Le paysage de la sécurité informatique a été particulièrement marqué par les malwares Stuxnet et Flame, dont le degré de sophistication avait été pointé par plusieurs sociétés. Alors que Kaspersky en attribuait la paternité de ces vers aux États-Unis, on apprend qu’un général américain fait justement l’objet d’une enquête fédérale. Il est soupçonné d'être la source de fuites d'informations autour de ces cyber-attaques.
Crédits : CyberHades, licence Creative Commons
Un malware conçu pour le programme nucléaire iranien
Époque cruciale pour le renseignement et l’espionnage américains. Alors que le programme Prism, révélé par le lanceur d’alertes Edward Snowden, n’en finit plus de provoquer des ondes de choc et des justifications de la part de la NSA (National Security Agency), les États-Unis doivent faire face désormais à de nouveaux faits dans l’histoire du malware Stuxnet. Tandis que l’ascendance américaine du malware avait été mise en avant, un général, proche conseiller de Barack Obama, est désormais accusé d’être à la source des fuites.
Stuxnet n’avait rien d’un ver ordinaire. En effet, il ne s’attaquait pas aux machines classiques, mais à des installations industrielles bien précises. L’aspect scandaleux de ce malware vient de son utilisation pour interférer directement avec le programme nucléaire iranien. Développé par les États-Unis et Israël pour ralentir, voire bloquer son programme d’enrichissement de l’uranium, il est responsable de pannes dans les centrifugeuses utilisées dans ce processus.
Une erreur de développement provoque son apparition publique
Stuxnet est devenu public durant l’été 2010 à la faveur d’une erreur de l’un de ses développeurs. Il est repéré quand il s’échappe du site d’enrichissement nucléaire de Natanz en Iran et qu’il se met à circuler sur Internet. C’est à ce moment qu’il reçoit son appellation de Stuxnet, désormais visible par les sociétés de sécurité et notamment les créateurs d’antivirus. Et qu’il attire les médias.
Selon un article du New York Times datant de l’année dernière, le programme ayant accouché de Stuxnet portait le nom d’opération Olympic Games. Il existait déjà sous l’administration Bush avant qu’Obama n’entre à la Maison Blanche. À son arrivée, le programme a été accéléré, et il le fut encore quand Stuxnet est devenu public. Les arguments invoqués par ses conseillers étaient que l’Iran n’en savait sans doute que peu sur le code et que l’attaque avait déjà commencé. Quelques semaines plus tard, une version plus moderne de Stuxnet provoquait la panne d’un millier de centrifugeuses (sur 5 000).
Un ancien général américain au centre de l'enquête sur la fuite
Mais il y a eu manifestement une fuite d’informations autour de Stuxnet et une enquête fédérale avait été ouverte pour en trouver la source. Selon NBC News, qui cite des sources judiciaires, l’ancien général James Cartwright était au centre de cette enquête pour avoir fourni des informations à un nombre indéterminé de personnes. Cet actuel vice-président du comité d’État-major des forces armées américaines pourrait d’ailleurs être la source, ou l’une des sources du New York Times, le journal ayant cité l’environnement proche du président, dont il faisait partie.
Pour l’instant, le général à la retraite n’a pas encore été mis en examen. Toujours selon NBC News, le département de la Justice hésiterait à ce sujet, l’ancien militaire jouissant d’une grande aura d’irréprochabilité. Il est représenté par l’avocat Greg Craig, lui-même un ancien conseiller de Barack Obama. Mais ni lui, ni la Maison Blanche, ni le département de la Justice n’ont souhaité répondre aux questions du média.
Reste que les révélations de Stuxnet se recoupent désormais à celles du programme Prism. Jane Harman, membre de Congrès, estime ainsi que la fuite d’informations a eu des « conséquences dévastatrices ». Ces deux affaires se mêlent pour créer un climat politique tendu qui brouille les relations internationales des États-Unis. Barack Obama, qui a pourtant reçu le prix Nobel de la paix en 2008, aura fort à faire pour restaurer un climat de confiance.
Commentaires (45)
#1
c’est marrant cette habitude de vouloir tuer le messager…
On ne condamne pas le Casus Belli que constitue ce genre de malware mais plutôt le vilain petit mouchard. Que j’aime les USA " />
#2
#3
L’aspect scandaleux de ce malware vient de son utilisation pour interférer directement avec le programme nucléaire iranien.
En quoi est-ce scandaleux ?
Les services secrets font leur job et luter contre la prolifération atomique dans un pays condamné par l’ONU sur le sujet ne me semble pas scandaleux.
#4
Il est hallucinant qu’un centre d’enrichissement soit connecté à l’extérieur… ça ne devrait fonctionner qu’en vase clos ce genre d’installation o.O
#5
#6
#7
#8
#9
#10
#11
#12
#13
#14
#15
" />
#16
#17
Je remets ma question initiale pour resituer le dialogue :
En quoi est-ce scandaleux ?
Les services secrets font leur job et luter contre la prolifération atomique dans un pays condamné par l’ONU sur le sujet ne me semble pas scandaleux.
Ma question s’adressait directement à Vincent, auteur de l’article. Cependant, les réponses d’autres sont aussi les bienvenues.
#18
Mais cela prolifère de Communistes aux US en ce moment !!!!!
#19
#20
#21
#22
#23
#24
#25
#26
#27
L’Iran a signé le traité de non-prolifération, ça fait une sacré différence !
Ce traité, ça veut dire : “Ok, donnez nous les technologies pour fabriquer des centrales nucléaires civiles, et en échange, on s’engage à ne pas développer d’applications militaires, et on vous autorise à visiter les installations pour vérifier qu’on est honnêtes”.
Donc les pays occidentaux ont transféré des technologies et des savoir-faire à l’Iran pour qu’ils construisent des centrales civiles, mais l’Iran a détourné l’usage civil de ces technologies vers un usage militaire, a créé des sites secrets pour ne pas avoir a les faire visiter par l’AIEA, et continue de prétendre qu’elle est de bonne foi…
Et avec un dirigeant qui expliquait il y a quelques années que leur objectif était de supprimer Israël de la surface du globe.
Alors sur le fond, je ne veut pas prendre partie contre les uns ou les autres, mais je comprends quand même que les US et Israel soient un peu nerveux sur le programme nucléaire Iranien, dont il est maintenant très clair qu’il a une visée militaire.
#28
#29
#30
#31
#32
#33
#34
#35
#36
#37
#38
#39
#40
Alerte général
" />
#41
Stuxnet s’attaque aux réseaux SCADA, en gros les réseaux d’API (Automate Programmable Industriel), genre Siemens, qui sont de véritables passoires au niveau de la sécurité.
Dès que l’on prend le contrôle d’un API, on peut lui faire à peu près n’importe quoi… modifier son programme, ses actions sur les sorties, etc.
#42
#43
#44
#45