Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
13 octobre 2010, 01:43
Cybervigilance par Pierre Caron

StuxNet réinvente la propagande
Publié le 12 octobre 2010

Fin septembre, un spécialiste américain de la guerre informatique, Jeffrey Carr, affirmait que le reste du monde se trompait sur StuxNet, et que tout indiquait que ce dernier aurait été conçu non par Israël, non par les Etats-Unis, mais plutôt par la Chine, et destiné à attaquer l'Inde ; en particulier, le malware aurait été conçu pour cibler un satellite de télécommunications civil, INSAT-4B, qui connut une défaillance majeure le 7 juillet dernier. L'une des raisons de cette attaque aurait été la rivalité avérée de ces deux puissances régionales, notamment dans le domaine spatial. Jeffrey Carr affirme qu'il dévoilera ses éléments lors de la prochaine conférence Black Hat d'Abu Dhabi.

Manque de bol, des officiels de l'Indian Space Research Organization (ISRO) n'ont pas attendu la Black Hat pour déclarer dans la presse que le satellite en question ne disposait d'aucun dispositif PLC (Program Logic Controller), le fameux composant SCADA ciblé par StuxNet. La défaillance ne devrait rien à une attaque informatique, mais serait entièrement due à un problème d'alimentation électrique.

Ce n'est pas la première fois que des experts américains s'adonnent à des déclarations particulièrement curieuses en matière de guerre informatique. Souvenons-nous des propos d'officers de renseignement américains en 2008, qui déclaraient dans la presse sous couvert d'anonymat que le grand black-out électrique de 2003 ayant frappé le nord-est des Etats-Unis avait en réalité été provoqué par des hackers chinois. Manque de bol encore, la commission d'enquête avait déjà rendu son diagnostic : le black-out avait résulté d'un enchevêtrement complexe de défaillances dans un effet de dominos, l'événement déclencheur étant la coupure de lignes à haute tension sous lesquelles avaient poussé des arbres. Fortiches, les hackers chinois, pour avoir planté des arbres sous les lignes à haute tension.

Il faut donc écouter les déclarations de Jeffrey Carr dans le contexte géopolitique actuel : Israël, pointé du doigt dans cette attaque par de nombreux experts, est l'allié des Etats-Unis, et ces derniers n'ont pas du tout intérêt à être entraînés dans cette affaire, qui pourrait menacer leur posture habituelle de victime de la guerre informatique. L'accusation contre la Chine sonne donc comme un contre-feu qui arrive à point nommé. Or dès le lendemain de la publication du diagnostic de Jeffrey Carr, la Chine répliquait en affirmant que StuxNet avait infecté des millions d'ordinateurs sur son territoire, et que l'attaque était probablement américaine (cf notamment ce précédent article).

Si l'existence de la guerre informatique est désormais avérée, une autre de ses caractéristiques est en train d'apparaître au grand jour : menés correctement, les actes de guerre informatique ne peuvent pas être imputés avec certitude, pas plus que leurs objectifs et leur efficacité ne peuvent être réellement connus. Et pour cette raison, il apparaît que la guerre informatique n'est pas une déclinaison informatique de la guerre traditionnelle : la guerre informatique hérite directement ses principes directeurs du terrorisme, où les dommages collatéraux font partie de l'effet recherché et où l'attribution d'une attaque à une puissance où à un groupe relève d'un exercice de propagande a posteriori et non d'une déclaration de guerre a priori. C'est peut-être du côté de StuxNet qu'il faut chercher le fantôme du cyber-terrorisme, et non pas de supposées attaques de militants islamistes cherchant à détruire Internet ; un terrorisme d'Etat, donc.

[www.zdnet.fr]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
14 octobre 2010, 01:04
Stuxnet : Microsoft corrige une vulnérabilité de Windows via son patch Tuesday

par la rédaction, ZDNet France. Publié le 13 octobre 2010

Le patch Tuesday record publié hier par Microsoft comporte un bulletin de sécurité qui vient corriger une faille de sécurité de Windows utilisée par le ver Stuxnet.

Selon l'AFP qui cite des experts en sécurité, il s'agit du bulletin MS 10-073. Ce dernier indique qu'il « corrige plusieurs vulnérabilités révélées publiquement dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local ».

Une première faille corrigée cet été

Stuxnet utilise cette élévation de privilèges pour pouvoir s'attaquer au logiciel de contrôle d'installations industrielles SCADA. L'Iran est la principale victime de Stuxnet que certains experts soupçonnent d'avoir été développé par une puissance étrangère pour tenter de mettre hors service la centrale nucléaire de Buchehr.

Cet été, Microsoft avait déjà corrigé une première faille de sécurité dans Windows exploitée par Stuxnet. Le bulletin diffusé hier concerne les principales versions actuelles de Windows. (Eureka Presse)

[www.zdnet.fr]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
16 janvier 2011, 02:20
"Israël a testé Stuxnet sur l'usine de Dimona"
16/01/2011
Jpost.fr
Le ver informatique qui paralyse le programme nucléaire iranien aurait été mis au point sur les centrifugeuses israéliennes. D'après les révélations du New York Times, dimanche, les centrifugeuses du sud de l'Etat hébreu sont identiques à celles du site nucléaire iranien de Natanz. L'objectif : tester leur vulnérabilité afin de nuire le plus efficacement possible au programme de Téhéran.

En 2008, la société allemande Siemens aurait coopéré avec le Laboratoire national de l'Idaho, qui permet d'identifier les failles dans les ordinateurs de contrôle des centrales nucléaires iraniennes. Le laboratoire est une branche du Département américain de l'énergie atomique, responsable des armes nucléaires aux Etats-Unis. Les vulnérabilités identifiées à l'époque auraient été utilisées l'année suivante par Stuxnet.

Le ver aurait mis les centrifugeuses iraniennes hors de contrôle. Il aurait, par la suite, enregistré discrètement la marche opératoire de la centrale afin de détecter les opérations appliquées quotidiennement. Il semblait alors aux responsables que les centrifugeuses fonctionnaient correctement.

Stuxnet a cependant pénétré à travers les disques amovibles et s'est propagé à d'autres ordinateurs et lecteurs branchés sur eux. Après quelques jours, le virus ralentit les moteurs et les endommage.

Selon le Times, Stuxnet a été développé par les Etats-Unis et Israël, avec l'aide des Allemands et des Britanniques. L'ancien président américain, George W. Bush aurait autorisé le programme en janvier 2009 ; et son successeur, Barack Obama, a ordonné d'en accélérer la mise au point.

[fr.jpost.com]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
23 janvier 2011, 12:54
Le Point.fr - Publié le 20/01/2011

Américains ou israéliens, ces hackers qui peuvent faire plier l'Iran

Alors que les négociations avec Téhéran ont repris, dans la douleur et sans progrès, le sabotage numérique du programme nucléaire iranien ouvre de nouvelles perspectives.

Le virus informatique "stuxnet", introduit dans les ordinateurs du programme nucléaire iranien, aurait détruit 20% des capacités d'enrichissement d'uranium

MICHEL COLOMÈS

Les Iraniens allaient-ils accuser le coup après l'attaque par un virus informatique de leurs installations nucléaires, qui a durablement affecté leur capacité d'enrichissement de l'uranium ? C'est ce que pouvaient espérer, les 21 et 22 janvier, les six pays (États-Unis, France, Grande-Bretagne, Allemagne, Russie, Chine) qui cherchent à empêcher Téhéran de se doter de l'arme nucléaire. Mais si les Iraniens ont été affaiblis, en bons négociateurs, ils n'en ont rien fait paraître. Ils n'ont même pas changé d'un iota leur refus de coopérer. Tout juste ont-ils accepté l'idée qu'après cette session de négociations à Istanbul, les discussions étaient seulement suspendues et non pas rompues. Il ne reste donc plus aux grandes puissances qu'à prendre leur mal en patience et à espérer que la conjonction des sanctions économiques et des coups portés au programme nucléaire iranien finira par payer.

Car, pour la première fois depuis longtemps, la position de l'Iran, qui depuis des mois joue au chat et à la souris avec ses interlocuteurs, peut paraître affaiblie. La raison : le virus informatique "stuxnet", introduit dans les ordinateurs du programme nucléaire iranien, qui semble avoir détruit 20 % des capacités d'enrichissement d'uranium de ses centrifugeuses. Au point que l'ancien patron du Mossad, les services secrets israéliens, Meir Dagan, a révélé il y a quelques jours que la perspective d'une bombe atomique iranienne, dont on pensait qu'elle pouvait être imminente, est retardée d'au moins quatre ans. Prudemment, Hillary Clinton, la Secrétaire d'État américaine, a constaté : "Cela nous donne du temps, mais pas trop de temps."

Une histoire d'espionnage au temps du numérique

Cette fenêtre d'opportunité pour intensifier négociations et pressions sur Téhéran est la conséquence d'une affaire très romanesque, une histoire d'espionnage à la John Le Carré pour une époque dominée par le numérique, où les virus informatiques complètent avantageusement les pistolets à silencieux dans la panoplie des services action.

Tout commence dans les derniers mois de la présidence Bush. L'inquiétude des Israéliens sur les progrès accomplis par les Iraniens pour fabriquer leur bombe est à son maximum. Dans la perspective d'un raid éventuel sur les sites hypergardés et protégés où les Iraniens poursuivent leur programme, ils cherchent à obtenir des Américains ces bombes capables de percer des épaisseurs de béton très importantes, utilisées au moment des bombardements sur Bagdad dans la guerre en Irak. À ce stade intervient une contre-proposition des Américains : plutôt que des raids qui provoqueraient des tempêtes de protestation dans le monde arabe, pourquoi ne pas essayer de désorganiser le programme nucléaire iranien ? L'objectif est de gagner du temps et de retarder ce programme au moins autant que le feraient les destructions causées par un raid aérien.

Répétitions dans une base secrète du Neguev

Deux méthodes vont être utilisées par les Israéliens et les Américains. La première est classique : des assassinats ciblés d'hommes clés du projet nucléaire. C'est ainsi que Massoud Ali Mohammadi, il y a un an, puis, en novembre, Majid Shahriari sont tués par l'explosion d'une bombe placée sous leur voiture. Évidemment, il n'y aura aucune revendication.

Beaucoup moins classique (comme l'a révélé le 16 janvier le New York Times), dans le même temps, des scientifiques israéliens travaillent dans la base secrète de Dimona, dans le désert du Neguev (celle où les Israéliens ont fabriqué leur propre bombe) sur des centrifugeuses Siemens du même modèle que celles utilisées par les Iraniens pour enrichir l'uranium dans leur centre de Natanz. Ils réussissent à concocter un virus informatique qui, une fois introduit dans le logiciel qui gère les centrifugeuses, sera totalement indétectable, mais qui, le moment venu, enverra des ordres tels aux machines que celles-ci se mettront à tourner à une vitesse telle que les rotors des centrifugeuses ne la supporteront pas et casseront. C'est ce qui semble s'être passé à la fin de l'été. D'ailleurs, en novembre, le Premier ministre iranien Ahmadinejad a reconnu que le programme nucléaire iranien avait eu quelques soucis techniques.

[www.lepoint.fr]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
16 février 2011, 13:20
Un général israélien revendique la création du virus Stuxnet contre l'Iran

LEMONDE.FR | 16.02.11 | 16h28

Le général israélien Gabi Ashkenazi a reconnu avoir supervisé la création du virus informatique Stuxnet, qui visait les installations nucléaires iraniennes, dans une vidéo filmée à l'occasion de son départ à la retraite, révèle Haaretz (en hébreu).

Le virus Stuxnet, apparu fin 2009, avait principalement infiltré des ordinateurs iraniens. L'analyse de son fonctionnement montrait qu'il était conçu pour perturber les installations d'enrichissement d'uranium iraniennes de Natanz. La sophistication du virus semblait indiquer qu'il avait été conçu par un organisme disposant de ressources et de connaissances avancées, vraisemblablement un Etat.

Le virus semblait avoir atteint son but, du moins en partie, la centrale de Natanz ayant dû stopper son activité à plusieurs reprises en raison "d'incidents techniques". Mais un rapport de l'Agence internationale de l'énergie atomique (AIEA), consulté par le Washington Post, montre que la centrale iranienne est revenue à un niveau de production "égal ou supérieur" à celui qui était en place fin 2009, avant les premières attaques du virus.

D'après une étude de l'Institute for Science and International Security (ISIS), dont une première version a été publiée ce mercredi, l'impact de Stuxnet a été relativement mineur. Malgé l'embargo interdisant à l'Iran d'importer du matériel pouvant être utilisé pour l'enrichissement d'uranium, la centrale de Natanz a pu remplacer sans trop de difficultés le matériel endommagé par le virus. Et malgré les dégâts causés aux infrastructures de la centrale, "Stuxnet n'a pas arrêté, ni même ralenti la fabrication d'uranium enrichi", concluent les experts.

[www.lemonde.fr]

Vue de l'entrée de l'usine de Natanz, à 250 km au sud de Téhéran.
Reuters/RAHEB HOMAVANDI

Pièces jointes:
NATANZ-Iran-vue-de-l-entree-de-l-usine.jpg
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
23 février 2011, 14:11
Frappe numérique
20/02/2011
Yaakov Katz

Eric Byres n'en croyait ses yeux. C'était il y a quelques semaines, alors que, dans son bureau de Vancouver, il passait en revue les requêtes soumises via Internet pour solliciter l'accès à sa société, Tofino Security, qui fournit des solutions de sécurité informatique à de grandes entreprises.

L'une de ces requêtes retient soudain son attention. Elle émane d'un de ses amis, membre d'un grand groupe industriel avec lequel travaille Tofino. Surpris, il le contacte aussitôt et lui demande pourquoi il souhaite s'inscrire sur le site, alors qu'il y possède déjà un compte. Son interlocuteur, étonné, conclut que son identité a été usurpée. Alarmé, Byres examine la liste des nouvelles requêtes reçues au cours des derniers mois. Et ce qu'il découvre alors est stupéfiant.

"L'année précédente, seuls un ou deux Iraniens avaient demandé à accéder aux zones sécurisées de notre site", raconte-t-il. "L'Iran n'a jamais été un gros client pour nous et voilà que tout à coup, nous recevions un nombre massif de requêtes émanant de personnes s'identifiant comme résidant en Iran. D'autres agissent plus discrètement en usurpant l'identité d'employés d'entreprises avec lesquelles nous travaillons régulièrement. Ces requêtes se comptent par centaines. Bien sûr, il peut s'agir de simples curieux qui cherchent à comprendre ce qui se passe, mais étant donné notre niveau de sophistication, il est bien plus probable que ces internautes connaissent à fond les systèmes de contrôle..."

Stuxnet marque le début d'une nouvelle ère : la cyberguerre

Commençons par le commencement : qu'est-ce qui pousse autant de monde à s'intéresser soudain au site Tofino ? La réponse s'appelle Stuxnet, que l'on qualifie de "ver informatique", de virus ou de malware et que l'on soupçonne d'avoir causé de sérieux dégâts dans les installations nucléaires iraniennes, notamment dans l'usine d'enrichissement d'uranium de Natanz.

Pour beaucoup d'experts en sécurité, Stuxnet est une arme. Les dommages qu'il a causés sont équivalents aux conséquences d'une attaque militaire, puisqu'il a, semble-t-il, fait nettement régresser le programme nucléaire iranien. C'est Ralph Langer, expert de Hambourg, qui a été l'un des premiers à étudier le code Stuxnet. Il le décrit comme aussi sophistiqué que ceux créés pour les missiles de croisière.
En l'absence d'accès à l'Iran, difficile de confirmer ces affirmations.

L'ancien chef du Mossad Meïr Dagan l'avait tout de même laissé entendre début janvier, en déclarant à la presse que l'Iran devrait désormais attendre 2015 pour produire sa première arme nucléaire, soit deux ou trois ans de plus que selon les estimations antérieures. Les Etats-Unis seraient également en train de revoir leur évaluation du programme nucléaire iranien et leurs services de renseignements publieront sous peu une mise à jour. En revanche, d'autres experts se montrent plus prudents sur l'impact de Stuxnet, affirmant que les dommages causés ont sans doute déjà été réparés.

Quoi qu'il en soit, une chose est sûre : Stuxnet annonce le début d'une nouvelle ère dans l'art de la guerre, celle de la cyberguerre.
"Les attaques menées dans la cyberdimension sont aussi significatives que l'apparition des flottes de combat aériennes au début du XXe siècle", affirmait l'an dernier Amos Yadlin, ex-commandant des Renseignements militaires. "Il est particulièrement important de rester leader dans ce domaine, étant donné la vitesse vertigineuse à laquelle les choses évoluent. Tout comme avec les drones, c'est une façon de recourir à la force sans avoir à se soucier de distances ou de durée et sans mettre la vie de soldats en danger."

Il n'exagérait pas. Pour lui, Israël, petit pays aux capacités militaires limitées, avait tout à gagner en se spécialisant dans ce domaine. Avec la cyberguerre, a-t-il ajouté, de tout-petits pays vont pouvoir réaliser des prouesses autrefois réservées aux superpuissances.

Un code qui s'attaque à la logique programmable

Stuxnet a été découvert par une société de sécurité informatique de Biélorussie, mais n'a fait la une de la presse internationale qu'après l'annonce par les médias iraniens que le pays avait été la cible d'une cyberattaque coordonnée. En décembre dernier, le président Mahmoud Ahmadinejad reconnaissait lui-même que Stuxnet avait infecté les installations de Natanz, tout en minimisant l'étendue des dégâts. "Certains ont réussi à causer des problèmes dans un nombre limité de nos centrifugeuses avec le software qu'ils avaient installé dans des pièces électroniques. Mais ces problèmes ont été résolus", avait-il affirmé.

Mais ces déclarations manquent peut-être de sincérité. Byres, qui a travaillé avec des sociétés israéliennes, estime que l'intérêt soutenu que les Iraniens témoignent actuellement à son site prouve probablement que le malware continue à faire des ravages dans les ordinateurs et les systèmes de contrôle du site Natanz. "Dans le cas contraire, pourquoi s'intéresseraient-ils de si près à mon site ?" s'interroge-t-il.

Il est cependant très difficile à l'Occident d'évaluer précisément les dommages causés par Stuxnet. En septembre dernier, selon la société de cybersécurité Symantec, 30 000 systèmes informatiques avaient été infectés. Quelques jours plus tard, l'Iran déployait un pare-feu informatique pour empêcher toute information issue de ses ordinateurs d'atteindre le monde extérieur. Ce pare-feu n'a toujours pas été retiré.
Symantec est néanmoins parvenu à déterminer que Stuxnet avait été conçu pour cibler des systèmes dotés d'un convertisseur de fréquences informatiques, dispositif servant à gérer la vitesse d'un moteur, par exemple dans une centrifugeuse.

Le code Stuxnet modifie les contrôleurs à logique programmable dans les drives de convertisseurs de fréquences qui assurent la gestion des moteurs. Il change les fréquences, les faisant d'abord monter à 1 400 Hz, puis redescendre à 2 Hz, avant de les régler sur un peu plus de 1 000 Hz. L'Iran fait généralement tourner ses moteurs à 1 007 cycles par seconde pour éviter de les endommager ; Stuxnet augmente cette vitesse à 1 064 cycles par seconde, une hausse légère, mais suffisante, selon les experts, pour provoquer des dégâts. "Quand on commence à modifier la vitesse, cela crée des vibrations qui deviennent bientôt si sévères qu'elles peuvent détruire le moteur", explique David Albright, expert américain en prolifération nucléaire qui a étudié Stuxnet. "Si c'est bien à l'IR-1 que s'attaque Stuxnet, il change la vitesse pour causer des avaries dans les moteurs."

Albright a découvert que début 2010, 1 000 centrifugeuses, soit un dixième de celles de Natanz, ont été mystérieusement mises hors service. Si c'est bel et bien Stuxnet qui a causé la panne, ce nombre assez faible pourrait signifier que le ver a été conçu pour agir avec discrétion et lenteur, en ne causant que de petites quantités de dégâts afin de ne pas éveiller les soupçons des Iraniens quant à un élément étranger infiltré dans leurs systèmes informatiques.

Une infection lente et discrète

Reste une question fondamentale : comment Stuxnet a-t-il réussi à arriver jusqu'aux centrifugeuses ?
Selon une analyse, les créateurs de Stuxnet ont exploité des raccourcis de fichiers élaborés de façon particulière et placés dans des clés USB pour que le malware s'exécute automatiquement dès la lecture du fichier par le système d'exploitation. En termes plus simples, une fois la clé dotée du malware reliée à l'un des ordinateurs du réseau de Natanz, le virus est aussitôt téléchargé et commence à se répandre.
Autre originalité, l'inclusion d'un rootkit, un utilitaire qui a pour fonction de camoufler les modifications causées par la présence du ver. Cette première phase du virus a été baptisée WinNT/Stuxnet.A.

La seconde phase, WinNT/Stuxnet.B, injecte dans la mémoire de l'ordinateur infecté des fichiers codés ayant chacun une fonction différente : certains sont là pour diffuser le virus à d'autres ordinateurs, d'autres sont des drivers, destinés à prendre le contrôle du moteur de la centrifugeuse.
L'auteur du code a fait en sorte de couvrir sa piste. Au lieu de créer un faux certificat numérique, il en aurait dérobé un vrai (il s'agit d'un élément de logiciel pour cartes téléphoniques élaboré par un fabricant de puces électroniques basé à Taïwan). On ignore comme il y est parvenu, mais une chose est sûre : la compagnie taïwanaise n'est pas soupçonnée de complicité.

Par ailleurs, la complexité du ver informatique conduit de nombreux experts à conclure qu'au moins cinq ou six spécialistes ont travaillé simultanément sur le code, supervisés par des équipes chargées du contrôle de qualité et du suivi. En tout, plusieurs dizaines de personnes auraient donc travaillé de concert pendant plusieurs années. Selon Langer, notre expert allemand, le cyberattaquant n'avait plus qu'à infecter l'ordinateur d'un intervenant extérieur travaillant pour le site Natanz. "Il n'était pas nécessaire d'amener le drive infecté à l'intérieur des installations de Natanz : il suffisait d'infecter l'ordinateur d'une personne ayant accès à ces installations, en sachant qu'elle se connecterait tôt ou tard au serveur", dit-il.

L'unité 8200 ou le Mossad ?

Certains médias ont parlé de possibles indices laissés dans les quelque 15 000 lignes du code Stuxnet. L'un d'eux serait l'utilisation du mot "Myrtus" comme nom de ficher, référence possible à Hadassah, le prénom de naissance de la Reine Esther, enterrée en Perse. Un autre serait la suite de chiffres 19790509, qui apparaît aussi dans le code et qui pourrait faire référence au 9 mai 1979, date de l'exécution à Téhéran d'un riche Juif perse soupçonné d'espionnage au profit d'Israël.

Byres ne croit pas qu'il faille s'y fier. Car même s'il est de tradition dans le monde informatique de laisser des cartes de visite derrière soi lorsqu'on crée des codes, il est bien plus probable, dans le cas de Stuxnet, qu'il s'agisse plutôt de fausses pistes imaginées pour détourner l'attention des véritables créateurs du virus.
Personne n'a encore pris la responsabilité de l'attaque, mais c'est surtout vers Israël que les regards sont tournés. Pour Lander, deux pays au moins (les Etats-Unis et Israël) seraient impliqués.

Tandis qu'en Israël, nul ne doute de la nécessité de stopper d'une manière ou d'une autre le programme nucléaire iranien, beaucoup craignent les représailles, y compris Dagan. Si Stuxnet peut éviter cette guerre-là à Israël, il est clair que le jeu en vaut la chandelle.

Le nombre d'agences israéliennes capables d'écrire un tel programme est assez limité. La première d'entre elles : l'unité 8200 des Renseignements militaires, l'équivalent de l'Agence de sécurité nationale américaine, qui pratique la mise sur écoute de l'ennemi et le décryptage de codes. Elle avait été chargée par Tsahal, en 2009, de développer des cybercapacités offensives. Il y a aussi le Mossad, technologiquement très avancé, mais qui reste légèrement inférieur à l'Unité 8200 dans ce domaine.

Le Mossad a bénéficié ces dernières années de budgets supplémentaires pour acquérir les moyens de combattre le programme nucléaire iranien. Il concentrerait ses efforts sur des opérations secrètes, comme des actes de sabotage ou des exécutions ciblées comme celle, en novembre, à Téhéran, d'un important scientifique, attribuée au Mossad, ainsi que sur la cyberguerre.

Quoi qu'il en soit, la récente annonce par l'Iran qu'un réseau d'agents du Mossad aurait été capturé à Téhéran, qu'elle soit fondée ou non, prouve au moins à quel point les ayatollahs sont actuellement sous tension.

[fr.jpost.com]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
27 février 2011, 07:55
La guerre virtuelle est déclarée
27/02/2011

LAHAV HARKOV

Divers sites israéliens piratés, ce week-end. Un groupe, nommé "Les pirates du Koweït", a entrepris de saboter différentes institutions israéliennes.

Au lieu d'offrir les services habituels, le site Aardvark Israël présentait samedi soir "un compte à rebours" accompagné d'une musique qui ressemblait à de la prière musulmane. Plus tard, le site délivrait un message en arabe et la photo du coran qui mentionnait "les pirates du Koweit".

Selon Alex Zilberman de l'APR, la société qui gère le site, le groupe de hackers a également investi le site international des scouts d'Israël, la semaine dernière. Les deux sites ont été rétablis dans les heures qui ont suivi.

L'équipe des "Pirates" se vante sur sa page Facebook être "les meilleurs hackers du monde". Mais d'après Zilberman, la méthode utilisée est des plus simples. "Ils utilisent des moteurs de recherche et trouvent des sites avec des faiblesses dont ils peuvent tirer profit", explique le spécialiste.

Depuis le mois de février, les pirates pro-palestinien ont fait irruption dans le site Web de "La coalition des traumatismes d'Israël", et remplacé sa page d'accueil par les mots : "Les manifestations virtuelles continueront... Tout pour la Palestine !" Autre incident : un groupe appelé les "pirates de Gaza" a posté des insultes et la photo d'un enfant palestinien à côté d'un char israélien, sur le site Web de l'Institut des politiques du peuple juif.

[fr.jpost.com]

© 2008 Le Jerusalem Post édition Francaise
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
28 février 2011, 02:47
L'Iran annonce l'arrêt du réacteur de Bouchehr
LEMONDE.FR avec AFP | 26.02.11 | 14h46

L'Iran a annoncé samedi 26 février l'arrêt pour des raisons "techniques" de sa centrale de Bouchehr avant même qu'elle n'ait commencé à produire de l'électricité. Cet arrêt constitue un revers significatif pour le programme nucléaire iranien.

"Sur la base de recommandations de la Russie chargée d'achever le réacteur nucléaire de Bouchehr, le combustible sera déchargé du cœur [du réacteur] pendant un certain temps pour procéder à des expériences et opérations techniques", a annoncé le représentant iranien à l'Agence internationale de l'énergie atomique (AIEA), Ali Ashgar Soltanieh. M. Soltanieh n'a pas donné de précisions sur les raisons de ce contretemps, ni sur le retard probablement important entraîné pour la mise en service de la centrale.

Le réacteur de Bouchehr (sud) a été démarré en novembre et aurait dû commencer à produire de l'électricité à partir du 9 avril, avec quatre mois de retard sur la date initialement annoncée lors de son inauguration en fanfare par les autorités en août 2010. Le chef du programme nucléaire iranien de l'époque, Ali Akbar Salehi, devenu ensuite ministre des Affaires étrangères, avait alors présenté le lancement de Bouchehr comme un défi aux sanctions technologiques et financières internationales imposées à l'Iran pour son programme nucléaire. Bouchehr, symbole de l'accession de l'Iran à l'énergie atomique, est "une arête dans la gorge de ses ennemis", avait-il dit.

SUCCESSION DE CONTRETEMPS

Ce réacteur nucléaire, le premier de l'Iran, a été construit par la Russie, que M. Soltanieh a implicitement rendue responsable du contretemps en affirmant qu'elle était "responsable de la sécurité du réacteur de Bouchehr". "L'Iran a toujours souligné que sa priorité était que la sécurité réponde aux plus hautes normes internationales", a-t-il souligné. La construction de cette centrale, entamée par l'Allemagne avant la révolution islamique de 1979 et achevée par la Russie, a nécessité plus de 35 ans et a multiplié les vicissitudes liées notamment à la révolution islamique et à la guerre contre l'Irak (1980-88).

Le démarrage du réacteur, dont le chargement avait commencé en août, a ensuite pris plusieurs semaines de retard, et le raccordement de la centrale au réseau électrique initialement prévu en décembre a été repoussé à plusieurs reprises. Les autorités ont attribué ces retards successifs à divers facteurs — conditions météo, problèmes techniques, soucis de sécurité — sans donner de détails précis. Elles ont en revanche démenti que ces contretemps soient liés à d'éventuels dégâts qu'aurait pu faire sur les équipements de la centrale le virus informatique Stuxnet, qui a infecté des milliers d'ordinateurs industriels en Iran en 2010.

"Le virus Stuxnet n'a eu aucun impact sur le contrôle de la centrale de Bouchehr", a réaffirmé samedi le chef de l'organisation de sécurité nucléaire de l'Iran, Nasser Rastkhah, à l'agence offcielle IRNA. Stuxnet, considéré par de nombreux experts comme ayant été élaboré par Israël et les Etats-Unis pour ralentir le programme nucléaire iranien, a notamment perturbé l'enrichissement d'uranium par l'Iran qui est au coeur des inquiétudes internationales. Les grandes puissances soupçonnent Téhéran, en dépit de ses démentis répétés, de vouloir se doter de l'arme nucléaire sous couvert de son programme nucléaire civil. La centrale de Bouchehr, qui doit rester au moins dix ans sous contrôle conjoint d'experts russes et iraniens, n'est toutefois pas considérée par les Occidentaux comme un équipement "proliférant" susceptible de contribuer au développement d'un éventuel programme nucléaire militaire.


[fr.news.yahoo.com]
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
25 avril 2011, 12:51
L'Iran cible d'une nouvelle attaque informatique - AFP - 25 avril 2011



Ce virus s'introduit dans les ordinateurs "sous couvert de dossiers officiels, et il ne produit au départ que des dommages limités", mais les experts cherchent évaluer ses objectifs et sa capacité réelle de nuisance, a expliqué le général Gholam Reza Jalali, commandant de la Défense passive iranienne.

Le général Jalali n'a donné aucune précision sur les cibles de ce virus, ni sur ses effets, ni sur les conditions ou la date de sa découverte. Il n'a pas avancé non plus d'hypothèse sur sa provenance possible.

"Certaines caractéristiques du virus +Stars+ ont été identifiées, notamment le fait qu'il est compatible avec les systèmes qu'il infecte", ce qui le rend difficile à détecter, a-t-il simplement indiqué.

L'Iran a déjà été victime en 2010 d'un autre virus informatique baptisé Stuxnet et apparemment destiné à perturber certaines installations nucléaires iraniennes.

Stuxnet a infecté plus de 30.000 ordinateurs industriels, et il a notamment entraîné à l'automne l'immobilisation d'une partie des centrifugeuses produisant de l'uranium enrichi dans l'usine de Natanz (centre), ont reconnu les autorités iraniennes.

M. Jalali avait accusé nommément le 16 avril les Etats-Unis et Israël d'être à l'origine de Stuxnet, une hypothèse dès le début largement évoquée par de nombreux experts occidentaux.

L'enrichissement d'uranium est depuis plusieurs années au coeur d'un conflit opposant l'Iran à la communauté internationale, qui soupçonne le programme nucléaire iranien de dissimuler des objectifs militaires malgré les démentis répétés de Téhéran.

M. Jalali a indiqué lundi que les experts iraniens cherchaient toujours à éliminer totalement Stuxnet.

"Le fait d'avoir contenu le virus Stuxnet ne signifie pas que la menace a été totalement éliminée, car les virus ont une certaine durée de vie et il se peut qu'ils poursuivent leur activité en se transformant", a-t-il précisé à Mehr.
Re: Stuxnet : Un virus sophistiqué ravive la crainte du cyberterrorisme
25 avril 2011, 23:51
LA FATWA STUXNET: FAUTE D’ELEMENTS PROBANTS, L’IRAN TIRE SUR LE TEXAS. - Par Dominique Bourra - Pour CEO NanoJV - 25 avril 2011


Les médias occidentaux ont abondamment relayé les dernières accusations iraniennes mettant en cause le Texas et Israel dans l’attaque Stuxnet. Mais personne ne s’est demandé pourquoi. Décryptage par NanoJV.


ISIS, l’un des meilleurs centres d’analyses stratégiques, conclut son dernier rapport en indiquant que les auteurs de Stuxnet restent inconnus. L’anonymat est en effet l’un des attraits des cyber attaques. Selon Isis, si les rumeurs et le bon sens semblent désigner plus particulièrement un ou plusieurs Etats, il est en revanche quasiment impossible de prouver qu’ils ont créé Stuxnet.

Les cyberexperts qui travaillent sur le sujet n’ont bien sûr jamais trouvé la moindre piste menant aux USA, encore moins au Texas ni en Israël. Les serveurs identifiés étaient localisés au Danemark et en Malaisie (allié de l’Iran) et les experts en cybersleuthing voyaient plutôt à l’origine des fils d’Ariane conduisant vers l’Europe sans que la moindre hypothèse n’aboutisse cependant ni ici ni ailleurs.

Alors les experts iraniens sont-ils meilleurs que leurs homologues du monde entier ? Rien pour l’instant ne le prouve. Rappelons que Le ver Stuxnet a été découvert à l’origine non pas par des scientifiques iraniens mais par des spécialistes biélorusses (très inspirés) travaillant en Iran. Par ailleurs vu le nombre d’experts dans le monde travaillant sur le ver, il y a fort a parier que si la moindre piste cybernétique avérée remontait aux USA ou en Israël, l’information serait immédiatement divulguée par un canal ou un autre. Les petits camarades des Etats-Unis et d’Israël ne rateraient pas une occasion aussi belle de savonner la planche aux deux alliés (voir les tentatives ça et là de « mouiller » le tandem, depuis la fausse piste myrtus jusqu’a la surréaliste expérience de Dimona - ici -, les allégations fantasmatiques n’ont pas manqué depuis l’an dernier). A l’instar des meilleurs experts mondiaux, l’Iran donc ne dispose d’aucun élément nouveau. Alors pourquoi désigner le Texas ?

L’Iran aurait pu porter ses accusations en direction de l’Idaho puisque le travail était mâché entre autre par l’expert allemand Langner à l’origine de la piste israélienne. Le New York Times en pointe dans la guerre de l’information sur Stuxnet avait pour sa part révélé des coopérations antérieures entre l’Idaho National Laboratory (ici) et Siemens en 2008 pour vérifier justement la fiabilité des systèmes Scada de l’industriel allemand. Une opération à l’époque non classifiée puisque faut-il le rappeler des présentations power point de l’opération sont en ligne avec -comble de désinvolture- des photos prises à l’intérieur des installations. Un peu trop léger comme piste, exit l’Idaho donc. Direction le Texas.

Alors pourquoi le Texas ? Est ce pour le NSS Labs ( ici ), un grand laboratoire de tests et d’analyses de menaces cybernétiques basé à Austin. Celui a qui prévenu les chinois d’anomalies graves détectées l’an dernier sur leurs systèmes Scada (voir article de NanoJV ICI. Un peu mince comme piste. On pourrait donc multiplier les hypothèses, mais pourquoi chercher midi à quatorze heure quand l’explication est juste sous nos yeux. En fait, le Texas est tout simplement le siège du cybercommand de l’US Air Force. La bête noire de Téhéran. La suite est simple: selon le vieil adage, « si tu veux noyer ton chien accuse le de la rage ». Feu sur le Texas donc.

Voici pour les lecteurs de NanoJV, un petit zoom sur la force frappe cybernétique texane. L’information circule en clair et n’a rien de confidentiel. Elle a été publiée entre autres par le spécialiste américain GlobalSecurity l’an dernier ( ICI ): Direction la base de l’armée de l’air US de Lackland (AFNS) au Texas. Rezoom sur un nouvel espace de 400 hectares abritant le tout nouveau centre de cybercommand. Deux unités spécialisée dans la guerre infocentrée ( précisions fournies par NanoJV ICI ) y sont regroupées actuellement: le 68ème Network Warfare Squadron et le 710ème Information Operations Flight. Ce dispositif unique aux Etats-Unis fonctionne en synergie avec le laboratoire de crytologie de la NSA, le centre ISR (renseignements, surveillance, reconnaissance) de l’US Airforce, et le 67ème Network Warfare Wing.

Toutes ces entités étant regroupées en un même lieu géographique pour former une base de science-fiction, fer de lance de la future force de cyberattaque US. L’information n’est pas passée inaperçue à Téhéran qui par son accusation imagine donc rendre à César… et peut-être se couvrir aux yeux de l’opinion internationale en vue d’une prochaine campagne de représailles aveugles. Reste à ne pas oublier la devise locale: « Don’t mess with Texas », variante énergique de la formule hexagonale : «faut pas pousser mémère dans les orties».



Source
: [nanojv.wordpress.com]
Seuls les utilisateurs enregistrés peuvent poster des messages dans ce forum.

Cliquer ici pour vous connecter






HARISSA
Copyright 2000-2024 - HARISSA.COM All Rights Reserved