Stuxnet fait entrer le piratage informatique dans une autre dimension

Dans l’avenir, le champ de bataille ne concernera plus seulement les airs, les mers et la terre mais aussi le cyberespace. Depuis quelques années, le piratage informatique fait partie de la panoplie des armes que l’on peut utiliser contre un autre Etat. Tel a été le cas en 2008, lors de guerre russo-géorgienne où des sites gouvernementaux ont été attaqués par des requêtes multiples, provoquant ainsi leur mise hors service.

Mais rendre inopérant des serveurs Internet en les saturant n’a finalement qu’un intérêt limité, même si cela peut désorganiser ponctuellement l’économie d’un pays, comme par exemple celle de l’Estonie, en 2007. Le vol de renseignements, à l’image de ce qu’a connu, il y a deux ans, l’armée américaine est un autre aspect, non moins intéressant, des opérations que l’on peut mener dans le cyberespace.

Mais le fin du fin reste la capacité à paralyser un réseau électrique ou à pirater les infrstructures industrielles d’un pays. C’est une crainte exprimée notamment par le dernier Livre blanc sur la défense et la sécurité nationale en France. Et ce scénario d’ailleurs fait l’objet d’une simulation par un centre d’études politiques indépendant outre-Atlantique en février dernier.

Pour l’instant, aucun cas d’une telles attaques n’avait été recensé. Jusqu’à l’apparition du virus informatique Stuxnet. Selon le Financial Times, qui a révélé son existence le 24 septembre, ce ver ciblerait des logiciels élaborés par Siemens et utilisés pour contrôler des composants industriels, comme par exemple des valves. En clair, il s’agit de prendre le contrôle d’ordinateurs afin de provoquer des dysfonctionnements au sein d’installations industrielles, voire de les détruires, en faisant exploser une chaudière par exemple. Et cela constitue une première.

Concrètement, Stuxnet se propage via une clé USB et s’introduit dans des systèmes informatiques industriels en exploitant des failles dites « zero days », c’est à dire qui n’ont pas été encore identifiées. Une fois installé, le virus reste caché dans le système et, une fois qu’il a pris le contrôle de l’automate de programme industriel, il peut ensuite envoyer de nouvelles instructions aux équipements quand certaines conditions sont réunies. Et, cerise sur le gâteau, Stuxnet est capable d’être mis à jour via un module peer-to-peer.

Visiblement, l’Iran serait le pays le plus atteint par Stuxnet puisqu’au moins deux tiers des machines infectées s’y trouveraient. Et cela donne à penser que le pays des mollahs est directement visé par cette cyber-offensive, qui pourrait cibler son programme nucléaire.

L’hypothèse d’une attaque des systèmes informatiques de la centrale nucléaire de Bouchehr, inaugurée l’été dernier, a été avancée. Mais, selon les autorités iraniennes, et même si le chargement du réacteur a pris du retard (officiellement, pour des problèmes de météorologie et sécurité), seuls quelques ordinateurs appartenant à des employés auraient été infectés. Et puis l’installation ne fonctionne pas avec des programmes conçus par Siemens.

Une autre piste évoque une attaque contre l’usine d’enrichissement d’uranium de Natanz, qui aurait connu quelques difficultés en 2009, année à partir de laquelle Stuxnet aurait commencé à se propager. Et cela expliquerait la démission, dans des conditions restées mystérieuses, du patron de programme nucléaire iranien, Gholamreza Aghazadeh.

Quoi qu’il en soit, du côté de Téhéran, l’on accuse « des ennemis étrangers d’avoir créé le virus » et l’on parle de « guerre électronique déclarée par l’Occident contre l’Iran ». Le fait est, Stuxnet n’est pas un programme malveillant développé par des geeks – fussent-ils brillants – dans un garage. Pour la société spécialiste de la sécurité informatique Symantec, le virus aurait été conçu par 5 à 6 personnes pendant au moins 6 mois. Pour Eugene Kaspersky, le concepteur de l’anti-virus du même nom, « une attaque de ce type ne peut être conduite qu’avec le soutien et le financement d’un Etat ».

Dans ces conditions, les regards se tournent vers Israël. D’une part parce que l’Etat hébreu, hostile au programme nucléaire iranien dont un faisceau d’indices montrent sa nature militaire, considèrerait le sabotage comme étant un moyen de le perturber et, d’autre part, il a développé des capacités en matière de piratage informatique.

Ainsi, à la fin des années 1990, le Shin Bet avait réussi à pirater les systèmes de contrôle et de communication (SCADA, Supervisory Control and Date Acquisition) du dépôt de gaz de Pi Glilot, situé au nord de Tel Aviv et qui sera visé, en 2002, par une tentative d’attentat qui aurait pu, si elle avait réussi, être très meurtrière.

Seulement, l’idée de pénétrer à l’intérieur du système du dépôt, à des fins de contrôle de routine, en a fait germer une autre. Et la propagation du virus Stuxnet pourrait en être la conséquence. Car, depuis dix ans, Israël s’intéresse de près aux moyens offensifs dans le cyberespace, lesquels permettrait d’obtenir des résultats tout aussi importants qu’un raid aérien ou bien qui aiderait à accomplir ces derniers, comme cela a été le cas pour celui ayant visé une installation probablement nucléaire en Syrie, en septembre 2007.

Cependant, si la thèse est séduisante, il subsiste quelques points qui invitent à la prudence. En effet, les installations industrielles iraniennes n’ont pas été les seules à avoir été infectées par Stuxnet. D’après les spécialistes de la sécurité informatique, d’autres cas ont été recensés en Inde, en Indonésie et aux Etats-Unis. Ces derniers ont également lancé une traque contre ce logiciel malveillant.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]