Merci Albert
Stuxnet : Sabotages en Série
Par Ryan Mauro, fondateur de www.WorldThreats.com, conseil en Sécurité Nationale du Réseau d'action chrétienne, analyste du Renseignement au Centre du Renseignement sur la Guerre Asymétrique.
www.FrontPageMagazine - 30/09/2010
Titre originel: Infecter le programme nucléaire d'Iran
Adapté par Albert Soued, http://soued.chez.com pour www.nuitdorient.com
Peu de temps avant que le 21/08/10, la Russie ne remplisse le réacteur iranien de Bushehr de barres de combustible, des experts ont prévenu que ce jour était la dernière limite pour Israël pour détruire cette usine et empêcher l'Iran de devenir une puissance nucléaire. Israël n'a pas bronché et aujourd'hui on peut comprendre pourquoi. Une "super cyber arme" s'est infiltrée dans les réseaux d'ordinateurs du site et c'est sans doute la raison pour laquelle son démarrage a été reporté. C'est juste la dernière attaque dans une guerre clandestine qui a empêché l'Iran de posséder des armes à ce jour.
L'Iran a admis que 30 000 ordinateurs de l'industrie, y compris ceux de Bushehr, ont été infectés par "Stuxnet", un virus décrit comme un "missile cybernétique d'une précision militaire", sans rival sur le plan de la complexité. Les experts les plus performants se sont émerveillés devant cette innovation, l'ont étudiée pendant des mois, parce que ce virus est "trop important, trop complexe, trop crypté, plein de chausse-trappes pour être aisément compris…". On pense que plus de 10 experts l'ont développé pendant plus de six mois et qu'il a dû coûter plusieurs dizaines de millions $.
"Il ne s'agit nullement d'espionnage, mais du sabotage à 100%" a dit un des experts. Et sans aucun doute l'objectif est le programme nucléaire iranien. 60% des infections de "Stuxnet" se sont produites en Iran. Le virus est spécifiquement conçu pour infiltrer les systèmes opérés par la technologie Siemens, celle que l'Iran utilise pour ses propres besoins nucléaires et pour saboter les communications internet de ses opposants.
"Stuxnet" se propage au départ en insérant une clé USB dans l'ordinateur visé. Il se propage alors dans tout le système jusqu'à ce qu'il trouve sa cible. Et de là, il est activé comme une arme, prenant le contrôle de toutes les opérations, les inhibant et détournant toute l'information vers l'envoyeur.
En février 2009, une photo prise à l'intérieur du réacteur de Bushehr est probablement ce qui a permis aux attaquants de repérer qu'un des composants était mû par un logiciel de Siemens et de plus l'écran montrait une alerte de vulnérabilité, négligence des Iraniens qui a permis l'attaque. Ayant dû commencer à fonctionner début septembre, le réacteur est donc arrêté pour des raisons de "chaleur d'été anormale", selon les autorités.
Personne ne connaît l'origine de l'attaque, mais certains Israéliens avaient déjà parlé de leur capacité à mener une guerre cybernétique et, dans le passé, Israël et ses alliés ont réussi de nombreuses opérations clandestines pour freiner le programme nucléaire iranien. Un ex- membre du gouvernement avait dit en juillet 2009 "Nous sommes arrivés à la conclusion qu'une des vulnérabilités importantes de l'Iran se trouvait dans le réseau d'information et nous agissons en conséquence"
Les experts pensaient à l'origine que l'usine de centrifugation de Natanz était visée par "Stuxnet". L'attaque de Bushehr avait sans doute pour but de paralyser le réacteur, maisNatanz, dans le passé, avait subi aussi de nombreux sabotages. Après un important accident, l'an dernier, le responsable de l'organisation de l'Energie atomique a été licencié. En avril 2006 déjà, du matériel importé d'Europe a provoqué une explosion qui a détruit 50 centrifugeuses sur ce site. On a admis que la technologie fournie était "manipulée".
D'après une étude, 20% de la capacité de centrifugation fonctionne réellement. A Natanz, 50% des centrifugeuses sont déjà hors service et elles se brisent à un rythme plus rapide que leur remplacement. De Mai à Novembre, 1000 centrifugeuses étaient mises hors service et 3900 fonctionnaient avec un rendement de 50%, du fait des impuretés trouvées dans l'uranium, origine des dégâts. Le programme iranien est ainsi ralenti, obligeant les dirigeants à s'approvisionner à l'étranger et à intensifier la recherche d'uranium à Bandar Abbas.
Déjà en 1998, les espions de la CIA et du Mossad parvenaient à vendre à l'Iran des produits chimiques qui pouvaient endommager les centrifugeuses. L'expert nucléaire américain David Albright dit que des laboratoires trafiquaient les pompes à vide nécessaires au fonctionnement des centrifugeuses, endommageant celles-ci en cascade.
En 2006, l'Iran a arrêté un de ses citoyens pour avoir fourni du matériel nucléaire trafiqué par le Mossad qui a provoqué "des dégâts irréversibles". Il a été pendu en 2008.
L'Iran soupçonne les Israéliens d'être impliqués dans l'assassinat ou la disparition de nombre de scientifiques nucléaires. En janvier 2007, Dr Ardehsir Hassanpour, un scientifique clé à l'usine de conversion d'uranium d'Ispahan est "mort asphyxié par une fuite de gaz alors qu'il dormait", selon les autorités. D'après d'autres sources, il serait mort assassiné par des agents israéliens. Le Mossad serait à l'origine de la mort d'au moins 2 experts. La Cia et d'autres agences ont tout fait pour exfiltrer des savants importants. Par ailleurs, de nombreux laboratoires nucléaires ont explosé de même qu'un avion des Gardiens de la Révolution transportant du matériel sensible.
Infecting Iran’s Nuke Program
By Ryan Mauro, the founder of WorldThreats.com, National Security Advisor to the Christian Action Network, and an intelligence analyst with the Asymmetric Warfare and Intelligence Center.
FrontPageMagazine on Sep 30th, 2010
Shortly before Russia inserted the fuel rods into Iran’s Bushehr nuclear reactor on August 21, some experts warned it would be the last opportunity for Israel to destroy the facility and prevent Iran from going nuclear. Israel did not, and now we may know why: A “cybersuperweapon” had infiltrated the site’s computer networks and it is likely the reason why the reactor’s operation has been delayed. This is just the latest attack in a covert war that has thus far prevented Iran from possessing nuclear weapons.
Iran has admitted that 30,000 of its industrial computers, including those at its Bushehr reactor, have been infected by Stuxnet, a virus described as “a precision, military-grade cyber missile” unrivaled in its sophistication. Top cyber security experts have marveled at Stuxnet, studying it for months because it is “too large, too encrypted, too complex to be immediately understood, it employed amazing new tricks…” It isestimated that it took at least ten experts over six months and $3 million to develop it.
“This is not about espionage, as some have said. This is a 100 percent sabotage attack,” saidone expert. And the target of that sabotage is undoubtedly Iran’s nuclear program. Nearly 60 percent of the Stuxnet infections have occurred in Iran. It is specifically designed to infiltrate systems run by Siemens technology, which is what Iran uses for its nuclear reactor and to shut down the Internet communications of the regime’s opposition.
Stuxnet is spread initially by inserting a memory stick into the USB port of one of the sensitive computers, and then it moves through the various systems until it finds its predetermined target. At that point, it is activated as a weapon, silently taking control of the targeted system, disabling it and sending its information abroad.
A news website’s photo from inside the Bushehr reactor in February 2009 is probably what tipped the attackers’ off about the opportunity at hand. The photo showed that one of the reactor’s computer systems was running on Siemens software and the screen had an alert cautioning that a vulnerability existed. This oversight by the Iranians may have been the reactors’ undoing. The reactor is still not operating, despite its much anticipating beginning of operations in September. An Iranian official offered a dubious explanation that hot weather had caused the delay.
It is unclear which government is behind the attack, but Israeli officials have talked of their ability to use cyber warfare against Iran’s nuclear program before and Israel and her allies have a long history of successful covert operations meant to stall the regime’s drive to acquire nuclear weapons capacity. One former cabinet member flatly stated in July 2009 that “We came to the conclusion that, for our purposes, a key Iranian vulnerability is in its on-line information. We have acted accordingly.”
Iran’s Natanz centrifuge plant was originally speculated by some experts to be the target of Stuxnet. This appears false, as Iran has confirmed the presence of Stuxnet at Bushehr and it is believed to be wired to damage one specific target. However, Natanz appears to have suffered severe problems from other acts of sabotage. Last year, the head of Iran’s Atomic Energy Organization was fired after a major accident atNatanz. In another “accident” in April 2006, equipment imported from Europe caused an explosion that destroyed 50 centrifuges at the site. Iran’s nuclear chief admitted that it was caused by “manipulated” technology.
One study found that Iran’s centrifuges are only operating at 20 percent efficiency. Only about half of the centrifuges at Natanz are working, and they are breaking faster than they are being replaced. In November 2009, only 3,900 were operating, down about 1,000 from May. The ones that did operate only produced about half of the uranium they should have. Part of the problem the Iranians face is that impurities supposed to be cleansed from the uranium before entering the centrifuges still remained, damaging the devices. This is extremely hurtful to the program, as Iran is running short on uranium and is being forced to find foreign suppliers and is working feverishly to increase production its mine near Bandar Abbas.
Operations to wreck the centrifuges have long been in motion. As far back as 1998, undercover CIA and Mossad operatives worked to sell Iran faulty chemical substances that would later disable them. Top nuclear expert David Albright says that U.S. labs tampered with vacuum pumps needed for the centrifuges that were then sold to Iran. They were rigged “to bug them or to make them break down under operational conditions. If you can break the vacuum in a centrifuge cascade, you can destroy hundreds of centrifuges or thousands if you are really lucky.” In 2006, Iran arrested one of its citizens for allegedly causing “irreversible damage” by providing booby-trapped nuclear equipment on behalf of the Mossad. He was hanged in 2008.
The Israelis are suspected of being involved in the assassination and disappearance of Iranian nuclear scientists as well. In January 2007, Dr. Ardeshir Hassanpour, a key scientist at the Isfahan uranium conversion site, “suffocated by fumes from a faulty gas fire while he slept,”claimed the Iranian regime. Other sources are confident his death was caused by the Israelis. TheMossad is suspected in the deaths of at least two other scientists. The CIA and other intelligence agencies have also been hard at work in getting important officials to defect, and there have been other suspiciousaccidents damaging nuclear labs and Revolutionary Guards aircraft carrying sensitive materials.