De mystérieux virus informatiques 50 fois plus puissants que les virus connus sont déployés par les États-Unis et Israël contre l'Iran et d'autres pays au Moyen-Orient.

Lancée sous George W. Bush, reprise et bonifiée par le président Obama, l'opération baptisée «Olympic Games» entraîne les États-Unis en territoire inédit - et potentiellement dangereux, rapporte notre correspondant.

«Est-ce qu'on devrait mettre fin à tout ça?»

Barack Obama était dans une réunion d'urgence à la Maison-Blanche, à l'été 2010, quand il a lancé cette question à ses responsables de la sécurité nationale. La rencontre était tendue: le président venait d'apprendre que le programme de cyberattaque créé pour démolir les centrifugeuses iraniennes enrichissant de l'uranium venait d'être éventé.

Par erreur, le virus informatique baptisé Stuxnet se propageait au-delà des frontières de l'Iran. Des experts internationaux l'analysaient - et identifiaient les États-Unis et Israël comme les responsables de l'attaque sophistiquée.

Le président a décidé de garder le cap. Quelques semaines plus tard, près de 1000 centrifugeuses de la centrale de Natanz, à trois heures de route de Téhéran, ont été mises hors d'usage par Stuxnet.

Rapporté dans le nouveau livre Confront and Conceal, de David E. Sanger, vétéran du journalisme d'enquête au New York Times, le compte rendu de la réunion secrète montre, pour la première fois, que l'administration Obama est entrée de plain-pied dans l'ère de la guérilla virtuelle.

Une réalité dont les enjeux sont loin d'être connus.

En entrevue avec La Presse, Chris Blask, président de la firme californienne ICS Cybersecurity, explique qu'en déployant un virus aussi perfectionné que Stuxnet ou que ses virus «cousins» nommés Flamme et Duqu, Washington fait monter les enchères.

«Ça fait longtemps qu'on parle de menaces liées à des virus programmés par des États, dit-il. Aujourd'hui, nous y sommes. Personne ne sait où tout cela va nous mener.»

Indétectables

Ces virus sont programmés de façon à être pratiquement indétectables. Et leur analyse a montré qu'ils sont bien plus complexes que les virus déjà connus: ils peuvent passer à travers les mailles des filets de sécurité déployés par divers pays et organisations sans laisser de trace - et espionner leurs victimes pendant des années.

Pour Joe Weiss, expert en sécurité des systèmes de contrôle et coprésident d'Applied Control Systems basée à Cupertino, en Californie, des virus semblables à Stuxnet sont sans doute déjà en action.

«Stuxnet était répandu dans l'internet plus d'un an avant que quelqu'un ne le détecte, dit-il en entrevue. Flame, un autre virus développé par l'Occident, était là depuis cinq ans avant qu'on ne l'identifie. C'est très impressionnant d'arriver à coder un virus capable de demeurer indétectable pendant aussi longtemps.»

Le virus Stuxnet s'est propagé partout sur la planète après qu'un scientifique iranien eut connecté à l'internet un ordinateur portable infecté. Par mesure de sécurité, les ordinateurs qui contrôlent les infrastructures aussi importantes que des centrifugeuses ne sont traditionnellement pas connectés au web. Les experts estiment que Stuxnet a été introduit en Iran par le moyen d'une clé USB.

Pour les gouvernements occidentaux, l'attrait de ces attaques virtuelles est évident, notait la semaine dernière l'ancien expert gouvernemental de sécurité informatique, James Lewis, dans un papier d'opinion. «Avec Stuxnet, vous n'avez pas d'images télévisées d'édifices en flammes, de victimes qui pleurent ou de pilotes américains torturés.»

Riposte

En tirant les premières salves d'une guerre virtuelle, les États-Unis s'exposent à la riposte des pays visés. Selon Joe Weiss, les infrastructures nord-américaines sont vulnérables à ce nouveau type d'attaque.

«Ce n'est pas un secret: nos infrastructures vitales sont mal protégées, aucun doute là dessus. Les grandes lignes de transmission électrique, les pipelines, les centrales énergétiques, les systèmes de contrôle des transports... Je ne suis pas certain qu'elles pourraient résister à une attaque non sophistiquée, et encore moins à une attaque sophistiquée.»

Ceux qui estiment que des pays comme l'Iran n'ont pas les connaissances ou les ressources nécessaires pour développer un arsenal virtuel sont «soit naïfs, soit mal informés», dit-il.

«Dans le dernier numéro du magazine spécialisé Control Global, on peut lire une analyse très poussée du virus Stuxnet. Elle a été écrite par un ingénieur iranien basé à Téhéran. Ces gens-là ne sont pas coupés du monde. Ils savent parfaitement ce qui se passe. Dans mon esprit, il ne fait aucun doute qu'ils ont les connaissances pour programmer des virus perfectionnés capables de causer des dégâts.»

__________________________________

Petit lexique des super virus

Stuxnet: Le premier virus dont la fonction est d'analyser et de détruire une cible industrielle prédéterminée. Programmé par les États-Unis et Israël. Identifié en 2010.

Duqu: Virus qui ressemble à Stuxnet, mais qui sert uniquement à l'espionnage et à la transmission de données critiques. Identifié en 2011.

Flame: Virus très complexe qui emmagasine les données des ordinateurs infectés. Touche surtout des cibles en Iran, mais a aussi été repéré en Égypte, en Syrie et en Arabie saoudite. Identifié en 2012.

Comment fonctionne Stuxnet 



Des programmeurs de l'Agence nationale de sécurité (NSA) américaine et de l'armée israélienne écrivent un programme émetteur qui peut établir les plans de l'usine nucléaire de Natanz. Le programme est introduit dans un ordinateur de contrôle de l'usine par un ouvrier soudoyé ou utilisé à son insu.

Le programme transmet la cartographie fonctionnelle de l'usine à l'équipe américano-israélienne. Avec ces données, les programmeurs conçoivent un «ver», un programme pouvant perturber les activités de Natanz. Le ver est lui aussi subrepticement introduit dans les ordinateurs de contrôle.

Le ver prend le contrôle de certaines centrifugeuses. Il modifie brusquement la vitesse de ces dernières, qui deviennent débalancées et peuvent même exploser. Le ver peut même envoyer au centre de contrôle de l'usine des données montrant que les centrifugeuses affectées fonctionnent normalement. Natanz tourne au ralenti pendant que les Iraniens analysent le problème. Dans certains cas, ils remplacent - inutilement - les centrifugeuses voisines de celles qui ont explosé.