Stuxnet : la cyberguerre d’Obama

Dès les premiers mois de son accession au pouvoir, le président Obama a secrètement ordonné des attaques de plus en plus sophistiquées sur les systèmes informatiques qui font fonctionner les installations d’enrichissement d’uranium Iraniennes, donnant, selon des participants au programme, une ampleur sans cesse plus grande au premier usage soutenu d’armement électronique par les États-Unis.


The New York Times l’un des plus prestigieux journaux américains, il est considéré comme un journal de référence. 

Mr. Obama a décidé d’accélérer les attaques – qui avaient commencé durant l’administration Bush sous le nom de code « Jeux Olympiques » – même après qu’un élément du programme soit devenu accidentellement public pendant l’été 2010. Cet accident avait eu lieu a cause d’une erreur de programmation qui avait permis au virus de sortir de l’usine de Natanz en Iran et de se propager dans le monde entier sur Internet. Les experts en sécurité informatique qui avaient commencé a étudier le ver, développé par les USA et Israël, lui ont donné comme nom: Stuxnet.

Lors d’une réunion tendue à la Maison Blanche, dans la celulle de crise, à peine quelques jours après « l’évasion » du ver, M. Obama, le vice président Joseph R Biden et le directeur de la CIA de l’époque, Leon E. Panetta, ont envisagé la possibilité que la tentative américaine la plus ambitieuse de ralentir les efforts nucléaires de l’Iran échoue.

« Devons-nous stopper cette chose ? », a demandé M. Obama, selon des membres de l’équipe du Président en charge des questions de sécurité nationale présents dans la pièce.
Informé du peu de renseignements que les Iraniens avaient sur le programme, et ayant reçu les preuves des ravages que celui-ci était encore en train de causer, M. Obama a décidé que les cyberattaques devaient continuer. Dans les semaines qui ont suivit, la centrale de Natanz fut touchée par une nouvelle version du ver informatique, puis par une autre encore peu après.

La dernière attaque de cette série, quelques semaines après la détection de Stuxnet un peu partout sur la planète, a temporairement endommagé entre 1,000 et 5,000 centrifugeuses que l’Iran faisait tourner à l’époque pour l’enrichissement d’uranium.

Ce récit de l’opération menée par les Américains et les Israéliens pour mettre à mal le programme nucléaire Iranien se fonde sur des entretiens menés au cours des 18 derniers mois avec des officiels Américains, Européens et Israéliens impliqués ou ayant été impliqués dans le programme, mais également avec des experts extérieurs. Aucune des sources n’a voulu donner son nom car cette opération reste hautement confidentielle, et qu’une bonne partie continue de l’être à ce jour.

Ces officiels ont donné des évaluations diverses quant au succès du programme de sabotage consistant à ralentir le programme nucléaire militaire iranien. L’administration Obama estime le retard induit entre 18 mois et deux ans, mais certains experts à l’intérieur et à l’extérieur du gouvernement sont plus sceptiques, relevant que les niveaux d’enrichissement de l’Iran s’étaient progressivement rétablis, procurant ainsi au pays suffisamment de combustible pour cinq armes ou plus, tout en étant capable d’enrichir d’avantage d’uranium.

Le fait que l’Iran soit encore en train d’essayer de concevoir et de fabriquer une arme fait encore débat. Les plus récentes estimations des renseignements américains concluent que l’Iran a suspendu la majorité de ses efforts d’armement après 2003, bien qu’on ait la preuve que certains aspects du programme d’enrichissement soit encore opérationels.

Dans un premier temps, l’Iran a nié que ses installations d’enrichissement aient été touchées par Stuxnet, puis a ensuite affirmé qu’il avait découvert le ver informatique et l’avait neutralisé. L’an dernier, le pays a annoncé qu’il avait lancé sa propre cyber-unité, et le général de brigade Gholamreza Jalal, chef de l’organe de défense passive de l’Iran, a affirmé que les militaires iraniens étaient prêts à « combattre [leurs] ennemis dans les conflits du cyberspace et sur Internet ». Néanmoins, aucun indice ne témoigne d’une quelconque riposte.

Ce n’est que récemment que le gouvernement des États-Unis a reconnu développer des armes informatiques, et il n’a jamais admis en faire usage. Il y a eu des témoignages d’attaques isolées contre des PC utilisés par des membres d’Al Quaïda, et des témoignages d’attaques prévues contre des ordinateurs contrôlant des systèmes de défense aérienne, notamment durant l’attaque menée par l’Otan contre la Lybie l’an dernier. Mais l’opération Jeux Olympiques était d’une nature et d’une complexité complètement différentes.

Il semble que ce soit la première fois que les États-Unis utilisent des cyberarmes de manière répétée pour paralyser les infrastructures d’un autre pays, réussissant grâce au code ce qui jusqu’ici n’avait pu être réalisé que par la voie de bombardements, ou par l’envoi d’agents pour poser des bombes. Le code lui-même est cinquante fois plus complexe que celui d’un ver classique, a déclaré Carey Nachenberg, vice-président de Symantec – un des nombreux groupes à avoir disséqué le code de Stuxnet – lors d’une conférence à l’Université de Stanford en avril. Ces expertises légales sur le fonctionnement interne du code, bien qu’elles aient permis d’en comprendre le fonctionnement, n’ont pas permis de déterminer qui en était à l’origine.

Un processus similaire est en cours pour déterminer l’origine de la nouvelle cyberarme, Flame, récemment reperée pour avoir attaqué les ordinateurs d’officiels Iraniens, afin d’en extraire des informations. Mais le code semble dater d’au moins 5 ans, et les responsables americains ont declaré qu’il ne faisait pas partie du programme « Jeux Olympiques ». Ils ont refusé de se prononcer quant à leur responsabilité dans la création de Flame.

Selon les participants aux réunions du programme « Jeux Olympiques », Mr Obama était tout à fait conscient qu’à chaque nouvelle attaque, il faisait franchir une nouvelle ligne aux États-unis, à l’instar de ses prédécesseurs avec les armes atomiques dans les années 40, les missiles intercontinentaux dans les années 50 ou les drones durant la dernière décennie. II a, de manière repetée, fait part de ses inquiétudes concernant la possible découverte de l’utilisation des armes de cyberguerre par la population américaine. Une telle pratique – même encadrée et limitée – pourrait permettre aux autres pays, terroristes ou hackers, de justifier leurs propres attaques.

« Plus d’une fois, nous avons discuté de l’ironie de la situation » a déclaré l’un de ses assistants. Un autre a ajouté que l’administration rechignait à développer une « grande théorie pour une arme dont les possibilités étaient encore à découvrir ». Néanmoins, Obama a été forcé d’admettre que les Etats Unis n’avaient pas d’autre choix pour stopper l’Iran.

Si le programme « Jeux Olympiques » échoue, a-il dit à ses assistants, il n’y aura plus de place pour des sanctions ou de la diplomatie. Israël pourrait mener une attaque militaire conventionnelle, encourangeant un conflit qui pourrait s’étendre à toute la région.

Une initiative du président Bush.

L’impulsion à l’origine du programme « Jeux Olympiques » date de 2006, quand le Président George W. Bush s’était rendu compte du peu d’options de négociations qu’il avait avec l’Iran. A l’époque, les alliés Européens des États-Unis étaient encore divisés sur la question du coût qu’impliqueraient d’éventuelles sanctions à l’encontre de l’Iran sur leurs propres économies. Ayant faussement accusé Saddam Hussein d’avoir relancé son programme nucléaire en Irak, Bush manquait de crédibilité pour contester les ambitions nucléaires d’une autre nation. Les Iraniens semblant sentir cette faiblesse et déçus par les négociations, relancèrent leur programme d’enrichissement d’uranium dans le site souterrain de Natanz. Un site dont l’existence n’avait été révélée que trois ans plus tôt.

Le président iranien, Mahmoud Ahmadinejad, a emmené des journalistes visiter la centrale, et a annoncé son ambition d’installer plus de 50 000 centrifugeuses. Pour un pays doté d’un seul réacteur nucléaire – dont le carburant vient de Russie – revendiquer un tel besoin en matière première pour son programme nucléaire civil a paru douteux aux représentants de l’administration Bush. Ils se sont mis à craindre que le matériau puisse être utilisé à d’autres fins : créer un stock qui pourrait être enrichi plus tard, sur décision politique, pour un usage militaire.

Les bellicistes au sein de l’administration Bush, comme le Vice-Président Dick Cheney, ont incité Mr Bush à envisager une frappe militaire contre les équipements nucléaires iraniens avant qu’ils ne parviennent à produire un carburant adapté pour une arme. Plusieurs fois, l’administration a passé en revue les options militaires et a conclu que cela ne ferait que jeter de l’huile sur le feu dans une région déjà en guerre, et aurait des effet incertains.

Pendant des années la CIA a introduit des pièces et des plans défectueux dans les systèmes iraniens, allant même jusqu’à trafiquer les réserves d’énergie importées pour les faire exploser, mais le sabotage n’avait pas eu d’effet majeur. Le général James E. Cartwright, responsable de la plupart des forces nucléaires américaines et initiateur d’une cellule de cyberopérations au sein du commandement stratégique des États-Unis, s’est joint aux représentants du renseignement pour présenter à Bush et à son équipe de sécurité nationale une nouvelle idée radicale. Une idée qui reposait sur une cyberarme largement plus sophistiquée que ce que les États-Unis avaient pu développer jusqu’ici.

L’objectif était d’avoir accès au contrôle informatique de la centrale de Natanz. Cela nécessitait de passer le fossé électronique qui sépare la centrale du reste d’Internet – et qui est appelé le « trou d’air », ou espace-tampon, parce qu’il sépare physiquement l’usine du monde extérieur. Le code informatique aurait envahi les ordinateurs dédiés au contrôle des centrifugeuses.

La première étape du programme consistait à développer un bout de code informatique appelé balise qui pourrait être inséré dans les ordinateurs fabriqués par la compagnie allemande Siemens et un constructeur iranien, pour plannifier leurs opérations. L’idée était de dessiner l’équivalent du plan du réseau électrique de la centrale de Natanz, afin de comprendre comment les ordinateurs contrôlaient la centrifugeuse géante qui tournent à une vitesse incroyable. Les connexions étaient complexes, et à moins que tous les circuits ne soient compris, la prise de contrôle des centrifugeuses pouvait échouer.

Enfin, la balise aurait « rappelé la maison » – littéralement, envoyé un message au quartier général de l’Agence de la Sécurité Nationale (NSA), en décrivant la structure et les rythmes quotidiens de la centrale d’enrichissement. Les espoirs fondés sur ce plan étaient minces ; un des participants déclara que le but était simplement de « mettre un grain de sable dans les rouages », et de gagner du temps. M. Bush considérait la tentative avec scepticisme mais, en l’absence d’autres options, il autorisa l’opération.

Une avancée, grâce à l’aide d’Israël

Il aura fallu des mois pour que les balises puissent effectuer leur tâche et faire leur rapport au QG, avec les cartes complètes des circuits électroniques des contrôleurs, ce qui a permi d’établir une véritable cartographie des connexions entre ces contrôleurs et les centrifugeuses souterraines.

C’est alors que la NSA, aidée par une unité secrete israélienne tenue en haute estime par les services de renseignements américains pour ses compétences numériques, commença à travailler sur le code du ver immensément complexe destiné à devenir l’attaquant infiltré.

Cette coopération poussée avec Israël, plutôt inhabituelle, était dictée par deux impératifs. Le groupe israélien 8200, une unité militaire, possédait une expertise technique capable de rivaliser avec celle de la NSA, et les israéliens avaient une connaissance approfondie des opérations à Natanz qui se révèlerait vitale pour faire de la cyberattaque un succès. Mais les officiels américains y trouvaient aussi un autre intérêt, celui de dissuader Israël de mener leur propre attaque préventive contre les installations nucléaires iraniennes.

Pour y parvenir, il fallut convaincre les Israéliens de l’efficacité de ce nouveau mode d’action. Et la seule manière de les convaincre, selon plusieurs officiels, était de les impliquer totalement dans chaque aspect du programme.

Assez rapidement les deux pays ont développé un ver complexe que les américains appelèrent « le bug ». Mais le ver devait être testé. Alors, en secret, les Etats-Unis ont commencé à construire des répliques des centrifugeuses iraniennes P-1, un modèle ancien et peu fiable que l’Iran s’était procuré auprès de Abdul Qadeer Khan, le chef du programme nucléaire Pakistanais, qui avait commencé à vendre du matériel de production de carburant nucléaire sur le marché noir. Heureusement pour les États-Unis, ils possédaient déjà quelques P-1 grâce au dictateur lybien, le colonel Mouammar Kadhafi.

Quand le colonel Kadhafi abandonna son programme d’armement nucléaire en 2003, il abandonna aux américains les centrifugeuses qu’il avait acheté au Pakistan, et elles furent stockées dans un laboratoire d’armes dans le Tenessee. Les militaires et les agents du renseignement qui supervisent l’opération « Jeux Olympiques » en empruntèrent quelques unes pour ce qu’ils appelèrent du « test destructif », consistant principalement à construire une réplique virtuelle de Natanz, mais étendant les essais sur de nombreux laboratoires nationaux du Département de l’Énergie, afin d’empêcher que même le travailleur nucléaire le plus digne de confiance ne puisse comprendre ce qui était en train de se passer.

Ces premiers tests à petite échelle se sont avérés étonnament concluants : le ver envahit les ordinateurs, se cachant pendant des jours, des semaines, avant d’ordonner aux machines d’accélerer ou de ralentir de façon à ce que les fragiles composants, tournant à des vitesses supersoniques, s’auto-détruisent. Après plusieurs faux départs, ça fonctionnait. Un jour, vers la fin du mandant de Mr. Bush, les débris d’une centrifugeuse fûrent étalés sur la table de la cellule de crise, comme preuve du pouvoir potentiel d’une cyber-arme. Le ver fût déclaré prêt à être essayé contre la véritable cible : la centrale souterraine d’enrichissement d’uranium iranienne de Natanz.

« Les précédentes cyberattaques avaient des effets limités à d’autres ordinateurs », raconte l’ancien directeur de la CIA, Michael V. Hayden, tout en refusant de parler de ce qu’il savait à propos de ces attaques lorsqu’il était en poste. « C’est la première attaque majeure dans laquelle une arme informatique a été utilisée pour causer des dommages physiques » au lieu de seulement ralentir le fonctionnement d’un autre ordinateur, ou s’y introduire pour voler des données. « Quelqu’un a franchi le Rubicond », dit-il.

Cependant, introduire le ver à l’intérieur de Natanz n’était pas un jeu d’enfant. Les États-Unis et Israël ont eu recours à des ingénieurs, des techniciens de maintenance et d’autres – non seulement des espions mais aussi des complices involontaires – qui avaient physiquement accès aux installations. « C’était notre Saint Graal », a dit un des architectes du plan. « Il semble qu’il y ait toujours un idiot dans le coin qui ne pense pas à la clé USB qu’il tient dans la main. »

En pratique, les clés USB se sont révélées primordiales pour la diffusion des premières versions du ver informatique. Plus tard, des méthodes plus sophistiquées ont été dévelopées pour acheminer le code malicieux.

Les premières attaques étaient de petite envergure, et quand les iraniens ont commencé à perdre le contrôle des centrifugeuses, en 2008, ils étaient perplexes quant à la cause de ces incidents, selon des interceptions réalisées plus tard par les États-Unis. « L’hypothèse était que les Iraniens blâmeraient du matériel défectueux, une mauvaise ingénierie, ou juste l’incompétence », raconte l’un des architectes de la première attaque.

Les Iraniens étaient en pleine confusion, provoquée par le fait que chaque attaque était différente de la préédente. De plus, le code pouvait surveiller l’usine pendant des semaines, et enregistrer les activités habituelles ; quand il attaquait, le code envoyait des signaux au central de Natanz, indiquant que tout allait bien. Un officiel américain explique que « c’était la partie la plus géniale de ce code ».

Plus tard, le mot circula à l’Agence Internationale de l’Energie Atomique – le gardien du nucléaire basé à Vienne – que les Iraniens se méfiaient tant de leurs propres instruments qu’il a été ordonné aux techniciens de rester à l’usine et communiquer ce qu’ils voyaient.

« L’intention était que ces erreurs les fassent se sentir stupides, ce qui arriva » dit un participant à ces attaques. Quand plusieurs centrifugeuses plantaient, les Iraniens devaient fermer tous les serveurs qui reliaient 164 machines, pour rechercher un éventuel sabotage en interne. Un officiel a dit « ils ont surréagi, nous avons découvert qu’ils ont viré des gens.

Les images récupérées par les enquêteurs de l’AIEA des caméras de Natanz – et que l’agence utilise pour surveiller ce qu’il se passe entre ses visites – ont montré le résultat. Il y avait quelques preuves de sabotage, mais il était évident que les Iraniens avaient aussi enlevé des centrifugeuses qui paraissaient marcher correctement auparavant.

Mais au moment où Mr Bush quittait le pouvoir, aucune destruction n’était encore achevée. Lors de sa rencontre avec M. Obama à la Maison Blanche, quelques jours avant sa prise de fonctions, M. Bush lui conseilla vivement de continuer deux programmes confidentiels, « Jeux Olympiques » et le programme des drones au Pakistan. M. Obama suivit ce conseil de M. Bush.

La surprise Stuxnet

A son arrivée au pouvoir, Mr Obama s’est montré intéressé par les questions relatives à l’intelligence électronique, mais il en avait plutôt parlé, durant sa campagne, sous l’aspect des menaces sur la vie privée, ou des risques liés aux infrastructures comme le réseau électrique ou le système de contrôle aérien. Il a mandaté une grande étude sur les moyens d’améliorer les défenses américaines, sur fond d’effet d’annonce, dans la « East Room ».

Ce qu’il n’a pas dit, c’est qu’à ce moment-là il apprenait aussi l’art de la guerre électronique. Les architectes de « Jeux Olympiques » l’auraient rencontré à plusieurs reprises à la Maison Blanche, souvent avec ce qu’ils appellent la « couverture blanche », un schéma géant des installations nucléaires iraniennes. M. Obama a autorisé la poursuite de l’attaque, et de temps en temps – et certainement après les opérations d’envergure – il a dû prendre des renseignements et donner son feu vert à la poursuite des opérations ; parfois il s’agissait d’une attaque plus risquée ou téméraire que ce qui avait été tenté auparavant.

« Dès sa prise de fonction, il a été très impliqué dans chaque étape permettant de ralentir le programme iranien – la diplomatie, les sanctions, toutes les décisions majeures », si l’on encroit un officiel de haut rang. « Et il est raisonnable de penser qu’aucune autre activité qui aurait été en cours à ce moment-là n’aurait dérogé à cette règle ».

Mais la chance a fini par tourner. Durant l’été 2010, peu après qu’une nouvelle version du ver ait été envoyée à Natanz, il devint clair que le virus, qui n’était pas supposé quitter la centrale, s’était échappé, comme un animal qui aurait trouvé les clés de sa cage. Il a échu à Mr Panetta et à deux autres acteurs majeurs de « Jeux Olympiques » – le général Cartwright, vice-président du Comité des responsables du personnel, et Michael J. Morell, directeur adjoint de la CIA – d’apprendre la nouvelle à MM. Obama et Biden.

Une erreur dans le code, ont-ils déclaré, l’avait amené à se déployer sur l’ordinateur d’un ingénieur lorsque celui-ci l’avait branché aux centrifugeuses. Quand ce dernier a quitté Natanz et s’est connecté à Internet, le virus américano-israélien n’a pas assimilé que son environnement avait changé. Il a commencé à s’auto-répliquer dans le monde entier. D’un coup, son existence se voyait révélée, sans que son objectif ne soit évident, aux yeux des internautes de base, tout du moins.

« Nous pensons qu’il s’agit d’une modification faite par les Israéliens » dit un des intervenants au président, « et nous ne savons pas si nous avons participé à cette activité »
M. Obama, selon les officiels présents, aurait posé une série de questions, craignant que le code puisse faire des dégats en dehors de l’usine. Les réponses sont venues à mots couverts. M. Biden fulmine « Ça doit être les israéliens » dit-il. « Ils sont allés trop loin ».

En fait, à la fois les israéliens et les américains, avaient visé un endroit particulier de l’usine de centrifugation, une zone critique dont ils avaient conclu que la perte renverrait le programme nucléaire iranien considérablement en arrière. Il est difficile de savoir qui a introduit l’erreur de programmation.

La question se posant à Mr Obama était de savoir si le reste de « Jeux Olympiques » était en danger, maintenant qu’une variante du « bug » se répliquait toute seule « dans la nature », où les experts en sécurité informatique pouvaient la disséquer et en déterminer l’intention.

« Je ne crois pas que nous ayons assez d’informations » annonce Obama au groupe ce jour là, selon des officiels. Mais en même temps, il donna l’ordre de poursuivre les cyber-attaques. Ces dernières étaient sont seul espoir de casser le programme nucléaire iranien bien que les sanctions économiques se faisaient plus sèvères, et réduisaient les bénéfices de la mane pétrolière iranienne.
Une semaine plus tard, une autre version du « bug » mit hors service près de 1 000 centrifugeuses. « Jeux Olympiques » était toujours actif.

Une arme à l’avenir incertain

Les cyber-attaques américaines ne se limitent pas à l’Iran, mais la focalisation, comme définie par un officiel de l’administration, « a été outrancière sur un seul pays ». Il n’y a aucune raison de croire que cela perdure. Certains officiels se demandent pourquoi ces mêmes techniques n’ont pas été utilisées de manière plus soutenue contre la Corée du Nord. D’autres y voient des opportunités de mettre à mal le plans mililitaires chinois, la répression des soulevements par les forces syriennes et les opération d’Al Qaida à travers le monde. « Nous avons envisagé bien plus d’attaques que nous en avons mené » a dit un ancien officiel des renseignements.

Mr Obama a souvent répété à ses conseillers qu’il y a des risques à utiliser – surtout à l’excès – ce type d’armes. En effet, les Etats-Unis sont le pays le plus dépendant des infrastructures informatiques, ce qui en fait le pays le plus vulnérable à de telles attaques. Ce n’est qu’une question de temps, selon la plupart des experts, avant que les USA ne devienne la cible du même genre d’armes que les américains ont utilisées secrètement contre l’Iran.

Cet article est tiré de « Défier et dissimuler : les guerres secrètes d’Obama
et les usages étonnants du pouvoir américain », publié par Crown.

________________

Traduction collaborative réalisée par des internautes anonymes du monde entier

source : New York Times

 

Tags: , , , ,

Auteur:New York Times

The New York Times est un quotidien new-yorkais distribué internationalement et l'un des plus prestigieux journaux américains, il est considéré comme un journal de référence.

Aucun commentaire pour l'instant.

Laisser un commentaire

Vous devez être connecté pour poster un commentaire.