www.nuitdorient.com
accueil -- nous écrire -- liens -- s'inscrire -- site
Sabotages en Série
Par Ryan Mauro, fondateur de www.WorldThreats.com,
conseil en Sécurité Nationale du Réseau d'action chrétienne, analyste du Renseignement
au Centre du Renseignement sur la Guerre Asymétrique.
www.FrontPageMagazine - 30/09/2010
Titre originel: Infecter le
programme nucléaire d'Iran
Adapté par
Albert Soued, http://soued.chez.com pour www.nuitdorient.com
Peu de temps avant que le 21/08/10,
la Russie ne remplisse le réacteur iranien de Bushehr
de barres de combustible, des experts ont prévenu que ce jour était la dernière
limite pour Israël pour détruire cette usine et empêcher l'Iran de devenir
une puissance nucléaire. Israël n'a pas bronché et aujourd'hui on peut comprendre
pourquoi. Une "super cyber arme" s'est infiltrée dans les réseaux
d'ordinateurs du site et c'est sans doute la raison pour laquelle son démarrage
a été reporté. C'est juste la dernière attaque dans une guerre clandestine
qui a empêché l'Iran de posséder des armes à ce jour.
L'Iran a admis que 30 000
ordinateurs de l'industrie, y compris ceux de Bushehr,
ont été infectés par "Stuxnet", un virus décrit
comme un "missile cybernétique d'une précision militaire", sans rival
sur le plan de la complexité. Les experts les plus performants se sont
émerveillés devant cette innovation, l'ont étudiée pendant des mois, parce que
ce virus est "trop important, trop complexe, trop crypté, plein de
chausse-trappes pour être aisément compris…". On pense que plus de 10
experts l'ont développé pendant plus de six mois et qu'il a dû coûter plusieurs
dizaines de millions $.
"Il ne s'agit nullement
d'espionnage, mais du sabotage à 100%" a dit un des experts. Et sans
aucun doute l'objectif est le programme nucléaire iranien. 60% des infections
de "Stuxnet" se sont produites en Iran. Le
virus est spécifiquement conçu pour infiltrer les systèmes opérés par la
technologie Siemens, celle que l'Iran utilise pour ses propres besoins
nucléaires et pour saboter les communications internet de ses opposants.
"Stuxnet"
se propage au départ en insérant une clé USB dans l'ordinateur visé. Il se
propage alors dans tout le système jusqu'à ce qu'il trouve sa cible. Et de là,
il est activé comme une arme, prenant le contrôle de toutes les opérations, les
inhibant et détournant toute l'information vers l'envoyeur.
En février 2009, une photo prise à
l'intérieur du réacteur de Bushehr est probablement
ce qui a permis aux attaquants de repérer qu'un des composants était mû par un
logiciel de Siemens et de plus l'écran montrait une alerte de vulnérabilité,
négligence des Iraniens qui a permis l'attaque. Ayant dû commencer à
fonctionner début septembre, le réacteur est donc arrêté pour des raisons de
"chaleur d'été anormale", selon les autorités.
Personne ne connaît l'origine de
l'attaque, mais certains Israéliens avaient déjà parlé de leur capacité à mener
une guerre cybernétique et, dans le passé, Israël et ses alliés ont réussi de
nombreuses opérations clandestines pour freiner le programme nucléaire iranien.
Un ex- membre du gouvernement avait dit en juillet 2009 "Nous sommes
arrivés à la conclusion qu'une des vulnérabilités importantes de l'Iran se
trouvait dans le réseau d'information et nous agissons en conséquence"
Les experts pensaient à l'origine
que l'usine de centrifugation de Natanz était visée
par "Stuxnet".
L'attaque de Bushehr avait sans doute pour but de
paralyser le réacteur, mais Natanz, dans le passé,
avait subi aussi de nombreux sabotages. Après un important accident, l'an
dernier, le responsable de l'organisation de l'Energie atomique a été licencié.
En avril 2006 déjà, du matériel importé d'Europe a provoqué une explosion qui a
détruit 50 centrifugeuses sur ce site. On a admis que la technologie fournie
était "manipulée".
D'après une étude, 20% de la
capacité de centrifugation fonctionne réellement. A Natanz,
50% des centrifugeuses sont déjà hors service et elles se brisent à un rythme
plus rapide que leur remplacement. De Mai à Novembre, 1000 centrifugeuses
étaient mises hors service et 3900 fonctionnaient avec un rendement de 50%, du
fait des impuretés trouvées dans l'uranium, origine des dégâts. Le programme
iranien est ainsi ralenti, obligeant les dirigeants à s'approvisionner à
l'étranger et à intensifier la recherche d'uranium à Bandar Abbas.
Déjà en 1998, les espions de la
CIA et du Mossad parvenaient à vendre à l'Iran des produits chimiques qui
pouvaient endommager les centrifugeuses. L'expert nucléaire américain David
Albright dit que des laboratoires trafiquaient les pompes à vide nécessaires au
fonctionnement des centrifugeuses, endommageant celles-ci en cascade.
En
L'Iran soupçonne les Israéliens
d'être impliqués dans l'assassinat ou la disparition de nombre de scientifiques
nucléaires. En janvier 2007, Dr Ardehsir Hassanpour, un scientifique clé à l'usine de conversion
d'uranium d'Ispahan est "mort asphyxié par une fuite de gaz alors qu'il
dormait", selon les autorités. D'après d'autres sources, il serait mort
assassiné par des agents israéliens. Le Mossad serait à l'origine de la mort
d'au moins 2 experts. La Cia et d'autres agences ont tout fait pour exfiltrer
des savants importants. Par ailleurs, de nombreux laboratoires nucléaires ont
explosé de même qu'un avion des Gardiens de la Révolution transportant du
matériel sensible.