Stuxnet, l'arme fatale contre le nucléaire iranien ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
La centrale nucléaire iranienne de Bushehr.
La centrale nucléaire iranienne de Bushehr.
©Reuters

Menace

Comment une société biélorusse a découvert un virus très violent. L'enquête fascinante des cybers détectives qui se sont mis sur la trace du virus le plus coriace de l'histoire.

En juin 2010, Sergey Ulasen, patron de VirusBlokAda, une petite société de sécurité informatique basé à Minsk, en Biélorussie, est prévenu par un de ses clients qui est infecté par un virus résistant. Le virus se propage d'un ordinateur à l'autre via des clés USB infectées.

Ulasen ne le sait pas, mais ce virus semble avoir été créé par un gouvernement étranger pour gêner l'industrie nucléaire iranienne qui prépare discrètement une bombe. En octobre 2010, un pro de la sécurité, Bruce Schneier estime que la création de ce virus a coûté cher. Selon Schneier, il aurait fallu 8 à 10 personnes travaillant pendant six mois pour l'écrire.

Le virus profite d'une faille de Microsoft Windows, pendant que l'Explorer le scanne quand il est connecté à un ordinateur PC, dans lequel il s'installe.  Le Biélorusse VirusBlokAda signale le problème à Microsoft, et le 12 juillet le géant du logiciel prépare un patch de correction. Tandis que les grandes sociétés mondiales d'antivirus ayant découvert le problème dans un forum se penchent aussi sur ce fameux virus appelé Stuxnet par Microsoft.

Les experts découvrent que le virus est programmé pour s'attaquer au logiciel Simatic WinCC Step7, utilisé par un Programmable Logic Controller (PLC), un système de contrôle de moteurs et de valves conçu par l'Allemand Siemens. Un système très utilisé dans l'industrie automobile, dans les usines de retraitement des eaux usées, ou dans les pipelines pétroliers.

Le 16 juillet 2010, Microsoft publie un avis décrivant la vulnérabilité exploitée par ce virus. Le 17 juillet 2010, Siemens met en garde ses clients après avoir étudié le problème pendant trois jours. Le 2 août, Microsoft publie un patch correctif.

L'étrange, c'est que Stuxnet copie les informations de configuration, comme le ferait un espion industriel. Mais après l'avoir ajouté à la liste des virus, les spécialistes du secteur sont passés à autre chose mais l'aventure ne s'est pas arrêtée là. Loin de là.

Les experts ne sont pas tous d'accord sur la date à laquelle l'attaque Tuxnet a été lancée. La société d'antivirus Karpersky pense que c'est en juin 2009. Symantec fait plutôt remonter le début de l'attaque à janvier 2010. Mais tous estiment que le virus est resté indétecté pendant plusieurs mois.

Quoiqu'il en soit, en novembre 2010, Symantec diffuse une vidéo/animation expliquant comment Stuxnet se répand.

Vidéo Symantec, novembre 2010

En janvier 2011, le New York Times publie un article mettant en cause des experts israéliens qui aurait préparé et réalisé cette attaque. Le virus a atteint sa cible, le fonctionnement des centrifugeuses de l'usine d'enrichissement d'uranium de Natanz (Iran) a été perturbé.

Le virus c'était très sophistiqué. Il comportait , par exemple, une partie visant spécialement 984 machines reliées entre elles. Lorsque les enquêteurs nucléaires internationaux ont visité la centrale d'enrichissement, fin 2009, ils ont constaté que les Iraniens avaient arrêté 984 machines qui fonctionnaient encore l'été précédent.

Les Iraniens ont mis des semaines à comprendre ce qui se passait selon MSNBC. Finalement, le programme nucléaire militaire iranien aurait connu des problèmes qui repousseraient de plusieurs années la réalisation d'une bombe nucléaire. Une bonne nouvelle pour le gouvernement américain.

Dans les derniers mois de l'administration Bush, dans un article du New York Times publié en janvier 2009, on lisait que Bush avant de quitter la Maison Blanche avait autorisé une opération secrète pour perturber l'alimentation électrique et les systèmes informatiques dans la région de Natanz. Obama lui-même avait été informé de l'opération avant même de prendre le pouvoir.

Dans l'article de janvier 2011, le New York Times ajoute que les attaques ne seraient pas terminées. le virus aurait caché d'autres éléments programmés pour s'activer plus tard. On risque donc de reparler de Stuxnet.

Lu sur Wired

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !