Faut-il bombarder l'Iran ?
Comment le virus Stuxnet s'en est pris au programme nucléaire iranien - Par Jacques Benillouche * - 21 novembre 2010
Les experts sont maintenant convaincus que le virus a été conçu pour s'attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l'uranium.

Vue aérienne de l'usine iranienne d'enrichissement d'uranium de Natanz.
Les experts commencent à en savoir plus sur le virus Stuxnet qui a contaminé les ordinateurs iraniens et notamment ceux utilisés dans son programme d'armement nucléaire. Les chercheurs américains et allemands ont décortiqué le programme informatique du virus qui, contrairement aux autres de type «familiaux» semble aujourd'hui clairement avoir été conçu «sur mesure». Ils sont à présent convaincus qu’il a même été fabriqué pour s’attaquer spécifiquement aux sites nucléaires iraniens. Ils ont poussé leurs analyses jusqu’à préciser que Stuxnet devait saboter exclusivement les alimentations électroniques des centrifugeuses nucléaires. Ils ne sont pas encore venus à bout de tout le code qui s’imbrique comme un puzzle à l’intérieur du système de contrôle informatique d'une usine, mais la tâche n’était pas aisée. Il semble aujourd’hui qu’ils aient réussi à détecter l’un des objectifs précis de cette arme de destruction nouvelle génération.
Contrôle des moteurs des centrifugeuses
Les chercheurs américains ont constaté que le virus avait la capacité de prendre le contrôle des processus industriels d’une centrale nucléaire mais la finalité de l’opération était encore trouble car cette prise de contrôle semblait passive. Après analyse du code du virus, ils sont parvenus à la même conclusion que les experts de la société de sécurité informatique Symantec. L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz.
Les concepteurs de ce virus n’ont pas seulement réussi à attaquer spécifiquement le système interne de contrôle des ordinateurs Siemens (PLC) qui gèrent le programme nucléaire iranien. Ils ont surtout permis au virus d’identifier précisément ses cibles grâce à leur identification informatique et de bloquer la fabrication de combustible enrichi sans créer de risque d'explosion ou d'incident majeur. Le but était d’atteindre le convertisseur de fréquence, conçu uniquement en Finlande et à Téhéran, chargé de gérer la rotation des moteurs des centrifugeuses, par l’intermédiaire du système PLC de Siemens qui envoie les commandes de réglage de la vitesse des moteurs de production. Le virus Stuxnet a réussi à cibler les lecteurs spécifiques chargés d’intervenir dans la vitesse, nécessairement élevée, de la centrifugeuse dont le rôle est de séparer physiquement les isotopes de l’uranium pour fabriquer un combustible nucléaire hautement enrichi.
Le chercheur Eric Chien, de Symantec, explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu’il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l’augmenter pour entrainer l’explosion des centrifugeuses. Il avait même le moyen d’alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal:
«Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels.»
Un expert allemand de la cyberguerre Ralph Langner, longuement cité à la fois par le New York Times et le Jerusalem Post, est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses:
«Un objectif raisonnable de l'attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l’explosion de la centrifugeuse.»
Et l'attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d'une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.
Unité militaire 8200 de Tsahal
Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l'Agence internationale de l'énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et puis ensuite, de lancer à nouveau sa cyber-attaque. L’intérêt d’une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.
Stuxnet a été au départ mal compris car le virus en s’attaquant aux systèmes industriels informatiques internes de Siemens a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d’approvisionnement en eau. L’idée de l’attaque spécifique des sites nucléaires n’a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd’hui.
Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l’origine de sa conception et notamment pointe les Etats-Unis et Israël. Ralph Langner évoque «un chasseur F-35 arrivant sur un champs de bataille de la première guerre mondiale». Il estime qu'il a fallu des années de travail pour créer des virus aussi sophistiqués et précis.
On évoque à nouveau l'existence de l’unité militaire 8200 de Tsahal qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d’ailleurs les seuls pays qui cherchent à s’attaquer directement au programme d'armement nucléaire de l’Iran. Mais là encore, on ne prête qu’aux riches.
Source : [ www.slate.fr]
* Jacques Benillouche Journaliste indépendant (Israël).
Voilà comment Stuxnet a envahi les ordinateurs des centrales nucléaires iraniennes
Rédigé par JSS le Sep 26th,
Le ver informatique Stuxnet a affecté les ordinateurs personnels d’employés de la centrale nucléaire iranienne de Bouchehr dans le sud de l’Iran, a déclaré dimanche son directeur, Mahmoud Jafari. La centrale, la première du pays, doit être mise en service dans les prochaines semaines. Plusieurs ordinateurs de la centrale sont en cours d’inspection et Stuxnet a déjà pourri la situation dans plusieurs centaines d’ordinateurs.
Mais qui est derrière le virus informatique Stuxnet? Ne vous inquiétez pas pour votre PC, «ce ver ne s’intéresse pas au PC de monsieur tout-le-monde, mais à des systèmes de contrôle industriels, que l’on trouve sur des sites sensibles : usines, centrales nucléaires ou de gestion de l’eau et on en passe.». Les spécialistes qui l’ont disséqué ont découvert qu’il ciblait certains systèmes de Siemens. Dans son collimateur, plus particulièrement l’Iran, détaille The Guardian. Et possiblement la centrale nucléaire de Bushehr.
Pour l’instant, Stuxnet fait l’admiration des sociétés spécialisée en sécurité. Selon Alan Bentley, vice-président d’une d’entre elles, estime qu’il est «la pièce de malware la plus raffinée jamais découverte». Et il fait se poser beaucoup de questions… Quel est son but ? Faire mal, comme certains experts le pensent? Ou cache-t-il un programme d’espionnage? Pour l’instant, il semble qu’aucun site sensible n’ait été touché par Stuxnet, mais selon The Guardian, le ver peut avoir des conséquences désastreuses, notamment dans le cadre du fonctionnement des centrifugeuses, comme c’est le cas actuellement en Iran.
Dans tous les cas, forcément, les regards se tournent vers Israël, qui craint que le développement du nucléaire civil iranien ne cache un programme militaire dont il serait la première cible. Dans un communiqué publié mercredi 22 septembre 2010, cité par 01Net, Siemens avouait d’ailleurs qu’après analyse, Stuxnet «n’apparaissait pas être le développement d’un hacker isolé, mais le produit d’experts en informatique». Donc Israël? Graham Cluley, consultant chez Sophos, refuse les conclusions hâtives et les titres sensationnalistes : «Il est très difficile de prouver à 100% qui a créé un malware. Sauf si quelqu’un avoue en être l’auteur.»
Dès lors, une question que tout le monde se pose: comment ce ver informatique a t-il bien pu arriver dans la centrale nucléaire iranienne ? La réponse est toute trouvée pour un expert israélien joint par téléphone par JSSNews. Sous couvert d’anonymat il émet une “hypothèse comme une autre, mais certainement la plus crédible”. Derrière cette phrase, il dit penser que “c’est un des constructeur Russe qui à très certainement pourri le système informatique lors de la construction de la centrale. Il aurait, par exemple, mis sa clef USB dans un PC et tout le réseau aurait alors été infiltré. Il n’était peut-être même pas au courant que sa clef USB était infecté. Peut-être est-il un espion à la solde d’un autre pays. Peu importe, ce qui compte c’est que, malgré les réactions iraniennes qui disent qu’il n’y a aucun dégât, la réalité soit complètement différente.”
Notre expert informatique explique ensuite à JSSNews que “c’est plutôt une bonne nouvelle qu’ils ne le découvre que maintenant. On peut imaginer que celui qui à le contrôle de ces ordinateurs sait donc parfaitement, depuis des mois et des mois, l’évolution parfaite du programme nucléaire iranien”.
Car Stuxnet n’est pas seulement un virus pouvant détruire pas mal de choses… Mais aussi un virus permettant de tout savoir sur tout !
“Cela explique donc ceci” ajoute cet informaticien israélien. “Ceux qui ne comprennent pas comment Israël à pu laisser charger de la matière fissile dans cette centrale nucléaire devaient peut-être comprendre que l’Iran n’a fait que parlé et qu’elle n’a encore rien chargé, qu’une attaque est tout a fait possible et qu’aucun élément radioactif ne sera dégagé dans l’air… Car il n’y a peut-être pas d’uranium dans la centrale!”
Voilà ce que l’on appelle “une guerre du XXIème siècle”.
[ jssnews.com]
Google Earth a permis de révéler qu'une étoile de David figure sur le toit de l'Etat-major de l'armée de l'air iranienne.
Le bâtiment a été construit par des ingénieurs israéliens avant la révolution islamique. Les autorités iraniennes sont furieuses et demandent le retrait de ce symbole juif.
Google Earth reveals Star of David on roof of Iran Air HQ
By JPOST.COM STAFF
11/30/2010 17:35
Building was constructed by Israeli engineers prior to Islamic Revolution; Iranian officials incensed, call for Jewish symbol's removal.
[www.jpost.com]
Pièces jointes:
C'est peut etre pour proteger l'etat major ?
Ou pour etre sur de ne pas se tromper de cible en cas d'attaque aerienne.
Ils n'ont pas interet a enlever .......ce bouclier de David..
"Stuxnet est le virus H1N1 de la sécurité informatique"
Le président iranien Mahmoud Ahmadinejad a reconnu qu’un logiciel malveillant avait perturbé son programme nucléaire. Le coupable serait bel et bien Stuxnet, qualifié de premier "maliciel" de l’ère du cyber-sabotage.
Par Sébastian SEIBT (texte)
Enfin ! Le président iranien, Mahmoud Ahmadinejad, a reconnu lundi qu’un "logiciel installé sur des équipements électroniques" avait perturbé le programme nucléaire du pays. S’il ne l’a pas cité, le suspect numéro un est bel et bien Stuxnet, le logiciel malveillant, qui est devenu ces derniers mois la star des entreprises de sécurité informatique.
L’homme fort du régime de Téhéran a précisé que plusieurs centrifugeuses avaient été "mises, de manière limitée, hors service" à Natanz, l’usine d’enrichissement d’uranium située dans le centre de l’Iran. L'Agence internationale de l'énergie atomique avait, de son côté, constaté que le 16 novembre toutes les centrifugeuses du site avaient dû être arrêtées pendant "au moins un jour".
Stuxnet a été, depuis plusieurs mois, décortiqué et analysé dans tous les sens. Laurent Heslault, directeur des technologies de sécurité pour la société américaine Symantec qui a l’un des rapports les plus complets sur ce maliciel [logiciel malveillant, ndlr], explique à France 24 en quoi Stuxnet change la donne dans le monde de la sécurité informatique.
France 24 : Est-ce que vos conclusions permettent de dire que Stuxnet est responsable des problèmes que rencontre le programme nucléaire iranien actuellement ?
Laurent Heslault : Il y a un faisceau d’indices en ce sens, mais aucune certitude. Après avoir compris comment fonctionnait ce maliciel, Symantec a demandé à des ingénieurs quelle pouvait être sa cible. Ils nous ont confirmé que, de par sa conception, il permet de dérégler les centrifugeuses.
Deuxième indice : pour fonctionner, Stuxnet nécessite des convertisseurs de fréquences (qui gère la vitesse à laquelle tourne notamment les centrifugeuses) très spécifiques qui ne sont produits qu’en Finlance et en Iran.
Enfin, à chaque fois que le maliciel infectait un système, il envoyait un signal à un serveur dont nous avons pu prendre le contrôle. Ce qui nous a permis de constater que 61% des signaux provenaient de l’Iran.
France 24 : Mahmoud Ahmadinejad a reconnu que les centrifugeuses avaient été "ralenties". Qu’est-ce que ça veut dire ?
Stuxnet ne les ralentit pas mais perturbe leur fonctionnement. Pour faire simple, le processus d’enrichissement d’uranium nécessite des centrifugeuses qui tournent à une vitesse très rapide et de manière constante. Stuxnet augmente encore la vitesse à intervalles plus ou moins réguliers, ce qui affecte l’aspect constant du processus.
Vous avez publié les conclusions finales sur Stuxnet, peut-on maintenant savoir qui est derrière cette attaque ?
L.H. : Non et on ne le saura probablement jamais. Sauf si les services de renseignement le découvrent et le disent. Ce que nous pouvons dire, c’est que techniquement parlant la découverte de Stuxnet est équivalente en matière de sécurité informatique à celle du virus H1N1 car elle nous a envoyé un avertissement sans frais démontrant à quel point nous étions peu préparé à ce genre d'attaques . Il y aura un avant et un après Stuxnet car ce maliciel inaugure l’ère du cyber-sabotage [utiliser l'informatique pour endommager des structures réelles, NDLR] alors que jusqu’à présent on ne parlait que de cyber-criminalité [perpétrer des méfaits en ligne].
[ www.france24.com]
Henri a écrit:
-------------------------------------------------------
> C'est peut etre pour proteger l'etat major ?
> Ou pour etre sur de ne pas se tromper de cible en
> cas d'attaque aerienne.
> Ils n'ont pas interet a enlever .......ce bouclier
> de David..
Et à droite, c'est un gros os de Mammouth Hamadinéjab !
Téhéran disposera bientôt de suffisamment d’uranium enrichi pour fabriquer une arme atomique.
Selon des informations confirmées par les services israéliens, l’Iran a constitué un stock de 23 kg d’uranium enrichi à près de 20% et sera en mesure de d’en avoir 28 kg d’ici le mois de février 2011, obtenant ainsi la quantité d’uranium nécessaire à la fabrication d’une bombe nucléaire. Cette information est confirmée par le chef de l’Agence iranienne de l’énergie atomique, Ali Akbar Salehi, qui a précisé que ce lot provenait de la mine de Gachin, au sud du pays.
Les dirigeants de la République islamique se félicitent du résultat obtenu malgré l’arrêt de l’usine d’enrichissement de Natanz en novembre à la suite de l’infection du virus Stuxnet et en dépit de l’assassinat du professeur Fereydoun Abbassi, l’un des spécialistes iraniens de la séparation des isotopes. Ils ont réussi à mener leurs opérations à terme et ont tenu à ce que cela se sache. Une information notamment destinée aux cinq membres permanents du Conseil de Sécurité de l’ONU et à l’Allemagne, les six Grands qui mènent les négociations avec Téhéran sur son programme nucléaire. Le dernier round de deux jours s’est terminé, sans surprise, le 7 décembre à Genève sur aucun résultat tangible. Les pourparlers reprendront fin janvier à Istanbul et n’aboutiront à rien puisque la seule chose que Téhéran cherche et réussit à faire est de gagner du temps pour rendre son programme irréversible. Ce qui est peut-être déjà le cas.
Le choix du plutonium
Dans ces conditions, le gouvernement israélien se trouve aujourd’hui devant des décisions de plus en plus difficiles face à ce qu’il considère comme une menace pour l’existence même de l’Etat hébreu. Et il se heurte dans le même temps à l’administration Obama, frustrée de l’absence de tout progrès dans les négociations israélo-palestiniennes, et qui semble incapable de choisir une stratégie et de s’y tenir face à la République islamique.
Le Premier ministre israélien a pris l’engagement à plusieurs reprises de s’opposer à la nucléarisation de l’Iran. Il est attendu de pied ferme par son aile nationaliste qui lui reproche sa faiblesse vis-à-vis de l’administration américaine et d’avoir déjà perdu beaucoup de temps. Benjamin Netanyahou n’a cessé d’expliquer aux Américains que les sanctions n’ont aucun effet et qu’elles ont poussé les Iraniens à concentrer tous leurs moyens et leurs forces sur leur programme nucléaires. Les informations confirmées par les experts israéliens montre que l’Iran n’aurait aujourd’hui même plus besoin de renvoyer ses barres de combustibles nucléaires à la Russie pour retraitement, comme stipulé par les accords.
Les Iraniens auraient aussi choisi d’abandonner temporairement la filière uranium pour la filière plutonium. Le principe est plus à leur portée. La combustion des barres d’uranium dans un réacteur nucléaire produit du plutonium et des produits de fission hautement radioactifs. Un processus chimique complexe permet ensuite de séparer le plutonium des produits de fission et de l’uranium non utilisé. Si l’on sait fabriquer des barres de combustible et, ensuite, en séparer le plutonium une fois qu’elles sont consumées, on peut alors mettre à profit ce savoir pour produire les matières fissiles nécessaires à la fabrication d’armes nucléaires.
L’Iran aurait réussi à produire son propre « Yellowcake » qui est une poudre grossière jaune de concentré d’uranium. Traitée par une méthode chimique, elle peut être purifiée sous forme de barres de combustible capables d’alimenter le cœur des réacteurs nucléaires et de produire du plutonium, une alternative à l’uranium enrichi.
Ces informations ne semblent pas inquiéter outre mesure le président américain. Barack Obama semble même vouloir à nouveau infléchir sa position même si les négociations entre les six Grands et l’Iran ne donnent rien. Obama a donné un gage de bonne volonté à Téhéran en donnant l’ordre au porte-avions USS Harry S.Truman et à ses 70 avions de combat de réintégrer la base navale américaine de Souda Harbor, sur l’île de Crète pour ne laisser que le porte-avions Abraham Lincoln sur site. Les Israéliens ne comprennent pas qu’après avoir bombé du torse quelques semaines auparavant, en envoyant une armada au large de l’Iran, il change soudain de stratégie.
La volonté d’Obama de changer d’approche est confirmée par le fait que le secrétaire d’Etat à la défense, Robert Gates, a été envoyé à Oman le 5 décembre pour des discussions avec le Sultan Qaboos bin Said qui entretient de bonnes relations avec l’Iran et qui fait pression auprès des Américains pour une solution diplomatique face au programme nucléaire de l’Iran. Cette visite a pour but de convaincre ses interlocuteurs que les Etats-Unis ont évolué sur l’option militaire qui aurait été définitivement écartée. Lors de sa visite aux troupes américaines, Gates a d’ailleurs précisé que les problèmes de l’Irak et de l’Afghanistan sont les deux seuls points chauds qui requièrent l’attention des américains.
De nouvelles têtes en Israël
Certains Israéliens veulent interpréter ce désengagement comme un feu vert qui leur est donné pour agir selon leurs intérêts ou au contraire comme le signe que les Etats-Unis ne cautionneraient pas l’activisme éventuel d’Israël.
Dans le même temps, Benjamin Netanyahou se donne clairement les moyens de lancer son pays dans un conflit dur. Hasard du calendrier, l’opportunité lui a été donnée de marquer d’une touche personnelle les grandes institutions sécuritaires du pays. En arrivant au pouvoir, il avait hérité des nominations de ses prédécesseurs. Il a décidé de ne pas prolonger le mandat des personnalités en place. En changeant les têtes, il pense avoir les coudées franches.
Le nouveau chef d’état-major, Yohav Galant, catalogué comme « dur », prendra ainsi ses fonctions au début de l’année 2011. Meïr Dagan, l’homme que les Egyptiens ont affublé du sobriquet de « superman de l’Etat juif », nommé à la tête du Mossad par Ariel Sharon, est aussi remplacé. Son successeur, Tamir Pardo, un homme du sérail, est un ami personnel de Benjamin Netanyahou. C’est aussi un homme d’action puisqu’il a fait partie des commandos spéciaux de l’état-major (Sayeret Matkal) sous les ordres du colonel Yoni Netanyahou, frère du Premier ministre tombé lors de l’opération de sauvetage d’Entebbe. Le jeune général de 46 ans, Aviv Kochavi, vient de prendre le relais à la tête du renseignement militaire, plus communément connu sous le nom de « Aman ». La dernière nomination concerne le président de la prestigieuse commission des Affaires étrangères et de la Défense du parlement israélien. Shaoul Mofaz, numéro 2 du parti d’opposition Kadima, ancien chef d’état-major et ancien ministre de la Défense nationale, vient d’obtenir ce poste. Malgré son appartenance au parti centriste, il est étiqueté comme « faucon » par les observateurs politiques israéliens.
Cette nouvelle garde rapprochée, qui personnifie pour l’opinion publique la détermination, aura deux objectifs contradictoires. Elle pourrait être chargée de faire passer, auprès de l’opinion, le choc de négociations de paix accompagnées de concessions douloureuses. Elle pourrait aussi constituer l’épine dorsale d’une équipe désignée pour régler le problème iranien par la force avec ou sans l’aval des Etats-Unis. Il n’est plus question aujourd’hui en Israël de voir les Américains mettre leur veto à une opération israélienne contre les installations nucléaires iraniennes comme il y a encore quelques mois. Le temps est compté.
[ jforum.fr]
Un objet volant sans pilote, aurait été abattu près de la Mer Morte, et de Dimona.
Voir le site :
[ www.jpost.com]
Stuxnet a détruit 1000 centrifugeuses à Natanz24/12/2010
Yaakov Katz
Le virus Stuxnet qui a infecté les installations nucléaires iraniennes pourrait être à l'origine du démantèlement de 1000 centrifugeuses à l'usine d'enrichissement d'uranium de Natanz plus tôt cette année. Une information révélée par le Washington Institute for Science and International Security, un think Tank basé dans la capitale américaine.
Selon le document, le timing de la suppression des 1000 centrifugeuses a été conforme à une déclaration faite le mois dernier par Ali Akbar Salehi, alors chef de l'Organisation iranienne de l'énergie atomique et récemment nommé ministre des Affaires étrangères du pays. "Il y a un peu plus d'un an, les Occidentaux ont infecté des sites nucléaires de notre pays avec un virus", a déclaré Salehi au cours d'une interview.
Stuxnet, aussi efficace que des frappes militaires !
La semaine dernière, Ralph Langer, un consultant allemand en informatique réputé, l'un des premiers experts de haut niveau à avoir analysé le code de Stuxnet, avait accordé une interview au Jerusalem Post. Selon lui, le virus informatique fait indubitablement reculer le programme nucléaire de la République islamique.
"Il faudra deux ans à l'Iran pour se remettre sur la voie", a expliqué Langer avant de poursuivre : "L'opération a été quasiment aussi efficace que des frappes militaires, mais sans aucun décès ! D'un point de vue militaire, c'est un énorme succès."
Pour l'expert, il s'agit du "logiciel le plus avancé technologiquement, malveillant et agressif de l'histoire".
[ fr.jpost.com]
Meïr Dagan : l’Iran n’aura pas de bombe avant 2015.
lundi 10 janvier 2011,
Selon des documents émanant des services de renseignements israéliens, l’ancien général affirme que l’Iran ne pourra pas fabriquer d’arme nucléaire avant 2015. Une révélation de poids, qui accrédite l’efficacité des sanctions internationales contre Téhéran.
Moins d’une semaine après avoir fait ses adieux au Mossad, qu’il a dirigé pendant huit ans, Meir Dagan fait la Une des journaux. Ce vendredi, l’agence de presse Reuters a publié des documents émanant des services de renseignement israéliens. Des documents qui font état de l’évaluation du programme nucléaire iranien par Dagan.
Selon l’ancien chef des services secrets israéliens, l’Iran ne sera pas en mesure de se doter de l’arme nucléaire avant 2015. Dagan estime en outre que des frappes préventives contre les sites nucléaires iraniens ne seraient pas nécessaires pour résoudre le problème. Les sanctions internationales, ainsi que des problèmes techniques, ont freiné le travail sur la création des armes nucléaires, se substituant ainsi à la méthode militaire.
Gerald Steinberg, responsable du Programme de gestion des conflits à l’université Bar-Ilan en Israël, estime que l’évaluation de Dagan constitue une ’’révélation majeure’’ en termes de calendrier.
’’Le délai est aujourd’hui de cinq ans, après une longue période où tout le monde s’attendait à ce que l’Iran parvienne à tout moment à l’arme atomique. C’est une révélation majeure. Dagan a aussi évoqué le fait qu’un certain nombre de mesures, sans les détailler, ont retardé le programme nucléaire iranien. Ceci est une donnée semi-officielle, la confirmation de ce que nous avions appris dans les médias’’.
Responsable du Mossad depuis 2002, Meir Dagan a quitté ses fonctions jeudi dernier, laissant sa place à son adjoint, Tamir Pardo. Nombreux sont les observateurs qui lui attribuent le retard pris par l’Iran dans son programme. Voyant la patte de cet ancien général derrière les attentats, enlèvements ou autres incidents techniques qui affectent les milieux nucléaires iraniens.
Cette nouvelle évaluation semble illustrer la confiance d’Israël dans les sanctions internationales et les actions clandestines destinées à perturber le projet iranien d’enrichissement en uranium. Signalons que les services de renseignement occidentaux soutiennent également que si l’Iran choisit d’enrichir son uranium à des niveaux plus élevés, il pourrait fabriquer une bombe nucléaire au milieu de la décennie.
[ jforum.fr]
|