Cyberattaque: les États-Unis craignent un chien de leur chienne

F4b3823883ae4b99b83a5176d4004c95

Demain, un nouveau Stuxnet ?


Dès le lendemain de l’assassinat, sur ordre de Trump, du chef militaire iranien Qassem Soleimani, le Département de la sécurité intérieure a diffusé un avis antiterroriste urgent: «L'Iran maintient un programme cyberrobuste et peut exécuter des cyberattaques contre les États-Unis.»  


Les Américains ont raison de se préparer. Ils risquent d’être victimes d’un effet boomerang de la course aux armements cybernétiques qu’ils ont eux-mêmes lancée. Ils sont responsables, avec Israël, de la première attaque cybernétique terroriste de l’histoire lorsqu’ils s’en sont pris, en 2010, aux installations de recherches nucléaires de Téhéran à l’aide d’un ver informatique nommé Stuxnet, détruisant une partie des centrifugeuses iraniennes.  


Stuxnet était une arme de guerre, pas un outil d’espionnage industriel. Le New York Times révéla que c’est le président Obama lui-même qui avait donné l’autorisation pour que des informaticiens américains et israéliens déclenchent l’attaque contre l’Iran.  


Déjà dans son édition en ligne du 17 novembre 2010, le Christian Science Monitor écrivait qu’un rapport d’experts du Sénat américain affirmait que Stuxnet pouvait être modifié pour s’attaquer aux États-Unis. En octobre 2012, le secrétaire à la Défense, Leon Panetta, a averti que les États-Unis étaient vulnérables à un «cyber Pearl Harbor», qui pourrait faire dérailler les trains, empoisonner l'approvisionnement en eau et paralyser les réseaux électriques. Quoi qu’on fasse, le génie maléfique était maintenant sorti de la bouteille.  


Inoculé par des clés USB infectées, Stuxnet a la capacité de reprogrammer les systèmes de contrôle numérique. Le virus peut faire ce qu’aucun programme malveillant n’avait jamais fait auparavant: il peut prendre le contrôle d’un système et lui donner des instructions qui entraînent sa destruction physique. Stuxnet a cherché parmi la centaine de milliers d’ordinateurs sur lesquels il s’est installé une cible spécifique pour s’activer. Il a infecté 15 centres de recherches iraniens.  


Par internet, il s’est aussi propagé sur toute la planète, frappant la Chine, l’Inde, le Pakistan, l’Indonésie, l’Europe et même, déjà, les États-Unis. Il a infecté des logiciels de contrôle de centrales électriques, de raffineries, d’usines, d’hôpitaux. 


Clairvoyante, la firme de sécurité informatique Kaspersky Labs avait décrit Stuxnet comme le «prototype redoutable d’une cyberarme qui mènera à la création d’une nouvelle course aux armements dans le monde».   


Son président fondateur, Eugène Kaspersky, avait lancé des avertissements au sujet des graves dangers de l’utilisation de tels virus par des gouvernements, affirmant que «les armes cybernétiques sont l’innovation la plus dangereuse de ce siècle».  


Une fois le code source développé, sa modification et sa mise en œuvre coûtent «des milliers de fois moins cher», dit Kaspersky, que des armements conventionnels avec des utilisations potentielles plus effrayantes: blackout complet d’un pays ou d’un continent. Destructions des banques de données gouvernementales d’un État. Interruption du flux des données financières nationales et internationales. 


Kaspersky plaida en faveur d’un traité international interdisant la guerre informatique. C’était aussi la position de la Russie, qui avait même proposé à l’époque que les armes cybernétiques soient interdites, comme le sont les armes biologiques et chimiques. Les États-Unis s’étaient opposés à la demande de Moscou. Washington considérait avoir, dans ce secteur, un avantage militaire qu’il avait l’intention d’utiliser contre ses adversaires. Ce fut le contraire. Aux élections présidentielles de 2016, les États-Unis furent l’objet de cyberattaques massives de la part de la Russie.  


Washington et Tel-Aviv ont donné un instrument technologique de pointe à tous les hackers et à tous les terroristes de la planète pour s’attaquer aux systèmes industriels des pays technologiquement avancés. 


Notons, en terminant, que les experts de la compagnie de sécurité informatique Symantec ont découvert que Stuxnet avait une date de péremption, le 24 juin 2012. Il s'est alors lui-même désactivé sur tous les ordinateurs sur lesquels il s’était installé. À n'en pas douter, il y a, parmi ceux qui ont récupéré le logiciel sur internet, des individus et des États qui ne sont pas aussi bienveillants.