ancien directeur de la CIA, Michael Hayden, STUXNET « est la première attaque majeure de cette nature qui parvient à entraîner des destructions physiques affectant une infrastructure importante (...). Quelqu'un a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, d'une certaine manière, nous sommes un petit peu en août 1945 ».


* 4 «Israeli Test on Worm Called Crucial in Iran Nuclear Delay» par William J. Broad, John Markoff et David E. Sanger, publié dans le journal «The New York Times», 15 janvier 2011

* 5 David E. Sanger, « Confront and Conceal : Obama's Secret Wars and Surprising Use of American Power», Crown Publishing Group, 5 juin 2012