huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Terrorisme
Stuxnet n'est pas clair
Cyberguerre contre l'Iran ?

Étrange histoire que celle de Stuxnet, un logiciel informatique malveillant (un "cheval de Troie") qui agite beaucoup le monde de la cybersécurité. Repéré depuis juillet, ce virus pourrait bien présenter la particularité d'être le premier vrai outil de cybersabotage (une arme de cyberguerre ou de cyberterrorisme, si l'on préfère) capable de s'en prendre sérieusement à des infrastructures vitales.

Résumons : le virus se propage par des clefs USB et profite d'une faille de Windows, il est nocif et sophistiqué, il aurait été repéré en Inde et en Indonésie, il s'en prend à des systèmes dits Scada (Supervisory Control and Data Acquisition)... Jusque là rien de très passionnant pour le non spécialiste. Jusqu'à ce qu'il tique en lisant deux informations : Stuxnet s'en prend à des systèmes qui programment des automates de chez Siemens et 60 % des vers repérés l'ont été sur le territoire iranien selon Symantec. De là, certain ont commencé à déduire que Stuxnet, qui pourrait, par exemple mettre en panne une centrifugeuse, serait une arme secrète destinée non pas à prélever des informations secrètes, mais à paralyser la centrale iranienne d'enrichissement de l'uranium à Bushehr ou Natanz. Même si Siemens (qui avait installé certains des systèmes iraniens) le dément, l'hypothèse d'une attaque informatique (gouvernementale ?) contre la nucléarisation de l'Iran commence à avoir beaucoup d'adeptes.

Stuxnet est-il spécifiquement dessiné pour attaquer la centrale iranienne ? Si oui en a-t-il la capacité ? Les Iraniens qui doivent quand même consulter les sites de sécurité sur Internet de temps en temps ne sont-ils pas en mesure d'arrêter cette attaque ? Ce sont trois questions auxquelles nous ne pouvons évidemment pas répondre.
Au stade actuel, personne ne sait ni s'il s'agit d'une attaque israélienne, ni si sa cible principale est le système iranien d'enrichissement de l'uranium, ni si l'attaque peut (ou pouvait avant sa découverte) produire à elle seule (nous insistons sur cette notion "à elle seule", car combinée à une offensive classique, ce serait tout autre chose) des dommages comparables au bombardement de la centrale atomique irakienne d'Osirak il y a bien des années.

En revanche l'affaire Stuxnet vient de réveiller un serpent de mer : le thème de l'attaque contre des infrastructures vitales. En clair : soit des services gouvernementaux, soit des pirates informatiques obéissant à des motivations pécunaires (mercenariat, chantage) ou idéologiques, soit les seconds travaillant au service des premiers, seraient en mesure de saboter des systèmes de contrôle importants : énergie, industrie, systèmes de circulation, de distribution, d'alerte, aéroports, centrales énergétiques, réseaux de communication, etc. Produisant à volonté un dommage difficile à réparer, créant éventuellement un tel désordre dans un pays que cela produirait des perte économiques importantes, des désordres, voire des morts, difficiles à détecter, et en tout cas à attribuer officiellement au vrai coupable, ces attaques sont le cauchemar de la cybersécurité. Elles marqueraient le stade où l'on passerait du vol d'information ou de la dégradation de systèmes informatiques faisant perdre du temps de réparation et de l'argent, à de véritables actes de guerre, comparables à l'usage d'armes létales sur un territoire étranger. Cette hypothèse, déjà évoquée à propos de l'Estonie en 2007. Dans tous les cas, (paradoxalement, car les services américains sont plus suspects que victimes dans cette affaire), cela nourrit le discours alarmiste aux USA, obsédés par la perspective d'un Cybergeddon ou d'un Pearl Harbour informatique. Au moment où le général responsable du "Cyber Command" américain n'envisage rien moins que la création d'un second Internet enfin sécurisé pour les agences gouvernementale US et les infrastructures industrielles stratégiques.

 Imprimer cette page