jeudi 2 décembre 2010

Stuxnet, l'Iranium, l'info et l'intox

J'avais longuement évoqué l'affaire Stuxnet quelques mois plus tôt dans mon article « Qui a cyberpiraté l'Iran nucléaire ? » (AGS) et brossé une petite prospective sécuritaire / militaire... qui a certainement fait hurler les blogs amis Pour Convaincre et CIDRIS Cyberwarfare.


Depuis, beaucoup d'eau a coulé sous les ponts. Le lundi 30 novembre 2010, le président Mahmoud Ahmadinejad avait officiellement annoncé que son pays cessait temporairement ses activités d'enrichissement de l'uranium. Un fait ensuite confirmé par l'AIEA. Tout porte à croire que le malware Stuxnet a provoqué de sérieuses nuisances dans l'usine d'enrichissement de Natanz.


Cependant, dans une affaire mêlant enjeux nucléaires et cybersécuritaires, désinformation, sensationnalisme et risque de biais font très bon ménage.


En effet, les dégâts causés par Stuxnet à « l'Iranium » relèvent aujourd'hui d'une forte probabilité. La fameuse firme cybersécuritaire Symantec n'en démord guère : ce malware a été conçu pour déprogrammer des modèles particuliers de Contrôleurs Logiques Programmables ou PLC (fabriqués notamment par Siemens) actionnant les énormes turbines de centrifugeuse à gaz. Le dysfonctionnement ou la cassure d'une de ces turbines nuirait au bon fonctionnement de la centrifugeuse et entraverait de facto un enrichissement convenable de l'uranium. Par ailleurs, ce ver peut réinfecter des machines après leur nettoyage et modifier drastiquement les fréquences de fonctionnement des moteurs électriques animant les centrifugeuses; et ce, après 13 jours d'observation de l'architecture complète des systèmes de contrôle de la centrale nucléaire visée. Quelle diabolique merveille !


L'expert allemand en cybersécurité Ralph Langner alias « docteur ès Stuxnet » estime que ce malware est comme « un chasseur F-35 qui surgirait dans un champ de bataille de la première guerre mondiale » du fait d'une sophistication de très loin supérieure à tous les malwares connus jusqu'ici. L'oeuvre d'un état ou d'un irrégulier ?


Toutefois, le régime iranien peut parfaitement utiliser l'affaire Stuxnet pour masquer des difficultés plus profondes, quasi inéluctables à toute puissance nucléaire en devenir. Cette suspension des activités d'enrichissement de l'uranium aurait-elle un lien avec le récent assassinat de deux « nucléo-ingénieurs » iraniens ? Dans un pays soumis à un embargo international particulièrement dur et plongé dans un marasme économique presque endémique, l'Iranium n'est-il pas nécessairement soumis à des difficultés commerciales et logistiques ? Les atomistes perses auraient-ils pressé le pas ou « bricolé » au point de causer maints dysfonctionnements dans leur programme nucléaire ?

L'Afrique du sud en sait quelque chose : soumise à un sévère embargo international à cause de l'apartheid et confrontée à une économie exsangue dans les années 80-90, son programme nucléaire et son industrie militaire firent face à d'innombrables difficultés politiques, techniques et logistiques. Corrélativement, ces multiples contraintes forgèrent l'opiniâtreté et la débrouillardise des ingénieurs nucléaires et militaires sud-africains ensuite très demandés « à l'export ». Peu à peu, Prétoria constata qu'elle n'avait point besoin d'arme atomique dans son environnement géostratégique.


Il en va tout autrement pour Téhéran qui veut la bombe atomique et l'aura très probablement. Mais l'Iranium, comme tout programme nucléaire, est d'abord plus sensible aux pressions politiques et aux difficultés logistiques qu'aux menaces cybernétiques... qu'on ne doit jamais sous-estimer : l'affaire Stuxnet démontre amplement que le hacking d'infrastructures vitales ne relève plus de la science-fiction ou de la prospective. Rien d'étonnant à ce que l'AIEA planche sur une division cybersécuritaire dédiée aux installations nucléaires.



2 commentaires:

SD a dit…

Stuxnet, à qui profite le crime ? Je ne sais pas mais cela n'a pas fait de mal à la notoriété de Symantec qui en a fait beaucoup pour médiatiser Stuxnet.
Ce qui est à peu près sûr :
1- personne n'a revendiqué
2- l'Iran a mis du temps à se plaindre de Stuxnet
3- les effets collatéraux sont importants
4- on monte d'un cran dans les bestioles malveillantes qui se baladent sur nos réseaux.
En résumé, nous aurons des difficultés à avoir le fin mot de l'histoire - Wikileaks ne travaille pas trop en Iran.
La cyberguerre est encore pour demain, à moins qu'un terminator ne déboule du futur :)
Cordialement

Sportet a dit…

Soyons précis puisque l'imprécision marque cette affaire depuis le départ : il ne s'agit pas du "hacking d'infrastructures vitales" (on ne détourne pas d'informations) mais bien d'un sabotage visant à dégrader ou stopper le fonctionnement nominal du système d'enrichissement.