Créer son blog Recommander ce blog Avertir le modérateur

Dans les années 1940, il y avait les armes atomiques, dans les années 1950 les missiles intercontinentaux, dans la dernière décennie les drones et aujourd’hui les armes cybernétiques.


Nous avons franchi le Rubicon des cybers incidents
Dès ses premiers mois au pouvoir, le Président Obama a secrètement décidé d'accélérer les cybers sabotages des systèmes informatiques qui gèrent les principales installations d'enrichissement nucléaire iranien. Les premiers essais de l’opération ayant pour nom de code Olympic Games commencèrent sous l'administration Bush sans doute déçu des opérations ratées précédentes.

C’est donc sous le mandant du Président George W. Bush, que la NSA et l'unité israélienne 8200, développèrent une nouvelle sorte de ver informatique que les américains appelèrent le « bug. » Ce ver (malware) sophistiqué et complexe avait pour objet d’infecter les logiciels des systèmes en charge du contrôle des centrifugeuses de Natanz. Le « Bug » exploitait quatre failles de vulnérabilité « zero-day » des logiciels ainsi que deux certificats valides (Realtek et JMircon).
Pour tester le « Bug », les Etats-Unis construisirent des répliques des centrifugeuses P-1 (pour Pakistan 1) utilisée par l’usine iranienne de Natanz, puis « récupérèrent » un exemplaire de P-1 grâce au colonel Mouammar el- Kadhafi. Lorsque G.W Bush quitta ses fonctions, aucune destruction massive n’avait été réalisée, mais le « bug » fut déclaré apte pour le service pour l’opération Olympic Games.

Quelques semaines avant son déploiement une erreur humaine faillit tout faire avorter : une partie du code de « bug » se retrouva sur Internet ! Après une réunion tendue à la Maison Blanche entre le vice-président Joseph R. Biden Jr. et le directeur de la CIA Leon Panetta, le Président Obama décida toutefois de lancer le cyber sabotage.

Les premières versions de « bug » tentèrent de contaminer les réserves d'uranium en interférant avec le flux de gaz au risque de provoquer une explosion de l’usine. Plus tard, une variante plus sophistiquée s’attaqua aux centrifugeuses, plus particulièrement aux automates de la société SIEMENS Simatic en charge de leur contrôle. Le « Bug » était en effet capable de modifier le code de l’automate : Il pouvait demeurer tapi pendant des jours, voire des semaines avant d’envoyer une série d’ordres pour accélérer ou ralentir brusquement la vitesse des centrifugeuses entraînant la destruction de pièces sensibles, tout en faisant croire aux opérateurs en charge du contrôle des automates que tout était normal. Résultat, entre 1.000 et 5.000 centrifugeuses détruites.

Lors de la première attaque, le code malveillant du ver fut introduit par Internet dans plusieurs ordinateurs personnel d’ingénieurs et de personnel de maintenance travaillant pour l’usine de Natanz. Comme souvent, le ver fut transporté d’un ordinateur personnel vers un ordinateur de l’usine à l’aide d’une simple clé USB.
Dans le thriller « Deux tigres sur la même colline », la cyber attaque de Wall Street s’effectue avec ce type de virus.

En 2010, des experts de firme biélorusse VirusBlokAda analysèrent le code de « bug » dont une partie fut postée par erreur sur Internet, puis le neutralisèrent à la demande de l’Iran. Ils nommèrent ce ver « Stuxnet 2010. » Les cybers attaques ne s’arrêtèrent pas à Stuxnet (pour utiliser le nom médiatique de ce ver), un autre ver, encore plus puissant, fut utilisé pour pénétrer les ordinateurs de personnels iraniens clés : le ver « Flame. ». Mais ceci est une autre histoire.
Pour ma part, nous avons franchi le Rubicon avec Stuxnet. Car il ne s’agissait pas de pirater un ordinateur ou de voler des données, mais d’effectuer une destruction physique. Dans ce monde de fous, on peut tout imaginer… Juste avant le tremblement de terre, une version du virus Stuxnet a été repérée dans les systèmes de contrôle du refroidissement de Fukushima qui ne fonctionnèrent pas correctement. Intox ou réalité ? Des cybers guerriers en veulent-ils à Siemens ?
Pour vous faire une idée voici une note de l’université de Berkeley http://www.nuc.berkeley.edu/node/5230

PS : Les informations sur Stuxnet ci-dessous furent confirmées par M. Snowden suite à une interview par email pour le magazine allemand Der Spiegel

Tags : stuxnet ver
Rédigé par Patrick JAULENT le Lundi 14 Octobre 2013 à 13:11


> A LIRE EN CE MOMENT SUR DECIDEO


Dr Patrick JAULENT



Patrick Jaulent a plus de 25 ans d'expérience en Performance des organisation publiques et privées.


Ancien consultant, professeur.


Plus de 80 projets en pilotage de la performance réalisé.


C'est un Expert en Définition & Exécution stratégique, Tableaux de bord & Indicateurs de performance


Auteurs de plusieurs ouvrages sur ces sujets (Piloter vos performances, édition AFNOR - Méthodes de Gestion comment les intégrer Editions d'organisation - Les leviers de la performance Editions Riscus) et Objectif performance (éditions AFNOR)





RSS ATOM RSS comment PODCAST Mobile