La volonté d’Israël de mettre le holà au programme nucléaire iranien est légendaire. Et un aspect de ce projet dont on a beaucoup parlé est le virus « Stuxnet », un virus d’une sophistication jusqu’à présent inconnue qui s’est inséré dans les centrifugeuses de la centrale nucléaire de Natanz.
Source Atlantico. : « Le virus a fait tourner les centrifugeuses à des vitesses trop importantes jusqu’à ce qu’elles se brisent, tout en indiquant aux techniciens que tout allait bien. Un documentaire récemment sorti revient sur la saga Stuxnet et dévoile énormément de choses sur l’opération Stuxnet, mais également plus largement sur la cyberguerre entre les Etats-Unis, Israël et l’Iran.
Ce documentaire n’est pas l’oeuvre d’un illuminé ou d’un marginal. Le réalisateur, Alex Gibney, a déjà reçu l’Oscar du meilleur documentaire en 2008. Pour son film, il a interviewé non seulement Michael Hayden, directeur de la NSA et de la CIA au moment des faits, mais d’autres personnalités clé.
Du côté américain, ont été interviewés Richard Clarke, consultant anti-terrorisme et cybersécurité des deux administrations Bush et de l’administration Clinton, John C. Inglis, ancien directeur adjoint de la NSA, Gary Samore, ancien membre du Conseil de la sécurité nationale ; du côté israélien, les sources comprennent Amos Yadlin, ancien directeur du renseignement militaire, et Youval Steinitz, ancien ministre du renseignement ; et de nombreux experts en cybersécurité. Le documentariste a également eu accès à de nombreuses sources anonymes. Bref, pas du travail de rigolos. Les révélations sont donc assez crédibles.
Le nom officiel de l’opération de cyberguerre contre l’Iran était « Olympic Games »
Bush a encouragé l’opération Olympic Games pour empêcher une attaque israélienne et Obama l’a intensifiée. Sur ordres du président Bush, des répliques exactes des centrifugeuses iraniennes ont été construites dans la centrale nucléaire de Oak Ridge, au Tennessee, qui est utilisée par les Etats-Unis pour construire des bombes nucléaires, et dans la centrale nucléaire israélienne de Dimona. Le virus fut implanté dans les centrifugeuses et leurs rotors se sont brisés. Des agents ont apporté des exemplaires physiques de rotors brisés au président Bush, et celui-ci a donné le feu vert à l’opération. Mais l’opération fut intensifiée par Barack Obama, qui craignait une action militaire d’Israël, qui y réfléchissait beaucoup sous le leadership de Benjamin Netanyahou comme Premier ministre et Ehoud Barak comme ministre de la Défense.
Le virus fut implanté dans les ordinateurs de la centrale de Natanz, sans doute par le Mossad, qui avait infiltré deux entreprises de services informatiques basées à Taïwan qui travaillait avec l’Etat iranien. Environ mille centrifuges iraniennes furent endommagées, sur 5.000 au total, sans que les iraniens n’en découvrent la cause. Le but de l’opération était également psychologique : que le leadership iranien se croie incompétent et incapable d’atteindre ses buts, et de diviser le leadership militaire et politique des iraniens d’un côté, et les scientifiques de l’autre. Et en effet, les dirigeants iraniens ont fait reposer la responsabilité de l’échec sur leurs scientifiques, et en ont renvoyé ou menacé plusieurs.
4. … mais un surplus d’enthousiasme des Israéliens aurait transformé une réussite en échec
Selon plusieurs sources américaines du documentaire, les Etats-Unis et Israël ont développé ensemble plusieurs versions de Stuxnet. Chaque version était plus puissante que la précédente. L’idée était d’implanter progressivement des versions de plus en plus fortes du virus. Mais les Israéliens auraient décidé de créer une version aussi forte que possible et de l’implanter directement. Le virus s’est mis à « sauter d’ordinateur en ordinateur » jusqu’à être répandu à des milliers d’ordinateurs, réseaux et systèmes, y compris aux Etats-Unis. Cette évolution a fait découvrir aux Iraniens le pot-aux-roses. Avec l’aide d’experts informatiques russes, ils ont pu créer un « vaccin » contre le virus. Non seulement cela, mais ils auraient réussi à analyser le logiciel du virus, qui serait ainsi passé aux mains du renseignement iranien et russe.
Il y a quelques années, 30 000 ordinateurs appartenant à Aramco, la compagnie nationale pétrolière de l’Arabie saoudite, ainsi que des banques américaines, ont été victimes de cyberattaques puissantes, attribuées à l’Iran.
Stuxnet n’était qu’une toute petite partie de l’opération Olympic Games
Une composante bien plus importante que Stuxnet était le projet « Nitro Zeus ». Selon le documentaire, Nitro Zeus donnait aux Etats-Unis accès à toute l’infrastructure, civile et militaire, de l’Iran: réseau électrique, réseau de transport, défenses aériennes, etc. Certains agents visitaient les systèmes en question chaque soir pour vérifier que les Iraniens n’avaient rien vu et que le système était toujours déployable. Nitro Zeus a mobilisé plusieurs centaines de personnes sur plusieurs années, pour un coût de « plusieurs centaines de millions » de dollars. Il y aurait eu plusieurs centaines de milliers de machines iraniennes infectées. Nitro Zeus aurait permis de « perturber, dégrader et détruire » l’infrastructure iranienne en pressant un bouton, et en ne laissant aucun indice direct sur l’identité de l’attaquant. Les Américains n’ont jamais utilisé Nitro Zeus pour des raisons politiques ni pour des raisons de droit international. La cyberguerre est une nouvelle zone de la guerre, et il n’y a pas encore de règles officielles sur ce qui est permis ou pas, et ce qui constitue une attaque « normale » ou une escalade. Et il y a un principe implicite : ce que font les Etats-Unis est perçu comme légitimé pour les autres ; autrement dit, si les Etats-Unis font tel type d’attaque, les Chinois et les Russes se diront « Si les Etats-Unis l’ont fait, nous avons le droit de le faire. » L’utilisation de Nitro Zeus aurait donc eu des conséquences incalculables ».
Source : Atlantico

Partager :