Accueil > 2010 > Septembre > Stuxnet, la sale bête à fantasmes

Stuxnet, la sale bête à fantasmes

revue de presse - Olivier Perrin - 29 septembre 2010

jeudi 30 septembre 2010

Stuxnet : fabriqué pour perturber le programme nucléaire iranien ? (Atta Kenare / AFP)

Bienvenue dans le monde de la cybercriminalité du troisième âge. L’exploit technique ? Dépassé ! L’appât du gain ? Jeté aux oubliettes ! On en est arrivé à un stade où Internet pourrait donner un avantage à un Etat. Un peu effrayant

Bienvenue dans le monde de la cybercriminalité du troisième âge. L’exploit technique ? Dépassé ! L’appât du gain ? Jeté aux oubliettes ! Avec Stuxnet, on en est arrivé à un stade où Internet pourrait donner un avantage à un Etat. Un peu effrayant, comme nouveau locataire de la boîte de Pandore.

Mais qu’est-ce que ce Stuxnet ? C’est un virus informatique qui recherche dans les ordinateurs un programme de l’allemand Siemens servant au contrôle des centres pétroliers et électriques. Il « a fait l’objet d’intenses études », explique le Christian Science Monitor, depuis sa découverte par une société de sécurité basée en Biélorussie (quelle carte de visite !), en juin 2010. Il espionne et reprogramme des systèmes industriels. Il ne s’intéresse donc pas « au PC de Monsieur Tout-le-monde », rassure le site 01Net. Mais il continue ses attaques contre les systèmes informatiques industriels de l’Iran où 30 000 ordinateurs ont déjà été infectés, selon les estimations du Guardian.

Largement de quoi alimenter « les fantasmes de complot », analyse Le Monde. Ce joliment nommé « maliciel » – décortiqué par le très respecté Robert McMillan sur Computer­world – « ne vole pas de données, mais provoque des pannes dans les machines ». Alors « aussitôt, les sociétés de sécurité et des blogs informatiques se lancent dans des hypothèses séduisantes, mais invérifiables. Ils affirment que Stuxnet est trop parfait pour être l’œuvre d’une bande de pirates ; qu’il a été écrit par une équipe d’ingénieurs expérimentés, disposant de renseignements précis. »

Conclusion logique : « Il a été commandité par une multinationale, ou un Etat. » Aux Etats-Unis, poursuit le quotidien français, les conservateurs « décident alors que Stuxnet a été fabriqué pour perturber le programme nucléaire iranien » et « en déduisent qu’il est sans doute l’œuvre de la CIA ou des services secrets israéliens et se félicitent de voir l’Occident utiliser sa supériorité technique pour entraver les ambitions nucléaires de Téhéran ». Mais sur les blogs plus libéraux, « l’affaire est jugée trop belle pour être vraie. Selon eux, Stuxnet est surtout une nouvelle campagne de marketing visant à inciter les chefs d’entreprise et les responsables de l’administration à acheter plus de produits de sécurité informatique. »

Et « les plus sarcastiques » ? Ils insinuent « que si Stuxnet est innovant et efficace, c’est la preuve qu’il n’est pas l’œuvre des bureaucrates de Washington ». Rue89 renchérit en estimant que « ce scénario à la James Bond est un peu trop beau pour être crédible ». Allez savoir, après ça, « qui est derrière » ce virus, se demande le site Slate. fr : « Forcément, les regards se tournent vers Israël, qui craint que le développement du nucléaire civil iranien ne cache un programme militaire dont il serait la première cible. » Et l’on entre alors gaiement dans la cybercriminalité « du troisième âge : il ne s’agit plus d’exploit technique, d’appât du gain mais de détruire une infrastructure technique et d’utiliser l’Internet pour donner un avantage à un Etat ». « Avec un potentiel de destruction assez effrayant », estime Mediapart.

Si ce virus « d’un type totalement nouveau », selon les termes de la Frankfurter Allgemeine, avatar de la théorie du complot, ravive « la crainte du cyberterrorisme », reste que les preuves, justement, manquent cruellement, écrit Le Figaro. « Questionné par la BBC, Siemens affirme […] n’avoir aucun lien avec le programme nucléaire iranien. » « Etrange histoire », donc, s’étonne le site Futura News. Car la sophistication de Stuxnet et sa « parfaite connaissance des systèmes de Siemens » excluent l’hypothèse « d’un hacker du dimanche » et, toujours selon Siemens, celle de la cyber-attaque planifiée, « car la société allemande n’a livré [en Iran] aucun système du type de ceux qu’infecte Stuxnet ». De toute manière, on se bat à coup d’accusations et de démentis à tout va. Mais l’affaire « montre que personne n’est protégé contre la menace d’une guerre numérique […]. On le sait depuis longtemps. Il est désormais temps d’agir avec détermination », prévient la Süddeutsche Zeitung dans un article qu’a traduit le site de presse Eurotopics. Bigre.

Le Télégramme breton prétend lui aussi que « la cyberguerre n’est plus un mythe ». Parce que la seule thèse « de l’offensive contre le nucléaire iranien ne tient plus quand on sait que des grandes entreprises indiennes et indonésiennes sont désormais touchées et que Stuxnet menace maintenant les systèmes informatiques des grandes entreprises partout dans le monde. Et surtout, la guerre électronique mondiale est beaucoup plus silencieuse : les radars syriens ont été neutralisés par un ver israélien afin de faciliter un raid aérien sur une centrale nucléaire, les télécommunications grecques ont été infectées par un ver stupéfiant qui pouvait actionner 29 programmes différents, et en 2008, un ver russe introduit dans l’ordinateur d’un « touriste » américain a mis en péril toute l’informatique militaire des Etats-Unis. » Sommes-nous cuits ?

Stuxnet, la sale bête à fantasmes

Olivier Perrin


Voir en ligne : Stuxnet, la sale bête à fantasmes

Un message, un commentaire ?

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.