L’origine du ver informatique Stuxnet identifiée

Alors que l’Iran a ouvert hier son site d’enrichissement d’uranium de Natanz à des diplomates étrangers dont le Venezuela ou encore la Syrie, le quotidien The New York Times, annonçait que le ver informatique Stuxnet visant à détruire le programme nucléaire iranien avait été développé conjointement par les services de renseignement israéliens et américains.

Le ver informatique semble avoir été écrit pour attaquer les systèmes SCADA qui sont utilisés tant pour des centrales hydro-électriques ou nucléaires que pour la distribution d’eau potable ou les oléoducs. Stuxnet a ainsi la capacité de reprogrammer les automates programmables industriels (API) produits par l’industriel allemand Siemens et de camoufler ses modifications. Siemens a ainsi indiqué que le ver avait été trouvé sur 15 systèmes dont 5 en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels (SCADA).

En septembre 2010, l’Iran avait accusé un État ou une organisation étrangère de l’avoir délibérément visé. Ainsi, le virus Stuxnet avait infecté les ordinateurs de la centrale nucléaire de Bouchehr, sans toutefois perturber le travail de la centrale.

En novembre 2010, des chercheurs de "Symantec", une société américaine spécialisée dans la sécurité informatique avaient affirmé que le ver visait des éléments clés des centrifugeuses et qu’il possédait même une date « de destruction » fixée au 24 juin 2012. Ainsi, sans raison apparente, un cinquième des centrifugeuses iraniennes produisant de l’uranium enrichi s’arrêtaient net.

D’après le New York Times, Stuxnet intègre deux composantes principales : la première dérègle le fonctionnement des centrifugeuses et la seconde fait afficher sur les consoles de supervision des données trompeuses selon lesquelles elles fonctionnent bien.

Fin novembre 2010, le président iranien Mahmoud Ahmadinejad confirmait que "les ennemis de l’Iran étaient parvenus à créer quelques problèmes" dans le fonctionnement des centrifugeuses de Natanz en utilisant un logiciel informatique à cet effet. Selon le New York Times, ce dernier aurait été testé par des chercheurs israéliens du centre secret de Dimona (Néguev). Ils auraient utilisé les mêmes centrifugeuses que celles installées à Natanz.

Enfin, les experts militaires ont fait savoir au quotidien new-yorkais que les tests avaient réussi et il précise que le ver informatique aurait également touché d’autres pays comme l’Inde, l’Indonésie et le Pakistan.

Partagez l'article

 



            

Articles connexes

Poster un Commentaire

2 Commentaires sur "L’origine du ver informatique Stuxnet identifiée"

Me notifier des
avatar
Trier par:   plus récents | plus anciens | plus de votes
moise44
Invité
Faire peser des risques aussi élevés sur le monde juste pour empêcher l’iran de devenir autonome énergétiquement, au moins du point de vue électrique, c’est une stratégie a mon avis imbécile. D’autant qu’aparament d’autres pays ont été touchés. On notera d’ailleurs que les autres pays cités ici sont aussi des pays qui sont signataires du TNP qu’ils n’ont pas respectés ! Mais au fait israel a t-il le droit d’avoir des centrifugeuses alors qu’il ne sont pas censé avoir de nucléaire chez eux ? Nous voyons toujours mieux la paille dans l’oeil du voisin que la poutrre dans le nôtre… Lire plus »
Enr37
Invité

un mois après on savait que c’était très probablement un coup de l’unité 8200 de Tsahal. bref, pas d’info et puisqu’une info doit etre vérifiée, on ne le saura jamais. quel interet maintenant de sortir tous les 6 mois que c’est une opération conjointe US/ISrael… Vu qu’il s’agit d’un ver et non d’un virus et vu le “génie” qui a été mis dans programmation, vous verrez que sa mutation fera encore parlez de lui un jour ou l’autre.

wpDiscuz