Il y a cinq ans, l’Iran a annoncé l’élimination des conséquences de Stuxnet.
Kaspersky Lab, une société spécialisé dans la sécurité des systèmes d'information, a découvert un nouveau programme nuisible qui installe des logiciels de piratage sur les disques durs des plus grandes entreprises.
Selon les chercheurs de Kaspersky Lab, il s'agit d'une création du, dont la taille et l'efficacité dépasse tous les pirates connus. Les résultats des recherches indiquent un lien étroit entre le groupe cybernétique Equation Group et la NSA, l'Agence nationale de sécurité américaine. La société russe n'a pas nommé le pays se trouvant derrière la diffusion de ce système d'espionnage, mais a averti que le logiciel découvert était similaire au fameux virus Stuxnet qui, selon certaines sources, avait été conçu comme un projet spécial des USA et d'"Israël" pour empêcher le développement du programme nucléaire iranien.
En 2010, la presse a dévoilé une attaque contre les ordinateurs de la centrale nucléaire construite par la Russie à Bouchehr par un virus particulier. On ignore le nombre exact de sites touchés par Stuxnet, mais le système opérationnel de la centrale n'a pas subi de dégâts. Cependant, le lancement de la centrale nucléaire a été empêché et reporté. Selon les spécialistes, il s'agit de l'un des premiers virus créés pour entraver le travail de sites d'infrastructure réels, tels que les centrales électriques et les entreprises industrielles. Selon la presse iranienne, le logiciel malveillant s'est répandu à travers le territoire iranien. Parmi tous les ordinateurs infectés par le virus, pratiquement 60% se trouvent en Iran. Les médias occidentaux ont décrit Stuxnet comme une "super-arme" développée spécialement pour attaquer des sites tels que des centrales électriques.
Il y a cinq ans, l'Iran a annoncé l'élimination des conséquences de Stuxnet. Après cela, le gouvernement iranien a entrepris de nombreuses démarches pour se protéger contre les menaces cybernétiques.
"Après l'attaque du virus Stuxnet, l'Iran a pris des mesures d'urgence", estime Reza Hojat Shamami, expert iranien du Moyen-Orient.
Selon lui, un groupe de travail spécial a été créé pour parer les menaces cybernétiques et élaborer un antivirus efficace. Ce groupe était composé des meilleurs experts du ministère des Technologies informatiques et des Télécommunications, du Ministère de l'Industrie et de la Protection civile et d'autres services secrets du pays. Cependant, les USA et Israël travaillent activement dans le domaine de l'espionnage cybernétique. Le nouveau logiciel ne vise pas uniquement l'Iran, mais aussi d'autres pays. Ce logiciel a pour principal objectif de recueillir des informations confidentielles à partir des sites stratégiques. Cela concerne les sites nucléaires et industriels, les systèmes de défense et leur contrôle, le secteur bancaire, les organismes de sécurité et le renseignement militaire.
"Il existe deux moyens pour lutter contre l'espionnage cybernétique. Premièrement, la mise en place d'une puissante base technologique et l'élaboration d'antivirus et de firewalls, ainsi que le renforcement de la sécurité cybernétique. Deuxièmement, discréditer la politique des USA qui abusent de leur puissance technologique, quand leurs logiciels d'espionnage violent de facto la souveraineté, la sécurité et l'espace cybernétique d'un État. Cette voie est bien plus efficace", a indiqué l'expert.
L'Iran a utilisé les deux méthodes depuis cinq avec un certain succès. Bien qu'aucun exploit concret en la matière n'ait été annoncé publiquement. Selon Reza Hojat Shamami, l'Iran se méfie du dévoilement de toute information concernant l'espionnage cybernétique et pense que le risque pour les sites nucléaires iraniens émanant des espions cybernétiques reste élevé.
"L'Iran prend très au sérieux la sécurité nationale cybernétique et est préparé à toute sorte d'attaque. Il ne faut pas oublier que la révélation de l'information sur d'éventuelles attaques cybernétiques n'est jamais simple, et ce pour aucun pays".
Visiblement, les responsables de l'infection des systèmes informatiques des sites nucléaires iraniens avec Stuxnet en ont trop fait. Selon certaines informations, le virus a partiellement paralysé le travail de la centrale nucléaire de Bouchehr – un site exclusivement pacifique.
"A l'époque, la presse américaine avait confirmé l'élaboration du virus espion Stuxnet en collaboration avec les services israéliens et son usage contre des sites stratégiques iraniens d'enrichissement d'uranium. La centrale nucléaire de Bouchehr a également été touchée. Après la révélation des informations sur la conception du virus, il s'est avéré que les USA s'opposaient même à un développement pacifique du secteur nucléaire. Après tout, la construction de la centrale de Bouchehr se déroule sous la surveillance minutieuse de l'AIEA et des spécialistes russes, la fabrication du combustible nucléaire est exclusivement pacifique et vise à satisfaire les besoins énergétiques du pays. Alors que la conception du virus Stuxnet était pensée exclusivement pour saboter le fonctionnement de la centrale de Bouchehr", a expliqué l'expert nucléaire iranien Hassan Beheshtipur.
Désormais, l'Iran semble être prêt à parer les nouvelles cyberattaques. Si ce n'est toutes, au moins une grande partie.
Sputnik