Le virus informatique Stuxnet aurait été testé en Israël

La révélation, en septembre dernier, du ver informatique Stuxnet a fait passer le piratage informatique à une nouvelle étape. Il ne s’agissait plus de voler des informations sensibles mais de saboter à distance des installations industrielles en s’en prenant à leurs systèmes SCADA (Supervisory, Control and Data Acquisition) qui servent à les faire fonctionner.

Dans le cas de Stuxnet, il est apparu aux experts que ce malware a été conçu spécialement pour s’en prendre aux infrastructures du programme nucléaire iranien, même si d’autres pays ont indiqué avoir été infectés, comme l’Inde, l’Indonésie, la Chine, le Pakistan.

Et le fait est, avec l’entrée en scène de Stuxnet, qui a eu lieu bien avant la révélation de son existence, les activités iraniennes d’enrichissement d’uranium ont été ralenties, notamment à l’usine de Natanz. En novembre, le président iranien, Mahmoud Ahmadinejad, avait reconnu que des logiciels nuisibles avaient causé des « problèmes » sur des centrifugeuses, tout en avançant qu’ils avaient été depuis « résolus ».

La difficulté de mettre au point un logiciel tel que Stuxnet suppose des moyens que seul un Etat peut donner. Et comme le programme nucléaire iranien semble avoir été spécialement visé, les regards se sont tournés vers Israël, d’autant plus que le pays a développé des capacités offensives en matière de cyberguerre.

En effet, il y a plus de 10 ans, le Shin Bet avait réussi à prendre le contrôle informatique du dépôt de gaz de Pi Glilot, situé au nord de Tel-Aviv, afin d’en améliorer la sécurité. Par ailleurs, Tsahal dispose de l’unité 8200, spécialisée dans le renseignement et les opérations dans le cyberespace.

Cela étant, les déclarations faites sous couvert de l’anonymat par des experts militaires et du renseignement au New York Times ont confirmé l’origine israélienne de Stuxnet. En effet, Israël aurait testé ce malware sur son site nucléaire de Dimona avec des centrifigeuses similaires à celles utilisées en Iran. « Pour examiner les effets du virus, il faut connaître les machines » a expliqué une des sources au quotidien américain. « La raison pour laquelle le virus a été efficace, c’est que les Israéliens l’ont essayé » a-t-elle ajouté.

Toujours selon ces experts, Stuxnet aurait rendu inutilisables près de 20% des centrifigueuses iraniennes. Et, qui plus est, d’après son code, il pourrait aussi évoluer et commettre ainsi d’autres attaques.

Quoi qu’il en soit, le sabotage des installations iraniennes semble avoir porté ses fruits puisque Meir Dagan, l’ancien patron du Mossad, remplacé depuis le début de cette année par Tamir Pardo, a assuré devant la commission de la Défense et des Affaires étrangères de la Knesset que le programme nucléaire de Téhéran avait été retardé de « plusieurs années ».

Pour Meir Dagan, l’option militaire contre l’Iran, souvent avancée, n’est pas la meilleure solution pour empêcher la mise au point d’une arme nucléaire iranienne. Notamment à cause des conséquences qu’une telle intiative pourrait avoir pour la sécurité d’Israël, compte tenu du soutien apporté par Téhéran au Hezbollah libanais ainsi qu’à d’autres groupes d’activistes palestiniens et à la Syrie.

D’où le recours aux opérations clandestines en Iran, qui ne sont d’ailleurs pas seulement le fait du Mossad. Ces dernières peuvent expliquer la mort, dans des attentats ciblés, de plusieurs scientifiques impliqués dans les activités nucléaires iraniennes ou encore les mystérieuses explosions qui ont eu lieu sur des sites militaires iraniens, comme, récemment, sur la base de missiles de Khorramabad.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]