toute l'information et l'actualité sur Israel, sur l'Europe, les news sur Israël et le Moyen Orient

.

Frappe numérique


Frappe numérique

Eric Byres n'en croyait ses yeux. C'était il y a quelques semaines, alors que, dans son bureau de Vancouver, il passait en revue les requêtes soumises via Internet pour solliciter l'accès à sa société, Tofino Security, qui fournit des solutions de sécurité informatique à de grandes entreprises.

L'une de ces requêtes retient soudain son attention. Elle émane d'un de ses amis, membre d'un grand groupe industriel avec lequel travaille Tofino. Surpris, il le contacte aussitôt et lui demande pourquoi il souhaite s'inscrire sur le site, alors qu'il y possède déjà un compte. Son interlocuteur, étonné, conclut que son identité a été usurpée. Alarmé, Byres examine la liste des nouvelles requêtes reçues au cours des derniers mois. Et ce qu'il découvre alors est stupéfiant.

« L'année précédente, seuls un ou deux Iraniens avaient demandé à accéder aux zones sécurisées de notre site », raconte-t-il. « L'Iran n'a jamais été un gros client pour nous et voilà que tout à coup, nous recevions un nombre massif de requêtes émanant de personnes s'identifiant comme résidant en Iran. D'autres agissent plus discrètement en usurpant l'identité d'employés d'entreprises avec lesquelles nous travaillons régulièrement. Ces requêtes se comptent par centaines. Bien sûr, il peut s'agir de simples curieux qui cherchent à comprendre ce qui se passe, mais étant donné notre niveau de sophistication, il est bien plus probable que ces internautes connaissent à fond les systèmes de contrôle … »

Loading...

 

Stuxnet marque le début d'une nouvelle ère : La cyberguerre

Commençons par le commencement : Qu'est-ce qui pousse autant de monde à s'intéresser soudain au site Tofino ? La réponse s'appelle Stuxnet, que l'on qualifie de « ver informatique », de virus ou de malware et que l'on soupçonne d'avoir causé de sérieux dégâts dans les installations nucléaires iraniennes, notamment dans l'usine d'enrichissement d'uranium de Natanz.

Pour beaucoup d'experts en sécurité, Stuxnet est une arme. Les dommages qu'il a causés sont équivalents aux conséquences d'une attaque militaire, puisqu'il a, semble-t-il, fait nettement régresser le programme nucléaire iranien. C'est Ralph Langer, expert de Hambourg, qui a été l'un des premiers à étudier le code Stuxnet. Il le décrit comme aussi sophistiqué que ceux créés pour les missiles de croisière.
En l'absence d'accès à l'Iran, difficile de confirmer ces affirmations.

L'ancien chef du Mossad Meïr Dagan l'avait tout de même laissé entendre début janvier, en déclarant à la presse que l'Iran devrait désormais attendre 2015 pour produire sa première arme nucléaire, soit deux ou trois ans de plus que selon les estimations antérieures. Les Etats-Unis seraient également en train de revoir leur évaluation du programme nucléaire iranien et leurs services de renseignements publieront sous peu une mise à jour. En revanche, d'autres experts se montrent plus prudents sur l'impact de Stuxnet, affirmant que les dommages causés ont sans doute déjà été réparés.

Quoi qu'il en soit, une chose est sûre : Stuxnet annonce le début d'une nouvelle ère dans l'art de la guerre, celle de la cyberguerre.

« Les attaques menées dans la cyberdimension sont aussi significatives que l'apparition des flottes de combat aériennes au début du XXe siècle », affirmait l'an dernier Amos Yadlin, ex-commandant des Renseignements militaires. « Il est particulièrement important de rester leader dans ce domaine, étant donné la vitesse vertigineuse à laquelle les choses évoluent. Tout comme avec les drones, c'est une façon de recourir à la force sans avoir à se soucier de distances ou de durée et sans mettre la vie de soldats en danger. »

Learn Hebrew online

Il n'exagérait pas. Pour lui, Israël, petit pays aux capacités militaires limitées, avait tout à gagner en se spécialisant dans ce domaine. Avec la cyberguerre, a-t-il ajouté, de tout-petits pays vont pouvoir réaliser des prouesses autrefois réservées aux superpuissances.

 

Un code qui s'attaque à la logique programmable

Stuxnet a été découvert par une société de sécurité informatique de Biélorussie, mais n'a fait la une de la presse internationale qu'après l'annonce par les médias iraniens que le pays avait été la cible d'une cyberattaque coordonnée. En décembre dernier, le président Mahmoud Ahmadinejad reconnaissait lui-même que Stuxnet avait infecté les installations de Natanz, tout en minimisant l'étendue des dégâts. « Certains ont réussi à causer des problèmes dans un nombre limité de nos centrifugeuses avec le software qu'ils avaient installé dans des pièces électroniques. Mais ces problèmes ont été résolus », avait-il affirmé.

Loading...

 

Mais ces déclarations manquent peut-être de sincérité. Byres, qui a travaillé avec des sociétés israéliennes, estime que l'intérêt soutenu que les Iraniens témoignent actuellement à son site prouve probablement que le malware continue à faire des ravages dans les ordinateurs et les systèmes de contrôle du site Natanz. « Dans le cas contraire, pourquoi s'intéresseraient-ils de si près à mon site ? », s'interroge-t-il.

Il est cependant très difficile à l'Occident d'évaluer précisément les dommages causés par Stuxnet. En septembre dernier, selon la société de cybersécurité Symantec, 30 000 systèmes informatiques avaient été infectés. Quelques jours plus tard, l'Iran déployait un pare-feu informatique pour empêcher toute information issue de ses ordinateurs d'atteindre le monde extérieur. Ce pare-feu n'a toujours pas été retiré.

 

Symantec est néanmoins parvenu à déterminer que Stuxnet avait été conçu pour cibler des systèmes dotés d'un convertisseur de fréquences informatiques, dispositif servant à gérer la vitesse d'un moteur, par exemple dans une centrifugeuse.

Le code Stuxnet modifie les contrôleurs à logique programmable dans les drives de convertisseurs de fréquences qui assurent la gestion des moteurs. Il change les fréquences, les faisant d'abord monter à 1 400 Hz, puis redescendre à 2 Hz, avant de les régler sur un peu plus de 1 000 Hz. L'Iran fait généralement tourner ses moteurs à 1 007 cycles par seconde pour éviter de les endommager ; Stuxnet augmente cette vitesse à 1 064 cycles par seconde, une hausse légère, mais suffisante, selon les experts, pour provoquer des dégâts. « Quand on commence à modifier la vitesse, cela crée des vibrations qui deviennent bientôt si sévères qu'elles peuvent détruire le moteur », explique David Albright, expert américain en prolifération nucléaire qui a étudié Stuxnet. « Si c'est bien à l'IR-1 que s'attaque Stuxnet, il change la vitesse pour causer des avaries dans les moteurs. »  

Source : jpost





Psychosociologue, consultant sur les questions de conflits, crises, violences et débriefing dans tous les secteurs où ces problèmes se posent.



Avertissement de modération: Nous vous rappelons que vos commentaires sont soumis à notre charte et qu'il n'est pas permis de tenir de propos violents, discriminatoires ou diffamatoires. Tous les commentaires contraires à cette charte seront retirés et leurs auteurs risquent de voir leur compte clos. Merci d'avance pour votre compréhension.

Signalez un commentaire abusif en cliquant ici


Merci de nous signaler les commentaires qui vous semblent abusifs et qui contiendraient des propos:
  • * Antisémites
  • * Racistes
  • * Homophobes
  • * Injurieux
  • * Grossiers
  • * Diffamatoires envers une personne physique ou morale

  • Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *