Des ordinateurs de diplomates ayant négocié l’accord sur le nucléaire iranien infectés par un logiciel espion

cyber-20160318

Les négociations portant sur le programme nucléaire iranien entre le groupe dit des 5+1 (les cinq membres du Conseil de sécurité de l’ONU et l’Allemagne) et l’Iran, ont évidemment suscité l’intérêt de plusieurs services de renseignement. Et Genève, où se tenait une partie des discussions, devint un « nid d’espions ». Mais pas seulement.

Ainsi, la société de sécurité informatique Kapersky Lab, mit en évidence une vaste opération d’espionnage informatique en repérant un logiciel malveillant appelé « Duqu 2.0 ». Ce dernier permettait, a priori, de s’infiltrer dans les ordinateurs utilisés par les négociateurs et d’avoir une accès aux lignes téléphoniques, caméras de surveillance et autres réseaux wi-fi des hôtels où se déroulaient les discussions.

En effet, selon Kapersky Lab, le virus en question fut repéré dans trois hôtels de luxe qui, comme par hasard, accueillirent les négociations concernant le nucléaire iranien. Et parmi eux, l’on trouve l’hôtel Président Wilson, à Genève.

En mai 2015, dans le cadre d’une enquête pénale ouverte après un rapport du Service de renseignement de la Confédération, l’établissement genevois fut perquisitionné et du matériel avait été saisi. Il s’agissait de confirmer si le système informatique de cet hôtel avait bel et bien été piraté.

Plus de 18 mois plus tard, le Ministère public de la Confédération (MPC) a confirmé qu’un « grand nombre d’ordinateurs (serveur et clients) d’un hôtel de Genève avaient été infectés par un maliciel (…) développé à des fins d’espionnage » et ayant servi « pour l’essentiel à recueillir des données à partir d’ordinateurs infectés. »

Mais il faudra se contenter de cette déclaration… car l’enquête n’a pas permis de déterminer les auteurs de cette vaste opération d’espionnage. Et sauf rebondissement, on n’est pas prêt de les connaître puisque la procédure est désormais suspendue.

Cela étant, Kapersky Lab [.pdf] fit valoir que la conception de Duqu 2.0 avait exigé « nécessité des milliers d’heures de travail d’esprits brillants et malintentionnés » et que, donc, « des millions de dollars furent investis ». La conclusion s’impose : un ֤État ne pouvait qu’être derrière ce maliciel.

Or, Duqu 2.0 serait une version améliorée du maliciel Duqu, qui dérivé du fameux Stuxnet (conçu par Israël et les États-Unis), avait ciblé le nucléaire iranien dans le courant de l’année 2011. Aussi, une implication israélienne était alors fortement suspectée. Et cela d’autant plus que l’État hébreu était tenu à l’écart d’une discussion qui le concernait directement, le programme nucléaire iranien étant, pour lui, une cible prioritaire. Toutefois, les autorités israéliennes ont toujours démenti la moindre responsabilité dans cette affaire d’espionnage…

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]