Probablement le plus célèbre (à ce jour) des outils d’attaque,
Stuxnet représente avant tout un symbole, au-delà de son effet réel ou supposé.
Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie
en 2007, Stuxnet demeure, sans équivalent, la première opération d’entrave
contre un système de contrôle et de commande d’un système automatisé. Michael
Hayden, ancien directeur de la CIA déclarait alors :
« STUXNET est la première attaque majeure
de cette nature qui parvient à entraîner des destructions physiques affectant
une infrastructure importante (…). Quelqu’un a franchi le Rubicon. Je ne veux pas
dire que nous allons assister aux mêmes conséquences, mais, d’une certaine manière,
nous sommes un petit peu en août 1945 ».
Au mois de juin 2010, les autorités iraniennes confirment qu’un
ver informatique a réussi à compromettre les systèmes de supervision et de
contrôle du site d’enrichissement d’uranium de Natanz. A ce stade il est encore
difficile de mesurer l’impact de cette compromission sur le programme nucléaire
iranien et les récents travaux de recherche d’Ivanka Barzashka[1]
soutiennent même la thèse que cette attaque n’a pas atteint son objectif[2].
Les conclusions de son étude se fondent sur l’analyse des rapports de l’AIEA
qui notent une évolution du nombre de centrifugeuses en service entre 2009 et
2010 mais pas de baisse significative de la production d’uranium enrichi.
Sans revenir sur l’analyse
des effets de l’attaque, les caractéristiques principales du ver nous
permettent de tirer des conclusions sur les contraintes liées à ce type d’opération.
Si l’on peut observer plus d’un an entre la date estimée de la création et la
première détection du ver (soit un an au minimum d’activité), le livre de David
Sanger[3]
et la série d’articles en rendant compte dans le New York Times, évoquent un cadre
temporel bien plus large puisqu’il désigne l’année 2006 comme étant le point de
départ de l’opération « Olympic Games ». Selon cette source, l’administration
Bush aurait alors validé le principe d’une telle opération articulée en deux
phases : renseignement sur l’objectif (centrale de Natanz) puis entrave
par moyens numériques. L’ordre de grandeur estimé de la phase préparatoire
(renseignement et réalisation du ver), en l’état actuel des sources disponibles
sur cette question, serait donc de trois ans (2006-2009) contre un an d’exploitation
(2009 – 2010) suivi d’une dissémination a
priori involontaire du ver (qui a rendu sa détection possible)....
.... La suite dans Cybertatique,
Outils et opérations numériques
[1] Ivanka Barzashka
est chercheuse associée au Centre for
Science and Security Studies du Department
of War Studies, King’s College London.
Aucun commentaire:
Enregistrer un commentaire