DE NOUVEAUX VIRUS FREINENT LE PROGRAMME NUCLÉAIRE IRANIEN
Par Jacques BENILLOUCHE
copyright © Temps et Contretemps
copyright © Temps et Contretemps
Ce texte vient en complément de l’émission DEBRIEF du 19 septembre à 18h15 (heure française) sur Guysen-Tv
Tout en intoxiquant l’opinion
internationale sur une éventuelle attaque imminente des bases nucléaires
iraniennes, il semble bien que les occidentaux et Israël agissent secrètement et
conjointement pour mener à bien leur guerre cybernétique. De nouvelles révélations
font état de la découverte de trois nouveaux virus liés au virus Flame, dont un
au moins est toujours en circulation. Les experts internationaux se sont
penchés sur les serveurs de commande et de contrôle qui gèrent les
centrifugeuses nucléaires. Il apparait que la plate-forme Flame, qui vient d’être
détectée a été mise en service en fait,
en décembre 2006, sous forme de simples programmes de gestion pour masquer le
véritable objectif des virus introduits dans les centres de contrôle.
La complexité du code
et les liens confirmés avec les développeurs de Stuxnet prouvent que Flame est
une véritable arme cybernétique sophistiquée qui ne peut avoir été conçue que
par un État en raison des moyens qui sont nécessaires à sa réalisation. Les
premières manifestations de Flame ont été détectées en 2010 mais on vient de
découvrir qu’il était en fonction non décelée depuis au moins 2008, à la suite
des analyses entreprises par des experts sur les serveurs qui fonctionnent sous
le système d’exploitation Debian.
Bien que faisant partie
de la famille de Stuxnet par sa conception, le nouveau virus Flame répond à des
objectifs distincts. Stuxnet avait été conçu pour s’attaquer aux systèmes
physiques de contrôle des centrifugeuses nucléaires chargées d’enrichir l’uranium.
Il était parvenu à dérégler la bonne marche soit en ralentissant la vitesse de
rotation qui ne permettait plus l’enrichissement, soit en augmentant la vitesse
de rotation à un tel niveau que les centrifugeuses explosaient. Elles ont d’abord
été remplacées au nombre de 3.000 pour le même résultat avant de comprendre l’origine
précise des disfonctionnements. Le virus Stuxnet, une fois détecté, était
ensuite analysé et neutralisé par des contre mesures.
Le virus Flame est plus
évolué car il a été conçu avec des méthodes complexes de cryptage qui ne
permettent pas d’entrer dans le code et d'analyser les fonctions pour lesquelles il a été créé. Autant Stuxnet modifiait le cycle de
fonctionnement des centrifugeuses, autant Flame ne détruit pas mais il «vole»
à grande échelle des informations prélevées sur les ordinateurs, des documents archivés,
des contacts d'utilisateurs et même des enregistrements audio de conversations.
Les serveurs, reliés à plus de 5.000 ordinateurs infectés par le virus, jouaient
le rôle de stockage de données téléchargées. C’est d’ailleurs la faille qui a
permis sa détection puisque les serveurs accusaient un volume anormal de
stockage, de l’ordre de 5Go, qui ne pouvait pas passer inaperçu.
Les serveurs emmagasinaient
des données en provenance de différentes sources pour être ensuite redirigées
vers les commanditaires. Grâce à un cryptage de haut niveau, personne, hormis
les concepteurs de l'attaque, ne pouvait retrouver vers quel destinataires
et par quels moyens étaient envoyées les informations téléchargées à partir des machines infectées.
Il s’avère que Flame agit encore puisque il est prouvé qu’il a encore réussi à
modifier le code des serveurs le 18 mai 2012. Il existe bien un lien
de parenté avec Stuxnet avec des caractéristiques techniques très différentes.
Depuis les premières
informations sur Flame, le virus continue à étonner les experts informatiques
qui jugent ses capacités d’adaptation très développées, son code source massif,
et ses méthodes d’attaque à la pointe de la technologie. Mais sa filiation avec
Stuxnet le distingue par sa capacité d’autodestruction pour être régénéré plus
tard et dans une autre partie du système afin de le rendre plus difficilement
détectable. Flame est équipé d’un programme spécifique de «suicide»
qui a d’ailleurs déjà été utilisée et qui lui a permis de s’autodétruire.
Il disparait ainsi des machines sans laisser de trace et sans pouvoir comprendre son processus.
Quand Stuxnet a été créé en janvier 2009 Flame existait déjà depuis l’été
2008, et avait déjà une architecture modulaire. Un module spécifique a été crée
pour la version 2009 de Stuxnet à partir d’un module de Flame, créé dans le but précis de détruire les
centrifugeuses. Une fois créé Stuxnet est
devenu indépendant et a évolué séparément, loin de sa famille d’origine. Les traces informatiques
qui ont été partiellement analysées prouvent que les techniques de programmation
différentes démontraient l’existence de deux équipes indépendantes de
développeurs qui ont regroupé leurs techniques pour générer Stuxnet.
Flame n’avait pas pour
rôle uniquement de s’attaquer au programme nucléaire iranien mais de
désorganiser les services pétroliers. Selon les services de renseignements
occidentaux, Flame aurait été utilisé pour attaquer le ministère du pétrole
iranien et le principal terminal pétrolier d'Iran. Cette hypothèse a été
confirmée à mots couverts par le ministre israélien des Affaires stratégiques,
Moshé Yaalon à la radio militaire : «Il est justifié, pour quiconque
considère la menace iranienne comme une menace significative, de prendre
différentes mesures, y compris celle-là, pour la stopper ». Il n’a pas hésité à
laisser entendre qu’Israël était impliqué dans cette guerre cybernétique : «Israël
est en pointe dans les nouvelles technologies et ces outils nous offrent toutes
sortes de possibilités».
Mais il semble que
devant les ravages causés par les virus, Téhéran ait réclamé l’aide des russes
car son programme nucléaire n’est plus vraiment protégé des attaques
cybernétiques. A chaque fois que des mesures sont prises, de nouveaux virus
sont mis au point qui retardent le programme nucléaire d’au moins un
an. En raison de la complexité de la réalisation de programmes malveillants,
les accusations sont dirigées vers les États-Unis et Israël, seuls pays
disposant de la haute technologie et intéressés à gêner le programme nucléaire
iranien.
Certains services
pensent que l’expérience acquise avec Stuxnet et Flame peut permettre de
concevoir des virus plus violents capables d’envoyer à des machines des
commandes de destructions ou d’explosions de machines ou de sites. Ces
hypothèses permettent de comprendre pourquoi des anciens hauts dirigeants
sécuritaires israéliens, qui ne peuvent être qualifiés d’irresponsables,
estiment que le moment n’est pas encore venu d’une action militaire contre les
usines nucléaires puisque des armes plus sophistiquées pourraient venir à bout
du projet nucléaire iranien avec aucun risque humain.
Aucun commentaire:
Enregistrer un commentaire