huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Obama, Stuxnet et Pandore

Le New York Times l'écrit sans être démenti "Dès les premiers mois de son mandat, le président Obama a ordonné en secret des attaque de plus en plus sophistiquées contre le système informatique qui contrôle le principal dispositif d'enrichissement de l'uranium en Iran". Certains lecteurs penseront que c'était un secret de Polichinelle et qu'il était évident que Stuxnet, puisqu'il s'agit de ce virus qui avait fait tant de bruit il y a deux ans, avait été forcément fabriqué par une organisation gouvernementale. 
Elle devait disposer d'importantes capacités technologiques (pour réaliser, par exemple, les cinq attaques "0-day" inédites que supposait le virus) et mobiliser des services de renseignement (pour obtenir certains faux certificats ou, simplement, pour poser physiquement sur ordinateur iranien une clef USB contenant le logiciel malicieux). En relisant ses archives de l'époque, on retrouve même des articles qui décrivaient comment les services israéliens et américains expérimentaient dans le désert ce virus destiné à saboter le système SCADA (Supervisory Control and Data Acquisistion). Ce dernier surveille les lignes de centrifugeuses d'uranium comme celle de l'usine de Natanz et perturber son rythme pour détraquer le mécanisme délicat de régulation de centaines de centrifugeuses était visiblement destiné à retarder la date où l'Iran disposerait de suffisamment d'uranium enrichi pour fabriquer une bombe. Autant de gagné en évitant entre temps qu'Israel ne bombarde les centrales iraniennes. Bref, on s'en doutait, mais...
Or la question n'est pas tant de savoir si ce que tout le monde soupçonnait était vrai, il est que l'affaire est désormais officielle. L'existence de cyberattaques d'État - en l'occurrence, fabrication et diffusion d'armes numériques destinées à paralyser des infrastructures critiques d'un autre État en temps de paix - ne pourra désormais plus être niée. 
Si l'on entre dans les détails, on découvre même que l'idée, évoquée depuis longtemps par les chercheurs, que les USA, saboter les systèmes de contrôle d'un pays pour l'affaiblir économiquement, technologiquement ou militairement, avait déjà connu un commencement d'application sous G.W. Bush. Obama aurait suivi la voie de son prédécesseur (GWB avait imaginé l'opération, appelée à l'époque Olympic Games, pour s'en prendre aux Armes de Destruction Massives iraniennes de manière un peu plus fine qu'il n'avait fait pour les ADM irakiennes imaginaires). Obama aurait donc maintenu l'opération (y compris après que le virus se soit répandu hors du territoire iranien) essentiellement pour retarder de quelques mois la nucléarisation de l'Iran (et du même coup l'éventualité d'une frappe israélienne ou américaine contre les installations nucléaires de Téhéran, avec les risques de réaction que l'on imagine dans le monde chiite).
L'opération aurait impliqué la NASA, la CIA, l'Idaho National Laboratory, l'aide du gouvernement israélien et de sa cyber brigade, diverses agences US, des drones, de l'espionnage, bref il s'agit de quelque chose d'énorme révélateur d'un tournant stratégique
Et comme l'affaire sera développée dans un livre à paraître par David Sanger du NYT, il est probabble qu'elle fera un certain bruit pendant la campagne électorale. Suivant le Wall Street Journal, la FBI est en train d'enquêter sur l'origine de la fuite, mais il paraît difficile à ce stade et avec cette ampleur de parler d'une simple rumeur recueillie par un reporter de seconde zone.
 Le candidat démocrate n'est peut-être pas trop fâché que l'électorat se persuadé qu'il est un chef de guerre capable d'utiliser les outils les plus modernes pour protéger les Américains de la bombe iranienne.
Au-delà, le calcul politique était-il bon ? On peut douter que l'Iran ait été si retardé que cela dans son programme d'enrichissement et le pays est, en tout cas, désormais bien conscient du péril qui peut le frapper du cyberespace. Mais, surtout, l'affaire est désormais sur la place publique. Les USA qui ont récemment reconnu développer des armes informatiques offensives et ont déclaré qu'ils pourraient considérer les cyberattaques comme des actes de guerre, se trouvent dans une situation inédite. Ils ont ouvert la boîte de Pandore et rendu de facto officiel  ce que des gouvernements faisaient en secret ou en se gardant la possibilité de nier qu'une attaque, même menée depuis leur territoire l'ait été sur leur ordre (ce n'est pas nous, ce sont des hackers qui utilisent des adresses IP sur notre territoire).
Encore faut-il bien préciser que l'opération Stuxnet était assimilable à un acte de sabotage qui détruit du matériel stratégique et non d'espionnage et qu'il s'est produit en temps de paix.
Les USA viennent donc d'offrir un argument or à d'autres puissances à la fois pour les suivre sur la même voie (avaient-ils besoin de cet encouragement ?), mais aussi pour lancer une guérilla juridique devant les organisations internationales et l'opinion (ils nous accusent de censurer nos cyberdissidents, mais il faut bien se défendre cône d'éventuelles cyberattaques contre nos infrastructures vitales, des attaques qui pourraient provoquer le chaos et faire des morts). Sur fond de nouveaux virus circulant en Iran (Viper et le très médiatisé Flamme), le feuilleton ne fait que commencer.

 Imprimer cette page