H A R M O N Y


 
AccueilFAQS'enregistrerConnexion

Partagez | 
 

 STUXNET ATTAQUE........

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
liliane
Admin
avatar

Féminin Nombre de messages : 13311
Age : 67
Localisation : dans la galaxie
Date d'inscription : 02/05/2008

MessageSujet: STUXNET ATTAQUE........   Lun 27 Sep - 7:56

Israël a lancé une attaque électronique contre l'Iran
Les infrastructures informatiques du programme nucléaire iranien ont été systématiquement attaquées depuis deux mois.


Vue par satellite de l'emplacement de l'usine secrète d'enrichissement uranium près de Qom Reuters

Une véritable attaque a été lancée par les israéliens et les américains contre l'Iran. Mais il ne s'agit pas d'une guerre comme on l’entend d’habitude avec son cortège de bombes et de morts, mais à coup de virus informatiques. La maladie se répand alors sans faire de victimes humaines.

Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d’Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, vient de confirmer le 25 septembre que 30.000 ordinateurs installés dans des complexes industriels classés ont été infectés par le virus Stuxnet au point de les rendre inopérants.

Virus Stuxnet

Des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l’Iran par les Etats-Unis avec l’aide d’unités d’élite israéliennes, expertes en guerre informatique. Le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s’agit pas d’un quelconque virus ciblant les ordinateurs familiaux mais d’un virus conçu par des Etats disposant d'une haute technologie et gérant des budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains et de spécialistes militaires capables de réaliser un projet de cette envergure sont Israël et les Etats-Unis.

L’originalité de ce virus tient à sa capacité à s’attaquer aux fondements des systèmes industriels construits par l’allemand Siemens et d’organiser ensuite le transfert des données piratées en direction de l’étranger. Le chef du département de la guerre cybernétique au Pentagone, le vice-amiral Bernard McCullough, a affirmé que le Stuxnet avait des capacités techniques jamais atteintes auparavant. Il s’est adressé à la commission des forces armées du Congrès américain pour leur annoncer que ce virus était le plus sophistiqué qu’il ait eu à connaitre.

Les iraniens ont confirmé que l’attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l’impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Les fonctionnalités de Stuxnet lui permettent de modifier totalement l’environnement informatique d’un système et de prendre le contrôle technique des systèmes automatiques.

Haute technologi
e


La réalisation de ces produits de haute technicité n’est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d’équipes techniques soudées, travaillant ensemble durant plusieurs années. L’armée israélienne, Tsahal, apporte une contribution décisive à la sécurité de l’information via ses centres de recherches organisés en espaces collaboratifs. La technologie naît et se développe au sein de ses unités spéciales et secrètes: Mamram ou l’unité 8200.

Ces centres militaires sont le vivier de plusieurs centaines d’experts qui essaiment ensuite vers la Silicon Valley israélienne en gardant un contact permanent avec l’armée grâce aux périodes militaires obligatoires. La sélection des futurs génies est réalisée très tôt dans le cycle scolaire israélien puisque dès l’âge de 10 ans, certains élèves sont déjà orientés vers des lycées technologiques qui feront d’eux des spécialistes de la sécurité informatique. Les jeunes postulants sont repérés par les instituteurs, sont pris en main très jeunes par l’université avant d’être mobilisés dans ces unités militaires spéciales.

Leur mental est formé très jeune pour des futures missions difficiles de destruction de la technologie ennemie. Des indiscrétions des services de renseignements précisent que certains de ces experts ont joué un rôle fondamental dans la destruction, le 6 septembre 2007, du réacteur à plutonium que la Corée du nord construisait à A-Zur au nord de la Syrie.

L’aveu du responsable iranien tend à démontrer l’impuissance des ingénieurs iraniens qui n’ont pas réussi à interrompre le transfert de données sensibles depuis Téhéran jusqu’aux services de renseignement américain et israélien. Les Mollahs étaient persuadés que les informations confidentielles qui parvenaient jusqu’à ces services étaient obtenus par la collaboration d’agents doubles et ils avaient alors lancé des chasses aux sorcières dans tout le pays. Des informations concordantes avaient fait état d'une guerre ouverte entre les services iraniens proches du président Ahmadinejad et ceux fidèles au guide suprême Khamenei qui s’accusaient mutuellement d’espionnage et qui ont entrainé de violents affrontements le 23 août en plein Téhéran.

Action américano-israélienne

Lors de son précédent voyage à Washington, le premier ministre israélien Benjamin Netanyahou avait donné l’impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d’abord obtenu l’assurance du président américain que des sanctions financières seraient votées contre l’Iran pour mettre à mal ses ressources financières. Mais d’autre part ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. Ces décisions ont amené le premier ministre israélien à accepter le principe des négociations avec les palestiniens.

Le virus avait pour objectif d’attaquer l’infrastructure nucléaire iranienne de la centrale de Bushehr, activée en août, ainsi que les centrifugeuses de Natanz. L’AIEA a confirmé qu’elle avait constaté un net ralentissement dans le traitement d’enrichissement de l’uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, qui ont entrainé la mise hors service de 3.000 centrifugeuses. La guerre avec l’Iran est aujourd'hui une réalité.

Jacques Benillouche

Photo: Vue par satellite de l'emplacement de l'usine secrète d'enrichissement uranium près de Qom Reuters

http://www.slate.fr/story/27763/israel-attaque-electronique-iran
Revenir en haut Aller en bas
http://www.artmony.biz
liliane
Admin
avatar

Féminin Nombre de messages : 13311
Age : 67
Localisation : dans la galaxie
Date d'inscription : 02/05/2008

MessageSujet: Re: STUXNET ATTAQUE........   Ven 31 Déc - 12:13

« STUXNET EST MADE IN CHINA » ET NON MADE IN ISRAEL, AFFIRME LE CYBER-SPECIALISTE DE CHOC JEFFREY CARR.


Stuxnet est made in China ! Encore un canular, un hoax comme disent les américains ? Pas sûr. Car l’auteur de cette nouvelle théorie n’est pas n’importe qui. Jeffrey Carr est en effet l’un des spécialistes en cyber intelligence les plus respectés aux Etats-Unis. Son expertise porte notamment sur les cyberguerres et les attaques informatiques contre les gouvernements et les infrastructures vitales. Il est consulté régulièrement par les agences gouvernementales américaines et alliées au sujet entre autres, des cyber stratégies russes et chinoises. Son livre best seller « Inside Cyber Warfare » a été préfacé par le patron de l’US Strategic Command (ici). Enfin, Jeffrey est le fondateur de Taia Global Inc une société de sécurité physique et logique spécialisée dans la protection des dirigeants d’entreprises au cours de leurs déplacements à l’étranger. Bref Jeffrey Carr n’est pas le premier analyste venu.

La grenade a été dégoupillée dans Forbes le 14 décembre . Précisons que le papier de Jeffrey Carr, pourtant repris par Dark Reading a été largement snobé en France.

Sous l’intitulé « la connexion finno-chinoise de Stuxnet », l’article vaut pourtant le détour. Carr avait déjà pris un peu d’avance en échafaudant dès octobre plusieurs hypothèses relatives à l’origine du ver et envisagé diverses cibles potentielles .

Au cours de ses recherches, il a ainsi mis à jour une relation inattendue entre deux acteurs clés de l’affaire Stuxnet. La société finlandaise Vacon et la société taïwanaise RealTek. Vacon fabrique des convertisseurs de fréquences ciblés par Stuxnet, et Realtek est l’une des deux sociétés taïwanaises dont le certificat digital a été volé et utilisé par les concepteurs de Stuxnet pour leurrer les systèmes de Microsoft.

Si Vacon est basée en Finlande fait remarquer Jeffrey Carr, son usine est, quant à elle, située en Chine à Suzhou. Une filiale de Realtek est également implantée à à Suzhou. On pourrait y voir une simple coïncidence. Mais Jeffrey poursuit; la Chine, souligne-t-il, dispose d’un accès au code source de Windows depuis 2006 grâce à un accord gagnant-gagnant avec Microsoft ; l’accès aux arcanes du code permettant de développer une industrie informatique fiable et compatible avec ce même code. Jeffrey voit dans cet accord stratégique une source de connaissance unique pour la Chine et l’opportunité selon lui d’identifier plus facilement les fameuses vulnérabilités « zero day » utilisées par Stuxnet pour s’infiltrer dans Windows. Ce qui est un casse-tête pour les hackers deviendrait un jeu d’enfant pour les détenteurs des clés du code.

A ce stade du raisonnement Carr s’interroge sur les mobiles éventuels de la Chine pour s’immiscer dans le programme nucléaire iranien. Jeffrey Carr rappelle qu’en 2008 c’est la Chine qui avait porté à la connaissance de l’ONU des informations décisives et secrètes concernant le programme nucléaire iranien. En avril 2010 la Chine avait réitéré son opposition au développement de l’arme nucléaire par l’Iran tout en réfutant l’utilité de sanctions.

L’Iran est en effet l’un des principaux fournisseurs de la Chine en pétrole (après l’Arabie et l’Angola) et fait l’objet à ce titre d’un luxe d’égards de la part de Pékin. Selon Carr, pour combiner subtilement ses choix stratégiques en apparence antinomiques, la Chine aurait donc très bien pu à la fois, comme ses capacités informatiques le lui permettent, développer un virus pour freiner l’accession de l’Iran à l’arme nucléaire tout en multipliant dans le même temps les manifestations d’amitié à Téhéran et une opposition de principe aux sanctions internationales. Avec une prise de risque très faible puisqu’en cas de découverte prématurée du virus les regards accusateurs se porteraient mécaniquement vers Israël et les USA.

Une formule simple et élégante selon Carr qui enfonce le clou en précisant que les chinois disposent d’une connaissance intime des centrifugeuses iraniennes pour en être les concepteurs d’origine. Idem pour les convertisseurs de fréquence fabriqués pour les finlandais en Chine. Idem pour l’accès aux certificats digitaux de Realtek (via sa filiale chinoise) et de de JMicron à Taïwan. Enfin selon Carr les cas d’infections de Stuxnet en Chine sont apparus anormalement tard, alors que les systèmes de Siemens y sont très répandus.

Les médias chinois ont attendu plus de 3 mois après que le virus a été découvert pour faire état de millions de cas d’infection . Une anomalie selon l’expert américain qui ajoute que l’alerte soudaine a été donnée par une société d’antivirus chinoise proche du gouvernement : Rising International (R.I.). Cette société rappelle Carr fut récemment impliquée dans une sombre histoire de corruption; un officiel circonvenu (depuis condamné à mort avec sursis) ayant lancé une campagne publique en faveur d’un nouvel antivirus destiné à lutter contre un virus développé…au sein même des laboratoires de la fameuse R.I. Compte tenu de ce précédent, le coup de tocsin sonné tardivement et brusquement par R.I. à propos de Stuxnet ressemble plus à une ouverture de parapluie (cover your ass strategy lance ironiquement Jeffrey) par le concepteur potentiel du virus.

Quoi qu’il en soit, l’expert américain trouve cette l’hypothèse beaucoup plus séduisante et crédible que celle de Ralph Langner, l’expert allemand initiateur de la « piste israélienne », justifiée à l’origine par la présence du mot « myrtus » dans le code de Stuxnet (une soi-disant signature qui fait sourire quelques très bons experts israéliens-ici- ). Carr aligne donc pour sa part 5 liens distincts entre la Chine et Stuxnet, avec un mobile crédible. Assez à ses yeux pour signer l’origine du ver. Ou du moins, faire de la Chine le suspect idéal numéro 1.


Dominique Bourra, CEO NanoJV

http://nanojv.com/
Revenir en haut Aller en bas
http://www.artmony.biz
 
STUXNET ATTAQUE........
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Regime Dukan phase d;attaque
» L'attaque du Yacht Capricorn racontée par son Captain !
» Une baleine attaque un voilier !
» Quand une astronaute amoureuse attaque une rivale par jalous
» En Phase d'attaque mais a envie de gourmandise

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
H A R M O N Y :: TRIBUNES LIBRES :: TECHNOLOGIES - ECOLOGIE :: INTERNET-
Sauter vers: