Pages

mercredi 19 septembre 2012

DE NOUVEAUX VIRUS FREINENT LE PROGRAMME NUCLÉAIRE IRANIEN



DE NOUVEAUX VIRUS FREINENT LE PROGRAMME NUCLÉAIRE IRANIEN

Par Jacques BENILLOUCHE
copyright © Temps et Contretemps


Ce texte vient en complément de l’émission DEBRIEF du 19 septembre à 18h15 (heure française) sur Guysen-Tv  

 
Tout en intoxiquant l’opinion internationale sur une éventuelle attaque imminente des bases nucléaires iraniennes, il semble bien que les occidentaux et Israël agissent secrètement et conjointement pour mener à bien leur guerre cybernétique. De nouvelles révélations font état de la découverte de trois nouveaux virus liés au virus Flame, dont un au moins est toujours en circulation. Les experts internationaux se sont penchés sur les serveurs de commande et de contrôle qui gèrent les centrifugeuses nucléaires. Il apparait que la plate-forme Flame, qui vient d’être détectée  a été mise en service en fait, en décembre 2006, sous forme de simples programmes de gestion pour masquer le véritable objectif des virus introduits dans les centres de contrôle.


De la famille de Stuxnet

Code complexe

La complexité du code et les liens confirmés avec les développeurs de Stuxnet prouvent que Flame est une véritable arme cybernétique sophistiquée qui ne peut avoir été conçue que par un État en raison des moyens qui sont nécessaires à sa réalisation. Les premières manifestations de Flame ont été détectées en 2010 mais on vient de découvrir qu’il était en fonction non décelée depuis au moins 2008, à la suite des analyses entreprises par des experts sur les serveurs qui fonctionnent sous le système d’exploitation Debian.
Bien que faisant partie de la famille de Stuxnet par sa conception, le nouveau virus Flame répond à des objectifs distincts. Stuxnet avait été conçu pour s’attaquer aux systèmes physiques de contrôle des centrifugeuses nucléaires chargées d’enrichir l’uranium. Il était parvenu à dérégler la bonne marche soit en ralentissant la vitesse de rotation qui ne permettait plus l’enrichissement, soit en augmentant la vitesse de rotation à un tel niveau que les centrifugeuses explosaient. Elles ont d’abord été remplacées au nombre de 3.000 pour le même résultat avant de comprendre l’origine précise des disfonctionnements. Le virus Stuxnet, une fois détecté, était ensuite analysé et neutralisé par des contre mesures. 
Le virus Flame est plus évolué car il a été conçu avec des méthodes complexes de cryptage qui ne permettent pas d’entrer dans le code et d'analyser les fonctions pour lesquelles il a été créé.  Autant Stuxnet modifiait le cycle de fonctionnement des centrifugeuses, autant Flame ne détruit pas mais il «vole» à grande échelle des informations prélevées sur les ordinateurs, des documents archivés, des contacts d'utilisateurs et même des enregistrements audio de conversations. Les serveurs, reliés à plus de 5.000 ordinateurs infectés par le virus, jouaient le rôle de stockage de données téléchargées. C’est d’ailleurs la faille qui a permis sa détection puisque les serveurs accusaient un volume anormal de stockage, de l’ordre de 5Go, qui ne pouvait pas passer inaperçu. 
Virus suicidaire




Les serveurs emmagasinaient des données en provenance de différentes sources pour être ensuite redirigées vers les commanditaires. Grâce à un cryptage de haut niveau, personne, hormis les concepteurs de l'attaque, ne pouvait retrouver vers quel destinataires et par quels moyens étaient envoyées les informations téléchargées à partir des machines infectées. Il s’avère que Flame agit encore puisque il est prouvé qu’il a encore réussi à modifier le code des serveurs le 18 mai 2012. Il existe bien un lien de parenté avec Stuxnet avec des caractéristiques techniques très différentes.
Depuis les premières informations sur Flame, le virus continue à étonner les experts informatiques qui jugent ses capacités d’adaptation très développées, son code source massif, et ses méthodes d’attaque à la pointe de la technologie. Mais sa filiation avec Stuxnet le distingue par sa capacité d’autodestruction pour être régénéré plus tard et dans une autre partie du système afin de le rendre plus difficilement détectable. Flame est équipé d’un programme spécifique de «suicide» qui a d’ailleurs déjà été utilisée et qui lui a permis de s’autodétruire. Il disparait ainsi des machines sans laisser de trace et sans pouvoir comprendre son processus.
Quand Stuxnet a été créé en janvier 2009 Flame existait déjà depuis l’été 2008, et avait déjà une architecture modulaire. Un module spécifique a été crée pour la version 2009 de Stuxnet à partir d’un module de Flame,  créé dans le but précis de détruire les centrifugeuses.  Une fois créé Stuxnet est devenu indépendant et a évolué séparément, loin de sa famille d’origine. Les traces informatiques qui ont été partiellement analysées prouvent que les techniques de programmation différentes démontraient l’existence de deux équipes indépendantes de développeurs qui ont regroupé leurs techniques pour générer Stuxnet.
Attaque cybernétique
Oups! Encore un autre !

Flame n’avait pas pour rôle uniquement de s’attaquer au programme nucléaire iranien mais de désorganiser les services pétroliers. Selon les services de renseignements occidentaux, Flame aurait été utilisé pour attaquer le ministère du pétrole iranien et le principal terminal pétrolier d'Iran. Cette hypothèse a été confirmée à mots couverts par le ministre israélien des Affaires stratégiques, Moshé Yaalon à la radio militaire : «Il est justifié, pour quiconque considère la menace iranienne comme une menace significative, de prendre différentes mesures, y compris celle-là, pour la stopper ». Il n’a pas hésité à laisser entendre qu’Israël était impliqué dans cette guerre cybernétique : «Israël est en pointe dans les nouvelles technologies et ces outils nous offrent toutes sortes de possibilités».

Mais il semble que devant les ravages causés par les virus, Téhéran ait réclamé l’aide des russes car son programme nucléaire n’est plus vraiment protégé des attaques cybernétiques. A chaque fois que des mesures sont prises, de nouveaux virus sont mis au point qui retardent le programme nucléaire d’au moins un an. En raison de la complexité de la réalisation de programmes malveillants, les accusations sont dirigées vers les États-Unis et Israël, seuls pays disposant de la haute technologie et intéressés à gêner le programme nucléaire iranien.
Certains services pensent que l’expérience acquise avec Stuxnet et Flame peut permettre de concevoir des virus plus violents capables d’envoyer à des machines des commandes de destructions ou d’explosions de machines ou de sites. Ces hypothèses permettent de comprendre pourquoi des anciens hauts dirigeants sécuritaires israéliens, qui ne peuvent être qualifiés d’irresponsables, estiment que le moment n’est pas encore venu d’une action militaire contre les usines nucléaires puisque des armes plus sophistiquées pourraient venir à bout du projet nucléaire iranien avec aucun risque humain.

Aucun commentaire:

Enregistrer un commentaire