Il s'appelle Stuxnet
Il s'attaque à des systèmes industriels très spécifiques, les systèmes de contrôle, de commande et de téléguidage d'opérations bien ciblées d'une entrepreprise. Il est capable de paralyser le bon fonctionnement d'une entreprise et est difficilement détectable. Son but n'est pas l'espionnage, mais le sabotage.
Celui qui a été identifié publiquement il y a quelques mois seulement a été introduit dans les équipements industriels de Siemens qui contrôlent le bon fonctionnement des oléoducs, des centrales électriques, des sites nucléaires et autres sites industriels importants.
Il s'est notamment manifesté en Iran (mais également, dans une moindre mesure, en Indonésie, en Inde et au Pakistan), sans qu'on puisse apporter la preuve que les sites nucléaires iraniens soient les premiers visés. Selon les ingénieurs de l'agence gouvernementale iranienne qui supervise les sites nucléaires, de nombreuses entreprises industrielles du pays seraient infectées par un virus nouveau, sans spécifier s'il s'agit d'industries atomiques. L'Iran a quelque raison de penser que le pays est en tête de liste des agressés. En effet, dès avant l'apparition du Stuxnet, des équipements importés pour l'enrichissement d'uranium à Natanz ont été sabotés.Qui sont les agresseurs? Dans le cas de l'Iran, le Stuxnet aurait pu être subrepticement introduit dans les équipements de Siemens par l'un des ingénieurs russes qui, depuis août dernier, tavaillent à la construction du réacteur nucléaire de Bushehr, au moyen d'une connection USB.
Quoi qu'il en soit, étant donné le degré de sophistication et le ciblage très spécial du virus, il ne peut pas être l'oeuvre d'un amateur. Seul un État et ses services de renseignement secrets peuvent en venir à bout, ne serait-ce déjà que par les ressouces financières qu'il suppose.
Sources: NZZ et NYT 25.09.10
26.09.10
Aucun commentaire :
Enregistrer un commentaire
Pour améliorer ce blog nous avons besoin de votre commentaire.
Merci d'avance