Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
2 octobre 2010 6 02 /10 /octobre /2010 20:22

 

 

Les leçons de Stuxnet

par Caroline B. Glick, Jerusalem Post | Adaptation française de Sentinelle 5770 ©

samedi 2 octobre 2010

 

http://www.desinfos.com/spip.php?page=article&id_article=20909



Une guerre s’achève quand une partie brise de façon permanente la capacité et la volonté de l’ennemi de le combattre. Cela n’est clairement pas survenu en Iran. Il y a une nouvelle arme cybernétique sur le billot. Et c’est un joker. Stuxnet, un logiciel malicieux, ou ‘maliciel’ ou ‘malware’, le programme a apparemment été d’abord découvert en juin. Bien qu’il soit apparu en Inde, au Pakistan et en Indonésie, les complexes industriels de l’Iran – dont ses installations nucléaires – sont ses principales victimes.

Stuxnet opère comme un ver d’ordinateur. Inséré dans un système d’ordinateur par une clé USB plutôt que via Internet, il est alors capable d’infiltrer des réseaux qui ne sont pas connectés à l’Internet.   Hamid Alipour, directeur adjoint de la Compagnie de Technologie de l’Information en Iran, a déclaré à des journalistes lundi que le ‘malware’ a opéré sans être détecté sur les systèmes d’ordinateurs du pays depuis environ un an.    Après qu’il ait pénétré un réseau, ce programme super intelligent trouve ce qu’il a pénétré puis décide ou non d’attaquer. Le destin des systèmes d’ordinateurs qu’il pénètre est celui qui contrôle des infrastructures critiques comme les usines électriques, des raffineries ou d’autres cibles industrielles.

Ralph Langner, chercheur allemand en sécurité informatique, qui fut parmi les premières personnes à étudier Stuxnet, a déclaré à différents media que, après que Stuxnet a reconnu sa cible spécifique, il fait quelque chose qu’aucun autre programme ‘malware’ n’a jamais fait. Il prend le contrôle du système SCADA (Système de Contrôle et d’Acquisition des Données) et à travers lui, il est capable de détruire l’installation.   Aucun autre programme ‘malware’ n’est jamais parvenu à se transporter du cyberespace vers le monde réel. Et c’est ce qui rend Stuxnet si révolutionnaire. Ce n’est pas un instrument d’espionnage industriel. C’est une arme de guerre.

A partir de ce que les chercheurs ont exposé jusqu’à présent, Stuxnet a été conçu pour contrôler les systèmes informatiques produits par le géant allemand de l’ingénierie Siemens. Au cours de la génération passée, les instruments de Siemens Ingénierie, dont son logiciel industriel, ont été la colonne vertébrale de l’infrastructure industrielle et militaire de l’Iran. Les produits logiciels d’ordinateurs de Siemens sont largement utilisés dans les usines d’électricité iraniennes, les systèmes de communication et les bases militaires, et dans l’usine d’électricité nucléaire construite par les Russes à Bushehr.   Le gouvernment iranien a reconnu une brèche dans le système informatique de Bushehr. L’usine devait commencer à opérer le mois prochain, mais les officiels iraniens ont annoncé que l’ouverture serait repoussée de plusieurs mois du fait du dommage causé par Stuxnet. Lundi, la chaîne Channel 2 a rapporté que l’usine d’enrichissement de l’uranium de Natanz était aussi infectée par Stuxnet.

Mardi, Alipour a reconnu que la découverte de Stuxnet n’a pas atténué son pouvoir destructeur.    Comme il l’a dit : « Nous avions prévu que nous pourrions extraire le virus en un ou deux mois. Mais le virus n’est pas stable et depuis que nous avons commencé le processus de nettoyage, trois de ses nouvelles versions se sont répandues ».  
Alors que jusqu’à présent, personne n’a revendiqué la responsabilité de Stuxnet, ou bien n’a été désigné comme son développeur, des experts qui ont étudié le programme s’accordent pour dire que sa sophistication est si vaste qu’il est hautement improbable qu’un groupe de pirates informatiques financés en privé l’ait développé. Seul un Etat nation aurait les ressources financières, en personnel et autres, nécessaires à développer et déployer Stuxnet, avancent les experts.

L’Iran a pointé un doigt accusateur en direction des USA, d’Israël et de ’Inde. Jusqu’à présent, la plupart des analystes pointent le doigt vers Israël. Les officiels israéliens, comme leurs homologues américains, demeurent silencieux sur le sujet.   Alors que des nouvelles d’une attaque destructrice sur les installations nucléaires de l’Iran sont un motif de faire la fête, à ce stade, nous n’en savons tout simplement pas assez sur ce qui est arrivé et ce qui continue de se produire sur les installations nucléaires de l’Iran pour faire la moindre évaluation raisonnable sur le succès ou l’échec de Stuxnet. En effet, le New York Times a mis en avant que depuis que les vers Stuxnet ont été trouvés dans les logiciels de Siemens en Inde, au Pakistan et en Indonésie ainsi qu’en Iran, décrire « l’aspect le plus frappant du programme d’ordinateur malicieux à extension rapide… pourrait bien ne pas avoir été si sophistiqué que cela, mais combien ses créateurs ont été laxistes en laissant une attaque spécifiquement ciblée s’étendre au hasard autour du globe ».

Tout ce que nous tenons pour certain, c’est que Stuxnet est une arme et qu’elle est actuellement utilisée pour mener une bataille. Nous ne savons pas si Israël est impliqué dans la bataille ou non. Et si Israël fait partie de la bataille, nous ne savons pas si nous la gagnons ou non.    Mais tout de même, dans l’ignorance des détails de cette bataille, nous en savons déjà assez pour tirer nombre de leçons de ce qui arrive.   La première leçon de Stuxnet, c’est qu’il est essentiel d’être un meneur plutôt qu’un suiveur dans le développement technologique. Le premier à déployer de nouvelles technologies sur le champ de bataille possède un énorme avantage sur ses rivaux. De fait, cet avantage peut être suffisant pour gagner une guerre.   Mais une deuxième leçon suit aussitôt la première. Un monopole dans un nouveau système d’arme est toujours fugace. Le monopole nucléaire des USA à la fin de la Seconde Guerre Mondiale lui a permis de vaincre le Japon impérial et de mettre fin à la guerre par la victoire alliée.

Lorsque les USA ont révélé leur arsenal nucléaire cependant, la course de l’union soviétique pour acquérir ses propres armes nucléaires a commencé. Quatre ans seulement après que les USA eurent utilisé leurs armes nucléaires, ils se sont eux-mêmes retrouvés dans une course aux armements nucléaires avec les Soviétiques. La possession par l’Amérique d’armes nucléaires ne les a pas protégés de leur puissance destructrice.   Les risques de prolifération sont l’envers de l’avantage du déploiement d’une nouvelle technologie. Avertissant sur les nouveaux risques présentés par Stuxnet, Melissa Hathaway, ancienne coordinatrice nationale de la sécurité en cybersécurité des USA, a déclaré au Times : « La prolifération est un vrai problème, et aucun pays n’est préparé à le traiter. Tous ces gars de la sécurité informatique sont terriblement effrayés. Nous disposons d’environ 90 jours pour régler cela [la nouvelle vulnérabilité] avant que quelque pirate informatique ne commence à s’en servir ».   Puis il y a l’asymétrie de vulnérabilité vers les armes cybernétiques. Une arme cybernétique comme Stuxnet menace des Etats nations beaucoup plus qu’il ne menace un acteur non étatique qui pourrait se déployer dans l’avenir. Par exemple, une cyber-attaque du niveau de Stuxnet contre les émules du Hezbollah ou d’al Qaïda par un Etat comme Israël ou les USA entraînerait chez ces groupes beaucoup moins de dommage qu’une cyber-attaque du Hezbollah ou d’al Qaïda de la qualité de Stuxnet lancée contre un pays développé comme Israël ou les USA.   En bref, comme chaque nouveau système d’armes majeur introduit depuis le lance-pierre, Stuxnet crée de nouvelles forces autant que de nouvelles vulnérabilités pour les Etats qu peuvent l’exercer.

Comme la bataille qui fait rage aujourd’hui dans les installations nucléaires de l’Iran, même si le scénario le plus optimiste est vrai, et si Stuxnet a paralysé ses installations nucléaires, nous devons reconnaître que bien qu’une bataille critique ait été gagnée, la guerre est loin d’être terminée. Une guerre s’achève quand une partie brise de façon permanente la capacité et la volonté de l’ennemi de le combattre. Cela n’est clairement pas survenu en Iran.

Le président iranien Mahmoud Ahmadinejad a manifesté cela clairement pendant sa visite aux USA : il intensifie, et ne ralentit pas sa position offensive contre les USA, Israël et le reste du monde libre. 
De fait, comme le chef d’Etat Major Adjoint de Tsahal, le Major Général Benny Ganz l’a remarqué la semaine dernière : « l’Iran est impliqué jusqu’au cou dans tout activité terroriste au Moyen-Orient ».   Aussi même selon le scénario le plus rose, Israël ou quelque autre gouvernement a seulement neutralisé une menace – quoiqu’une énorme menace – au sein d’un ensemble de menaces posées par l’Iran. Et nous pouvons être absolument certains que l’Iran prendra toutes les mesures nécessaires pour développer de nouvelles voies pour menacer Israël et ses autres ennemis aussi vite que possible.

Ce que cela nous apprend, c’est que si Stuxnet est une arme israélienne, tout en étant une immense réalisation, ce n’est pas une arme révolutionnaire. Alors que nous avons grandement tendance à croire que nous avons trouvé une balle d’argent : le fait est que mettre en action une arme comme Stuxnet ne modifie pas fondamentalement la position stratégique d’Israël. Par conséquent, cela ne devrait pas avoir d’impact sur la doctrine stratégique d’Israël.   Selon toute probabilité, en faisant l’hypothèse que Stuxnet a significativement amoindri les installations nucléaires de l’Iran, cette réalisation sera unique. Exactement comme les Arabes ont appris les leçons de leur défaite en 1967 et ont mis en œuvre ces leçons avec de grands effets en 1973, de même les Iraniens – et le reste des ennemis d’Israël – apprendront les leçons de Stuxnet.   Ainsi, si nous assumons que Stuxnet est une arme israélienne, qu’est-ce que cela nous montre sur la position d’Israël vis-à-vis de ses ennemis ? Ce que Stuxnet démontre, c’est qu’Israël est parvenu à maintenir son avantage technologique sur ses ennemis. Et c’est un grand soulagement. Israël a survécu depuis 1948 en dépit du désir sans mélange de nos ennemis de nous détruire parce que nous avons continuellement adapté nos avantages tactiques pour garder un coup d’avance sur eux. C’est cette capacité d’adaptation qui a permis à Israël de gagner une série de batailles exceptionnelles et nous a permis de survivre.   Mais de nouveau, aucune de ces batailles uniques n’ont modifié le jeu stratégiquement. Aucune d’entre elles n’a fondamentalement changé les réalités stratégiques de la région. C’est le cas parce qu’elles n’ont pas eu d’impact sur l’aspiration stratégique de nos ennemis de nous détruire ; elles n’ont pas non plus diminué les vulnérabilités stratégiques d’Israël. C’est la nature inchangée de ces vulnérabilités depuis l’aube du sionisme moderne qui donne à nos ennemis l’espoir qu’ils pourraient un jour vaincre et doivent donc continuer à combattre.

Israël a deux vulnérabilités stratégiques fondamentales.   La première est l’étroitesse stratégique d’Israël, qui attire les envahisseurs. La seconde vulnérabilité est la faiblesse politique d’Israël aussi bien à l’intérieur qu’à l’extérieur, ce qui rend impossible de mener de longues guerres.

Attentif à ces vulnérabilités, David Ben Gourion affirma que la doctrine militaire d’Israël a pour double objectif de mener des guerres sur le territoire de nos ennemis et d’y mettre fin aussi vite et décisivement que possible. Cette doctrine demeure la seule option réaliste aujourd’hui, même si Stuxnet est dans notre arsenal.   Il est important de souligner cette simple vérité aujourd’hui alors que l’excitation monte sur Stuxnet, parce que les dirigeants d’Israël ont des antécédents de confusion entre l’innovation et l’avantage tactiques avec une transformation stratégique. C’est l’échec de nos dirigeants à identifier convenablement ce qui s’est produit en 1967 pour un avantage tactique momentané : c’est ce qu nous a conduits au bord du désastre en 1973.   Depuis 1993, nos dirigeants se sont constamment trompés en adoptant le paradigme de l’Occident de la paix contre les territoires comme réponse stratégique à la vulnérabilité politique d’Israël. Le fait que l’agression internationale sur le droit d’Israël à l’existence a seulement commencé son ascension depuis qu’Israël a adhéré au paradigme de la paix contre les territoires est la preuve que nos dirigeants se trompaient. Adopter la narration politique de nos ennemis n’a pas augmenté la fortune politique d’Israël en Europe, aux USA ni à l’ONU.   De même, nos dirigeants se sont trompés sur la supériorité aérienne d’Israël comme réponse stratégique à sa vulnérabilité géographique. Les campagnes de missiles que les Palestiniens et les Libanais ont menées contre la ligne de front intérieur à la suite des retraits d’Israël de Gaza et du Sud Liban montrent clairement que la suprématie aérienne ne comble pas la vulnérabilité géographique. Cela ne soutient certainement pas l’idée que la profondeur stratégique est moins importante qu’elle ne l’était autrefois.

Nous pourrions bien ne jamais savoir si Stuxnet a été une réussite ou si Stuxnet est israélien. Mais ce que nous savons, c’est que nous ne pouvons pas nous permettre d’apprendre les mauvaises leçons de ses réalisations.    


www.carolineglick.com http://www.jpost.com/Opinion/Column...

Partager cet article
Repost0

commentaires

R
Tout le monde parle du bienfait de Stuxnet ces derniers temps. Nous ne pouvons pas nier que ceci est le fruit de la technologie et des études démontrent qu'elle fait déjà le bonheur d'un grand nombre de ses utilisateurs.
Répondre
F
Stuxnet est un programme intelligent. En effet, les technologies nous font simplifier la vie du jour en jour. Nous devons remercier aussi la technologie qui a inventé le fax par email. Il nous permet d'envoyer dans les plus brefs délais des documents urgents.
Répondre
F
Avec toutes ces évolutions de la technologie, rien n’est sûr actuellement. En effet, beaucoup d’outils s’éparpillent sur internet, peut être la plupart servent d’espionnage. Il faut faire très attention car la numérisation est facile à pirater.
Répondre

Présentation

  • : Le blog de Gad
  • : Lessakele : déjouer les pièges de l'actualité Lessakele, verbe hébraïque qui signifie "déjouer" est un blog de commentaire libre d'une actualité disparate, visant à taquiner l'indépendance et l'esprit critique du lecteur et à lui prêter quelques clés de décrytage personnalisées.
  • Contact

Traducteur

English German Spanish Portuguese Italian Dutch
Russian Polish Hebrew Czech Greek Hindi

Recherche

Magie de la langue hébraïque


A tous nos chers lecteurs.

 

Ne vous est-il jamais venu à l'esprit d'en savoir un peu plus sur le titre de ce blog ?

Puisque nous nous sommes aujourd'hui habillés de bleu, il conviendrait de rentrer plus a fond dans l'explication du mot lessakel.

En fait Lessakel n'est que la façon française de dire le mot léhasskil.

L'hébreu est une langue qui fonctionne en déclinant des racines.

Racines, bilitères, trilitères et quadrilitères.

La majorité d'entre elle sont trilitères.

Aussi Si Gad a souhaité appeler son site Lessakel, c'est parce qu'il souhaitait rendre hommage à l'intelligence.

Celle qui nous est demandée chaque jour.

La racine de l'intelligence est sé'hel שכל qui signifie l'intelligence pure.

De cette racine découlent plusieurs mots

Sé'hel > intelligence, esprit, raison, bon sens, prudence, mais aussi croiser

Léhasskil > Etre intelligent, cultivé, déjouer les pièges

Sé'hli > intelligent, mental, spirituel

Léhistakel > agir prudemment, être retenu et raisonnable, chercher à comprendre

Si'hloute > appréhension et compréhension

Haskala >  Instruction, culture, éducation

Lessa'hlen > rationaliser, intellectualiser

Heschkel > moralité

Si'htanout > rationalisme

Si'hloul > Amélioration, perfectionnement

 

Gageons que ce site puisse nous apporter quelques lumières.

Aschkel pour Lessakel.

 

 

Les news de blogs amis