TEHERAN — Le virus Stuxnet qui s'attaque à des programmes de gestion industrielle a infecté au moins 30.000 ordinateurs en Iran mais sans faire de "dégâts sérieux", selon des responsables iraniens cités dimanche par la presse qui parle de "guerre électronique".
Quelque 30.000 adresses IP -identifiant un ordinateur- infectées par Stuxnet ont été jusqu'à présent dénombrées en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'Industrie cité par le quotidien gouvernemental Iran Daily.
Stuxnet, découvert en juin, recherche dans les ordinateurs qu'il infecte un programme particulier, développé par l'allemand Siemens, et qui contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles.
Selon le Financial Times qui a révélé l'affaire vendredi, il s'agirait du premier virus informatique destiné à détruire physiquement des installations, et pas seulement par exemple à paralyser un système informatique.
Stuxnet aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan.
"Stuxnet transmet des informations sur les lignes de production industrielle et sur les systèmes d'automation à un certain destinataire. Les informations sont ensuite traitées par les créateurs du virus pour monter des complots contre le pays", a affirmé M. Liayi.
C'est "probablement un gouvernement étranger qui est à l'origine de ce virus", compte tenu de sa complexité, a-t-il ajouté sans autre précision.
Iran Daily évoque en revanche une "guerre électronique de l'Occident contre l'Iran", citant divers experts mettant en cause les Etats-Unis et Israël.
Les industries iraniennes sont en train de recevoir des systèmes destinés à combattre Stuxnet, ajouté M. Liayi, soulignant que l'Iran avait décidé de ne pas utiliser l'antivirus élaboré par Siemens car "il pourrait être porteur d'une nouvelle version du virus".
Le ministre des Télécommunications et des technologies de l'information, Reza Taqipour, a affirmé de son côté qu'"aucun dommage sérieux à des systèmes industriels n'a été signalé dans le pays" du fait de Stuxnet, toujours selon Iran Daily.
"Le virus n'a pas été capable de pénétrer ou de causer des dégâts sérieux dans l'appareil gouvernemental", a-t-il ajouté.
Sur le terrain, "des équipes de spécialistes ont commencé à éliminer systématiquement le virus", selon le directeur de la Compagnie des technologies de l'information dépendant du ministère de Télécommunications, Saeid Mahdiyoon.
Aucun de ces responsables n'a fait allusion à une possible contamination des installations nucléaires iraniennes par le virus.
Le Financial Times a affirmé que la première centrale nucléaire iranienne à Bouchehr (sud) aurait pu être touchée. Siemens a assuré n'avoir pas livré son logiciel incriminé à cette centrale, construite par la Russie et qui doit entrer en activité d'ici la fin de l'année.
Le programme nucléaire iranien est au coeur d'un conflit entre Téhéran et les Occidentaux, qui soupçonnent la République islamique, malgré ses dénégations, de chercher à se doter de l'arme atomique sous couvert d'activités civiles.
L'Iran est sous le coup de sanctions internationales sévères. Elles visent notamment les Gardiens de la révolution, l'armée idéologique du régime qui a pris un rôle croissant dans l'industrie ces dernières années, notamment dans les infrastructures, les télécommunications ou le pétrole.
Stuxnet les nouvelles conspirations électroniques
- Fonck1
- Administrateur
- Messages : 146634
- Enregistré le : 02 mai 2006 16:22
Stuxnet les nouvelles conspirations électroniques
Appel à participation pour le forum
« Ainsi s'éteint la liberté, sous une pluie d'applaudissements. » Star Wars, épisode III
"nul bien sans peine".....
« Ainsi s'éteint la liberté, sous une pluie d'applaudissements. » Star Wars, épisode III
"nul bien sans peine".....
-
- Fan d'Inter
- Messages : 6385
- Enregistré le : 18 janvier 2010 16:51
- Localisation : Rhône-Alpes
Re: les nouvelles conspirations électroniques
Attention, les conspirationnistes vont sauter sur l'occasion !!!
Mais bon, redevenons sérieux : il me semble plutôt logique que l'Iran soit la cible d'attaques "froides" par des Etats, vu le jingoïsme qui y règne...



Mais bon, redevenons sérieux : il me semble plutôt logique que l'Iran soit la cible d'attaques "froides" par des Etats, vu le jingoïsme qui y règne...
- tisiphoné
- Administrateur
- Messages : 125388
- Enregistré le : 19 septembre 2007 21:53
- Localisation : heavens above
- Contact :
Re: les nouvelles conspirations électroniques
de toutes façons, tout ce qui vient de ce pays est à prendre avec précaution 

nankurunaisa
-
- Fan d'Inter
- Messages : 6385
- Enregistré le : 18 janvier 2010 16:51
- Localisation : Rhône-Alpes
Re: les nouvelles conspirations électroniques
Ben si le Financial Times est dessus, on peut espérer une certaine garantie sur la qualité de l'information, non ?tisiphoné a écrit : de toutes façons, tout ce qui vient de ce pays est à prendre avec précaution

- tisiphoné
- Administrateur
- Messages : 125388
- Enregistré le : 19 septembre 2007 21:53
- Localisation : heavens above
- Contact :
Le ver informatique Stuxnet alimente les fantasmes de complo
En juin, la société de sécurité informatique biélorusse VirusBlokAda découvre sur Internet un malware (logiciel d'attaque) intriguant, et très volumineux. Elle le baptise Stuxnet, puis lance une collaboration avec d'autres sociétés de sécurité, notamment l'entreprise russe Kaspersky et l'américaine Symantec.En le décortiquant, les experts découvrent un programme d'une complexité inédite, conçu dans un but unique : attaquer les "scadas" (systèmes de contrôle des installations industrielles) fabriquées par la société allemande Siemens.
Stuxnet ne vole pas de données, mais provoque des pannes dans les machines : c'est un logiciel de sabotage. Plus précisément, il attaque le système Windows de Microsoft, utilisé par les ordinateurs de Siemens. Il peut le pénétrer grâce à quatre vulnérabilités jusque-là inconnues - un luxe inhabituel. Pour déjouer les contrôles, il est doté de vrais certificats de conformité, volés à JMicron et Realtek, deux fabricants de circuits intégrés taïwanais. Il contient aussi un système anti-détection innovant.
Les experts imaginent que pour arriver jusqu'aux réseaux industriels non connectés à Internet, Stuxnet doit être introduit dans des clés USB utilisées par des ingénieurs travaillant sur ces systèmes, ou dans un ordinateur portable laissé sans surveillance. A moins bien sûr qu'un ingénieur ait été complice de l'opération...
De proche en proche, Stuxnet a aussi infecté des ordinateurs connectés à Internet, ce qui lui a permis de créer un "botnet" (réseau clandestin d'ordinateurs détournés par un pirate à l'insu de leurs propriétaires).
Après deux mois de travail, Microsoft et les sociétés de sécurité réussissent à colmater les brèches et à neutraliser le botnet. Mais le danger persiste, car Stuxnet est aussi doté d'une fonction "peer-to-peer" décentralisée : des copies du malware peuvent se connecter et se mettre à jour sans l'intervention d'un centre de commande.
Siemens reconnaît alors qu'il a infecté quinze de ses systèmes, sans provoquer de vrais dégâts. Parallèlement, d'autres experts découvrent que les trois pays les plus touchés sont l'Indonésie, l'Inde et surtout l'Iran où Siemens est très présent, dans les télécommunications et les systèmes industriels.
Aussitôt, les sociétés de sécurité et des blogs informatiques se lancent dans des hypothèses séduisantes, mais invérifiables. Ils affirment que Stuxnet est trop parfait pour être l'oeuvre d'une bande de pirates ; qu'il a été écrit par une équipe d'ingénieurs expérimentés, disposant de renseignements précis sur les scadas de Siemens. Conclusion : il a été commandité par une multinationale, ou un Etat.
Aux Etats-Unis, des journalistes et des bloggeurs conservateurs décident alors que Stuxnet a été fabriqué pour perturber le programme nucléaire iranien - la centrale électrique de Bushehr, ou le centre de recherche de Nantanz. Ils en déduisent qu'il est sans doute l'oeuvre de la CIA ou des services secrets israéliens et se félicitent de voir l'Occident utiliser sa supériorité technique pour entraver les ambitions nucléaires de Téhéran.
Les autorités iraniennes accréditent cette thèse, en accusant des "ennemis étrangers" d'avoir créé Stuxnet. Elles reconnaissent notamment qu'il a infecté de nombreux serveurs et les ordinateurs de certains employés de la centrale de Bushehr, mais sans atteindre ses "systèmes principaux".
En revanche, sur les blogs d'informaticiens de sensibilité plus libérale, l'affaire est jugée trop belle pour être vraie. Selon eux, Stuxnet est surtout une nouvelle campagne de marketing visant à inciter les chefs d'entreprise et les responsables de l'administration à acheter plus de produits de sécurité informatique.
Des experts indépendants remarquent que si Stuxnet était aussi parfait qu'on le dit, il n'aurait pas été détecté. Certains affirment d'ailleurs que des hackers indépendants sont capables de réussir de tels exploits - ce qui remet en cause la thèse du complot d'Etat. Les plus sarcastiques insinuent également que si Stuxnet est innovant et efficace, c'est la preuve qu'il n'est pas l'oeuvre des bureaucrates de Washington.
nankurunaisa