mardi 15 avril 2014

Stuxnet : Primus inter pares

  
Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet représente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stuxnet demeure, sans équivalent, la première opération d’entrave contre un système de contrôle et de commande d’un système automatisé. Michael Hayden, ancien directeur de la CIA déclarait alors :
« STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions physiques affectant une infrastructure importante (…). Quelqu’un a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, d’une certaine manière, nous sommes un petit peu en août 1945 ».

Au mois de juin 2010, les autorités iraniennes confirment qu’un ver informatique a réussi à compromettre les systèmes de supervision et de contrôle du site d’enrichissement d’uranium de Natanz. A ce stade il est encore difficile de mesurer l’impact de cette compromission sur le programme nucléaire iranien et les récents travaux de recherche d’Ivanka Barzashka[1] soutiennent même la thèse que cette attaque n’a pas atteint son objectif[2]. Les conclusions de son étude se fondent sur l’analyse des rapports de l’AIEA qui notent une évolution du nombre de centrifugeuses en service entre 2009 et 2010 mais pas de baisse significative de la production d’uranium enrichi. Sans revenir sur l’analyse des effets de l’attaque, les caractéristiques principales du ver nous permettent de tirer des conclusions sur les contraintes liées à ce type d’opération. Si l’on peut observer plus d’un an entre la date estimée de la création et la première détection du ver (soit un an au minimum d’activité), le livre de David Sanger[3] et la série d’articles en rendant compte dans le New York Times, évoquent un cadre temporel bien plus large puisqu’il désigne l’année 2006 comme étant le point de départ de l’opération « Olympic Games ». Selon cette source, l’administration Bush aurait alors validé le principe d’une telle opération articulée en deux phases : renseignement sur l’objectif (centrale de Natanz) puis entrave par moyens numériques. L’ordre de grandeur estimé de la phase préparatoire (renseignement et réalisation du ver), en l’état actuel des sources disponibles sur cette question, serait donc de trois ans (2006-2009) contre un an d’exploitation (2009 – 2010) suivi d’une dissémination a priori involontaire du ver (qui a rendu sa détection possible)....

.... La suite dans Cybertatique
  CHAPITRE V

Outils et opérations numériques




[1] Ivanka Barzashka est chercheuse associée au Centre for Science and Security Studies du Department of War Studies, King’s College London.
[2] Ivanka Barzashka (2013): Are Cyber-Weapons Effective?, The RUSI Journal, 158:2, 48-56
[3] David E. Sanger, Confront and Conceal : Obama’s Secret Wars and Surprising Use of American Power, Crown Publishing Group, 5 juin 2012.

Aucun commentaire:

Enregistrer un commentaire