6 nouvelles révélations fracassantes sur la cyberguerre Etats-Unis-Israel contre le nucléaire iranien<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
6 nouvelles révélations fracassantes sur la cyberguerre Etats-Unis-Israel contre le nucléaire iranien
©Pixabay

Olympic Games

L'opération "Olympic Games" a compris le virus "Stuxnet" qui a endommagé les centrifugeuses iraniennes, mais également des programmes de bien plus grande ampleur...

Pascal-Emmanuel Gobry

Pascal-Emmanuel Gobry

Pascal-Emmanuel Gobry est journaliste pour Atlantico.

Voir la bio »

La volonté d'Israël de mettre le holà au programme nucléaire iranien est légendaire. Et un aspect de ce projet dont on a beaucoup parlé est le virus "Stuxnet", un virus d'une sophistication jusqu'à présent inconnue qui s'est inséré dans des centrifugeuses de la centrale nucléaire de Natanz. Le virus a fait tourner les centrifugeuses à des vitesses trop importantes jusqu'à ce qu'elles se brisent, tout en indiquant aux techniciens que tout allait bien. 

Un documentaire récemment sorti revient sur la saga Stuxnet et dévoile énormément de choses sur l'opération Stuxnet, mais également plus largement sur la cyberguerre entre les Etats-Unis, Israël et l'Iran. Ce documentaire n'est pas l'oeuvre d'un illuminé ou d'un marginal. Le réalisateur, Alex Gibney, a déjà reçu l'Oscar du meilleur documentaire en 2008. Pour son film, il a interviewé non seulement Michael Hayden, directeur de la NSA et de la CIA au moment des faits, mais d'autres personnalités clé. Du côté américain, ont été interviewés Richard Clarke, consultant anti-terrorisme et cybersécurité des deux administrations Bush et de l'administration Clinton, John C. Inglis, ancien directeur adjoint de la NSA, Gary Samore, ancien membre du Conseil de la sécurité nationale ; du côté israélien, les sources comprennent Amos Yadlin, ancien directeur du renseignement militaire, et Yuval Steinitz, ancien ministre du renseignement ; et de nombreux experts en cybersécurité. Le documentariste a également eu accès à de nombreuses sources anonymes. Bref, pas du travail de rigolos. Les révélations sont donc assez crédibles. 

En voici quelques unes, mises en lumière par le Jerusalem Post et Buzzfeed:

1. Le nom officiel de l'opération de cyberguerre contre l'Iran était "Olympic Games"

C'est seyant.

2. Bush a encouragé l'opération Olympic Games pour empêcher une attaque israélienne--et Obama l'a intensifiée

Sur ordres du président Bush, des répliques exactes des centrifugeuses iraniennes ont été construites dans la centrale nucléaire de Oak Ridge, au Tennessee, qui est utilisée par les Etats-Unis pour construire des bombes nucléaires, et dans la centrale nucléaire israélienne de Dimona. Le virus fut implanté dans les centrifugeuses et leurs rotors se sont brisés. Des agents ont apporté des exemplaires physiques de rotors brisés au président Bush, et celui-ci a donné le feu vert à l'opération.

Mais l'opération fut intensifiée par Barack Obama, qui craignait une action militaire d'Israël, qui y réfléchissait beaucoup sous le leadership de Benjamin Netanyahu comme Premier ministre et Ehud Barak comme ministre de la Défense.

3. Au départ, l'opération Olympic Games fut un succès ...

Le virus fut implanté dans les ordinateurs de la centrale de Natanz, sans doute par le Mossad, qui avait infiltré deux entreprises de services informatiques basées à Taïwan qui travaillait avec l'Etat iranien. Environ mille centrifuges iraniennes furent endommagées, sur 5 000 au total, sans que les iraniens n'en découvrent la cause. 

Le but de l'opération était également psychologique : que le leadership iranien se croie incompétent et incapable d'atteindre ses buts, et de diviser le leadership militaire et politique des iraniens d'un côté, et les scientifiques de l'autre. Et en effet, les dirigeants iraniens ont fait reposer la responsabilité de l'échec sur leurs scientifiques, et en ont renvoyé ou menacé plusieurs.

4. ... mais un surplus d'enthousiasme des Israéliens aurait transformé une réussite en échec

Selon plusieurs sources américaines du documentaire, les Etats-Unis et Israel ont développé ensemble plusieurs versions de Stuxnet. Chaque version était plus puissante que la précédente. L'idée était d'implanter progressivement des versions de plus en plus fortes du virus. Mais les Israéliens auraient décidé de créer une version aussi forte que possible et de l'implanter directement. Le virus s'est mis à "sauter d'ordinateur en ordinateur" jusqu'à être répandu à des milliers d'ordinateurs, réseaux et systèmes, y compris aux Etats-Unis. 

Cette évolution a fait découvrir aux Iraniens le pot-aux-roses. Avec l'aide d'experts informatiques russes, ils ont pu créer un "vaccin" contre le virus. Non seulement cela, mais ils auraient réussi à analyser le logiciel du virus, qui serait ainsi passé aux mains du renseignement iranien et russe.

5. Les iraniens ont riposté

Il y a quelques années, 30 000 ordinateurs appartenant à Aramco, la compagnie nationale pétrolienne de l'Arabie saoudite, ainsi que des banques américaines, ont été victimes de cyberattaques puissantes, attribuées à l'Iran.

6. Stuxnet n'était qu'une toute petite partie de l'opération Olympic Games

Une composante bien plus importante que Stuxnet était le projet "Nitro Zeus". Selon le documentaire, Nitro Zeus donnait aux Etats-Unis accès à toute l'infrastructure, civile et militaire, de l'Iran: réseau électrique, réseau de transport, défenses aériennes, etc. Certains agents visitaient les systèmes en question chaque soir pour vérifier que les Iraniens n'avaient rien vu et que le système était toujours déployable.

Nitro Zeus a mobilisé plusieurs centaines de personnes sur plusieurs années, pour un coût de "plusieurs centaines de millions" de dollars. Il y aurait eu plusieurs centaines de milliers de machines iraniennes infectées. Nitro Zeus aurait permis de "perturber, dégrader et détruire" l'infrastructure iranienne en pressant un bouton, et en ne laissant aucun indice direct sur l'identité de l'attaquant. 

Les Américains n'ont jamais utilisé Nitro Zeus pour des raisons politiques ni pour des raisons de droit international. La cyberguerre est une nouvelle zone de la guerre, et il n'y a pas encore de règles officielles sur ce qui est permis ou pas, et ce qui constitute une attaque "normale" ou une escalade. Et il y a un principe implicite : ce que font les Etats-Unis est perçu comme légitimé pour les autres ; autrement dit, si les Etats-Unis font tel type d'attaque, les Chinois et les Russes se diront "Si les Etats-Unis l'ont fait, nous avons le droit de le faire." L'utilisation de Nitro Zeus aurait donc eu des conséquences incalculables. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !