26/02/2013

Les capacités cybernétiques d’Israël et de l’Iran : un affrontement vu sous un nouvel angle

Analyse

Les capacités cybernétiques d’Israël et de l’Iran : un affrontement vu sous un nouvel angle

Par Olivier Danino, chercheur à l’Institut français d’analyse stratégique  (IFAS), membre du Cercle des chercheurs du Moyen-Orient (CCMO)

Anciens alliés au Moyen-Orient, Israël et l’Iran sont aujourd’hui de véritables rivaux régionaux. Si la rupture entre ces deux pays s’est faite progressivement, les tensions sont arrivées à un tel niveau que l’éventualité d’un conflit armé entre les deux Etats n’est plus inenvisageable. Pour le moment, les deux camps se livrent une guerre larvée en mobilisant tous les moyens à leur disposition.

Le 12 novembre 2011, une explosion détruit des bâtiments situés sur une base militaire des Gardiens de la révolution et tue plusieurs personnes, dont le général Hassan Moghadam, en charge du programme balistique de Téhéran. Le 11 janvier 2012, le professeur Mostapha Ahmadi Roshan, spécialiste nucléaire iranien, est assassiné à bord de sa voiture par une bombe magnétique. Ce ne sont que deux exemples des différents évènements mystérieux qui se sont passés en Iran ces dernières années. Si l’implication d’Israël est probable, elle n’a en tout cas pas été prouvée. De leur côté, les Israéliens accusent l’Iran et le Hezbollah d’être responsable de plusieurs attentats. Le 13 février 2012, une bombe vise simultanément un véhicule de l’ambassade israélienne en Géorgie et une voiture de l’ambassade israélienne en Inde. Le 18 juillet 2012, un attentat-suicide vise des touristes israéliens en Bulgarie faisant plusieurs victimes. Les Israéliens affirment également avoir déjoué plusieurs tentatives d’attentats organisées ou commanditées par l’Iran dans une vingtaine de pays dont l’Azerbaïdjan, la Thaïlande et Chypre. Les autorités de l’île ont d’ailleurs arrêté en juillet 2012 un jeune Libanais accusé de préparer un attentat contre des intérêts israéliens.

Le cyber constitue un élément original de cet affrontement. En effet, les Iraniens ont mobilisé des fonds importants afin de développer leurs capacités défensives et offensives dans le domaine cybernétique. Les Israéliens s’intéressent à ces deux aspects depuis plusieurs années et ils ont acquis un savoir-faire qui les place aujourd’hui parmi les Etats les plus avancés. Le pays est d’ailleurs soupçonné d’avoir participé, au côté des Etats-Unis, à la conception de certains malwares ayant frappé l’Iran[1]. Qu’en est-il vraiment ? Quelles sont les capacités cybernétiques des Iraniens et des Israéliens ? Quelle est la stratégie cyber de ces deux Etats ? Si les questions sont nombreuses, les réponses ne sont pas toujours évidentes.

Les initiatives iraniennes dans le domaine cybernétique

L’Iran était sensible à la question du cyber bien avant d’être victime d’attaques cybernétiques sophistiquées. Il ne fait toutefois aucun doute qu’elles ont été l’occasion pour le pouvoir d’une remise en question profonde et d’un réajustement de sa stratégie. Les dirigeants iraniens ont ainsi décidé de consacrer davantage de moyens au développement d’un système de défense plus efficient. C’est dans cette optique qu’ils ont entrepris la construction d’un « Internet national », parallèle à « l’Internet global », auquel la population devrait être connectée en mars 2013[2]. C’est également pour cette raison que le gouvernement a créé une unité de « cyber police » en janvier 2011 dont le but précis est de surveiller l’Internet et d’y combattre toute forme de criminalité. En novembre 2011, les policiers de ce groupe ont intégré à leur service des hackers pour pouvoir infiltrer des sites, des comptes e-mails et des forums. L’une de leurs missions est également de surveiller les cybercafés.

Par ailleurs, les autorités iraniennes ont mis en place plusieurs structures afin de rationaliser le fonctionnement du cyber en Iran. Elles ont ainsi créé en novembre 2010 le Cyber Defense Command et, en mars 2012, le Conseil Suprême du Cyberespace. Le Cyber Defense Command, placé sous l’autorité de l’Organisation de la défense passive iranienne, est en charge de la défense du pays et de la sécurité des infrastructures nationales. Sa création est en grande partie due à la découverte dans les installations nucléaires iraniennes du ver informatique Stuxnet[3]. Le Conseil Suprême du Cyberespace fait pour sa part office d’organe central dans le dispositif iranien. C’est lui qui dicte la direction à suivre à l’ensemble des organisations nationales en charge du cyber. Il est d’ailleurs composé des plus hautes autorités du pays. L’une de ses principales missions est de mettre en place un Centre National du Cyberespace qui aura la charge d’élaborer les réponses adéquates pour l’ensemble des enjeux nationaux et internationaux liés au cyber.

Ces différentes décisions constituent un coût important pour l’Iran mais selon Frank J. Cilluffo, le directeur du Homeland Security Policy Institute de l’université George Washington, le gouvernement iranien a mobilisé un milliard de dollars pour renforcer ses capacités cybernétiques[4]. Quelle que soit la réalité de ce chiffre, la volonté iranienne de faire du cyber une priorité est bien réelle. Pour l’Iran, il constitue un élément qu’il faut désormais intégrer à toute réflexion stratégique, surtout dans le domaine militaire, dans la mesure où il modifie les rapports de force et le déroulement des combats. Le commandant des forces anti-aériennes des Gardiens de la révolution, le général Farzad Esmaili, affirmait d’ailleurs récemment que les prochaines guerres auxquelles l’Iran devra faire face n’auront rien à voir avec les précédentes[5].

L’Iran investit donc du temps et de l’énergie à développer ses systèmes de défense. Il en fait de même pour ses moyens offensifs. Téhéran est effectivement suspecté d’être à l’origine de deux malwares. Le premier est connu sous le nom de Mahdi. Il a été découvert en juillet 2012 par la société russe Kaspersky. Peu sophistiqué, sans liens particuliers avec les autres virus qui ont touché l’Iran, Mahdi était opérationnel au moins pendant huit mois avant sa découverte. Il collectait différents types d’information en ciblant notamment des étudiants, des ambassades et des structures financières.

L’origine iranienne de Mahdi est fort probable mais elle n’est cependant pas incontestable. En effet, si une partie des communications entre Madhi et les serveurs de commande et contrôle est en farsi, si les dates qui apparaissent dans la programmation sont issues du calendrier persan, si les serveurs étaient basés à l’origine à Téhéran avant que certains d’entre eux ne soient déplacés au Canada, si les références en hébreu contiennent des fautes laissant croire que ce n’est pas la langue maternelle des auteurs de ce logiciel malveillant, rien ne permet d’affirmer avec certitude que l’Iran soit à l’origine de ce virus. Il pourrait très bien avoir été conçu par une équipe d’opposants iraniens ou par le renseignement israélien.

Le deuxième malware supposé iranien est Shamoon. Découvert par Kaspersky, Symantec (Etats-Unis) et Seculert (Israël), ce malware s’est attaqué en août 2012 à la compagnie saoudienne d’hydrocarbure Aramco. Kaspersky a pu établir un lien entre Shamoon et le logiciel malveillant utilisé lors de l’attaque contre les installations pétrolières iraniennes en avril 2012, Wiper. Or, les créateurs de ce virus ont pris soin de doter le malware d’un système de sécurité effaçant toute trace de son passage après avoir opéré. Du coup, les informations disponibles sur Wiper sont rares étant donné que les sociétés de sécurité informatique ne disposent que de très peu de matériel sur lequel baser leur analyse. Néanmoins, les similitudes trouvées entre Wiper et Shamoon permettent de supposer que le premier a été pris pour modèle par les auteurs du second. Et a priori, personne n’est mieux placé que les Iraniens pour avoir accès aux données nécessaires.

De manière plus générale, le lien entre Wiper et Shamoon pose la question de la « prolifération cybernétique » c’est-à-dire de la multiplication de logiciels malveillants et de la possibilité pour un Etat, disposant du savoir-faire nécessaire, de s’inspirer d’un malware dont il a été victime pour en concevoir un autre. Au regard de ce qui a été fait pour Shamoon, il est tout à fait crédible d’imaginer que l’Iran se soit appuyé sur l’analyse des différents malwares qui l’ont pris pour cible afin de créer un virus pour attaquer Israël. Pour le moment, les autorités iraniennes ont fait un choix différent, celui de l’affrontement asymétrique.

Le cyber, une composante de l’affrontement asymétrique avec Israël 

Comme le note François Géré, « l’Iran a choisi la voie de la confrontation indirecte avec Israël, [une confrontation] par adversaires interposés »[6]. Ce choix stratégique se retrouve aussi dans le domaine cybernétique. Téhéran appuie effectivement des mouvements qui ne sont pas rattachés officiellement au pouvoir iranien, comme par exemple l’Iran Cyber Army. Ce groupe, soutenu par les Gardiens de la révolution, est composé de spécialistes informatiques et de hackers professionnels[7].

Le parallèle entre l’Iran Cyber Army et la Syrian Electronic Army est frappant aussi bien du point de vue des méthodes, du soutien étatique non-officiel dont les deux organisations bénéficient que des cibles visées. La Syrian Electronic Army a effectivement pour objectif de diffuser la parole officielle du régime syrien et de lutter contre tous les groupes susceptibles de se prononcer ou d’agir contre le pouvoir, exactement comme l’Iran Cyber Army qui semble cependant plus professionnelle et plus compétente.

L’Iran accorde également son soutien à une organisation appelée Cyber Hezbollah qui est en fait un collectif de hackers dont certains des membres ont soutenu le pouvoir iranien lors des évènements de 2009. Il faut effectivement se souvenir que l’Iran connaissait à cette époque une contestation populaire massive en raison des résultats aux élections présidentielles de juin 2009. Le Cyber Hezbollah tient régulièrement des conférences à Téhéran afin de mobiliser les partisans du régime iranien et de discuter des moyens adéquats de mener le jihad dans le cyberespace. Le Meir Amit Intelligence and Terrorism Information Center, un centre israélien créé en 2002, décrit ainsi l’action du Cyber Hezbollah :

«  A memorandum of opinion released by the organization shortly after it was established listed its goals and objectives, which include bringing together [iranian] regime supporters who are active in cyberspace, organizing courses and training for the activists, holding meetings to acquaint the activists with tactics of cyber warfare, and mobilizing the activists for online activities »[8].

C’est donc un collectif particulièrement actif qui, depuis l’été 2011, a déjà tenu neuf réunions. La dernière en date, la conférence du 12 juillet 2012, était consacrée à la Syrie. Le Cyber Hezbollah constitue l’un des exemples les plus explicites de la stratégie iranienne en matière d’affrontement asymétrique par des moyens cybernétiques.

L’autre cas illustrant aussi parfaitement ce choix concerne le Hezbollah. En effet, la collaboration entre l’Iran et le Parti de Dieu en matière cybernétique ne fait aucun doute au regard des relations que Téhéran entretient avec le mouvement chiite. Il n’y a effectivement aucune raison de penser que Téhéran ne fait pas bénéficier son allié libanais de ses connaissances et de ses compétences surtout que Téhéran considère le cyber comme une priorité stratégique. Il faut cependant être prudent sur la question étant donné qu’il n’existe aucune étude sur le sujet et qu’il est particulièrement difficile d’en savoir plus.

Ce qui est certain, c’est que le Hezbollah cherche à développer ses capacités dans le domaine cybernétique depuis de nombreuses années, comme le soulignait déjà en 2002 un rapport de la CIA qui évoquait l’intérêt qu’il portait aux nouvelles technologies. Cet intérêt n’a fait que croître depuis, comme l’illustre la multiplication ces dernières années des tentatives d’infiltration par le mouvement chiite dans les systèmes d’information israéliens. Le Hezbollah s’est d’ailleurs doté d’une unité cyber qui s’est illustrée contre Israël pendant la guerre de 2006.

Toutefois, à l’instar de son allié iranien, le Hezbollah a été la cible indirecte d’un virus informatique appelé Gauss. Ce cheval de Troie, découvert en juin 2012 par la société russe Kaspersky, n’a visé qu’un nombre limité de banques libanaises[9]. Or, s’il avait été conçu dans un but criminel, Gauss aurait certainement touché davantage d’institution bancaire. Ce qui laisse penser que les auteurs de ce virus avaient un but précis. Ici, en l’occurrence, comprendre les activités financières du Hezbollah. Par ailleurs, Gauss dispose d’un module, appelé Godel, qui peut attaquer des systèmes SCADA (Supervisory Control and Data Acquisition) qui sont des systèmes automatiques organisant certaines infrastructures, notamment dans les secteurs de l’eau, des transports et des finances. En d’autres termes, Gauss n’est pas qu’un logiciel espion, il peut aussi infliger des dommages physiques. Gauss, tout comme Stuxnet et Flame, est supposé d’origine israélienne.

La multiplication des attaques cybernétiques contre l’Iran, une responsabilité israélienne ?

Selon David Sanger, journaliste au New York Times, le Président George W. Bush aurait mis en place une opération baptisée Olympic Games afin d’attaquer le programme nucléaire iranien par le biais des moyens cybernétiques à la disposition des Etats-Unis[10]. David Sanger précise que ce programme a été conduit par les Américains en partenariat avec leur allié israélien. S’il est fort probable que les Etats-Unis soient impliqués dans ces attaques, qu’en est-il d’Israël ?

La question de l’attribution divise les experts. Retenons seulement qu’il est impossible d’établir avec une certitude absolue l’origine d’une attaque. L’analyse purement technique de celle-ci ne permet que d’émettre des hypothèses. Il faut effectivement la combiner avec d’autres éléments comme les capacités techniques et humaines d’un Etat. Ce qui revient à se demander si Israël dispose du savoir-faire nécessaire, des personnes compétentes et qualifiées pour une telle opération et des services étatiques appropriés pour la mener à bien.

Le gouvernement Netanyahou a fait du cyber une des ses priorités avec l’objectif clair et avoué de faire d’Israël un leader en la matière. Depuis plusieurs années, l’Etat mobilise des sommes importantes pour sécuriser les systèmes d’information de son armée, en conséquence de quoi un certain fossé s’est creusé avec ceux du civil. Du coup, les initiatives se sont multipliées dernièrement pour combler cet écart comme l’illustre la création de l’Israel National Cyber Bureau (INCB), dirigé par le Dr Evyatar Mataniah. Cette institution centrale, placée sous l’autorité directe du Premier ministre, a été créée en juillet 2011. L’INCB est en charge de coordonner l’ensemble de l’effort national dans le champ du cyber. Il doit faciliter l’émergence d’une réglementation nationale, collaborer avec les organisations internationales, soutenir l’industrie cyber et promouvoir la coopération dans ce secteur.

Israël veut effectivement renforcer ses industries spécialisées dans la sécurité des systèmes d’information. C’est pourquoi le gouvernement israélien a attribué près d’un demi-milliard de shekels, soit environ 125 millions de dollars, à ce secteur d’activité qui est considéré par les responsables politiques comme un moteur de croissance économique. Certaines de ces industries spécialisées, comme Elbit Systems et d’Elta Systems, une branche d’Israël Aerospace Industries, envisagent d’ailleurs de participer à un consortium de compagnies spécialisées en SSI, avec notamment Nice et Verint, afin de coordonner leurs efforts et mettre en commun les fonds alloués par l’Etat pour soutenir la R&D.

Sans une main-d’œuvre expérimentée et professionnelle, ces décisions n’ont aucune chance de porter leurs fruits. C’est pourquoi l’INCB et le Ministère de la Science et de la Technologie vont injecter près de 50 millions de shekels, soit près de 13 millions de dollars, dans des bourses d’études et de recherche. En Israël, les jeunes peuvent commencer dès l’âge de 14-15 ans les cours d’informatique, dont ceux de programmation, et même passer un baccalauréat incorporant ces matières. C’est pour Tsahal un véritable atout puisque l’armée incorpore directement dans ses unités des jeunes soldats ayant déjà des connaissances solides en cyber. L’armée israélienne consacre d’ailleurs des fonds pour encourager la formation de la jeunesse aux techniques et aux problématiques cybernétiques. Près de 50 écoles dans tout le pays bénéficient depuis la rentrée scolaire 2012-2013 de ces financements.

Israël dispose donc d’une véritable stratégie dans le domaine du cyber lui permettant d’assurer son futur. Celle-ci se décline en quatre points largement complémentaires : la sensibilisation de la population aux enjeux du cyber et à « l’hygiène informatique », l’éducation des jeunes de moins de 18 ans, la recherche scientifique et universitaire et la création d’un socle industriel solide en sécurité des systèmes d’information. Tous les éléments sont donc réunis pour faire d’Israël une puissance cybernétique. D’autant plus que le pays dispose également de l’infrastructure militaire nécessaire pour y parvenir.

Les capacités cyber de Tsahal

Le ministère de la Défense israélien s’est doté depuis janvier 2012 d’une administration centrale en charge du cyber dont la mission est de coordonner les efforts des services de sécurité israéliens et d’appuyer les industries de défense dans leur projet de développement de systèmes cybernétiques avancés. Les liens entre l’armée et les entreprises SSI sont particulièrement forts en Israël. D’ailleurs beaucoup de directeurs de ces entreprises ont fait leur service militaire dans des troupes spécialisées dans le cyber.

Tsahal dispose effectivement de plusieurs unités de ce type, ayant chacune son propre domaine d’activité. La plus célèbre, et certainement la plus importante en nombre de personnes, est l’unité 8200[11]. Elle a plusieurs services sous sa direction et notamment l’unité Hatzav, qui collecte de l’information en open-source. Elle dispose également d’une unité d’élite qui est projetée régulièrement sur le terrain. La spécialité de l’unité 8200 est le renseignement d’origine électromagnétique et le décryptage de code. C’est une unité particulièrement performante en cryptographie et si Israël devait élaborer des virus du type de ceux qui ont frappé l’Iran, il est fort probable que la responsabilité lui en incombe.

L’armée israélienne ne travaille effectivement pas que sur l’aspect défensif du cyber. Comme l’a reconnu en juin 2012 le ministre de la Défense, Ehud Barak, si Israël considère cette dimension comme la plus importante et la plus complexe, Tsahal développe également des moyens offensifs car l’armée ne peut pas se contenter de rester dans un mode passif en ne réagissant qu’aux attaques[12]. C’est la première fois qu’un aussi haut responsable politique reconnaît publiquement la dimension offensive de la stratégie cybernétique d’Israël.

Ehud Barak confirme ainsi une note écrite quelques jours plus tôt par Rotem Pesso, intitulée « IDF in cyber space: Intelligence gathering and clandestine operations », et publiée sur le site internet de Tsahal[13]. Ce texte, très court, évoque les principaux éléments qui guident l’action de l’armée israélienne dans le cyberespace en se référant à un document de la Direction des Opérations. Là aussi, c’est une démarche atypique de la part des autorités militaires. Ces révélations et les multiples articles de journalistes israéliens et étrangers évoquant les capacités militaires d’Israël sont certainement à replacer dans le contexte de la crise avec l’Iran[14]. Le but recherché est double : convaincre Téhéran que la menace d’une frappe militaire sur ses installations nucléaires est crédible et maintenir la pression sur la Communauté internationale afin qu’elle poursuive les négociations avec les autorités iraniennes.

En tout cas, la note publiée sur le site de Tsahal confirme que la doctrine cybernétique d’Israël est constituée du triptyque : renseignement, défense et attaque. Elle précise également les objectifs que souhaite atteindre l’armée à travers ses opérations à savoir :

« thwarting and disrupting enemy projects that attempt to limit operational freedom of both the IDF and the State of Israel, as well as incorporating cyber warfare activity in completing objectives at all fronts and in every kind of conflict. Moreover, it will be used to maintain Israel’s quality and advantage over its enemies and prevent their growth and military capabilities, while limiting their operation in this field ».

En lisant ce passage, on ne peut s’empêcher de penser au raid israélien sur le réacteur nucléaire syrien en 2007 et aux opérations cybernétiques menées contre le programme nucléaire iranien. D’autant plus que la publication de cette note intervient quelques jours après la découverte de Flame par les laboratoires Kaspersky. Flame ne vise pas uniquement le programme nucléaire de Téhéran. Il est plus étendu. Il récolte de l’information de masse. C’est là une de ses originalités. Flame démontre que l’affrontement cybernétique entre Israël et l’Iran ne peut se résumer à la question du nucléaire iranien même si c’est sur ce dossier qu’il s’illustre particulièrement.

Réflexions sur l’affrontement cybernétique entre Israël et l’Iran 

Durant l’été 2006, le Hezbollah et Israël se sont livrés une guerre que de nombreux spécialistes ont vu comme un affrontement indirect entre Israël et l’Iran en raison de l’implication des autorités iraniennes dans la formation, l’entraînement et les fournitures d’armes au mouvement libanais. Or, ce conflit comprend une dimension cybernétique sur laquelle l’université Saint-Joseph de Beyrouth a réalisé une étude détaillée et précise[15].

Selon ce document, la majorité des opérations a pris la forme d’attaque de déni de service distribué (DDoS) c’est-à-dire d’attaque avec un potentiel de destruction assez faible mais causant par contre une désorganisation qui peut devenir rapidement très gênante et coûteuse. L’attaque DDoS consiste à la prise de contrôle de plusieurs ordinateurs, appelés zombies, avec lesquels un opérateur formule des requêtes sur un serveur particulier provoquant ainsi sa saturation et son blocage. En 2006, les hackers du Hezbollah ont attaqué de cette manière plusieurs sites gouvernementaux et militaires israéliens. Israël de son côté s’en est pris au site de la chaine d’information Al-Manar, affiliée au Hezbollah, l’obligeant à changer d’hébergeur.

Selon l’étude de l’université Saint-Joseph de Beyrouth, le Hezbollah et les Israéliens ont créé des logiciels malveillants afin d’infecter les données des systèmes d’information du camp opposé. Le Hezbollah aurait fait usage à plusieurs reprises de Google Earth afin d’obtenir du renseignement sur Israël (comme par exemple la position géographique des bases militaires israéliennes). Tsahal aurait de son côté cherché à bloquer le réseau Internet libanais afin de perturber le fonctionnement du Hezbollah (Internet était utilisé pour les transmissions de données, les communications et pour recueillir du renseignement).

L’affrontement cybernétique entre Israël et le Hezbollah a donc mobilisé les compétences des deux camps. Quel a été le rôle de l’Iran ? Les Gardiens de la révolution ont-ils envoyé des spécialistes au Liban avant et pendant le conflit ? Le Hezbollah avait-il reçu auparavant des consignes et des conseils de la part son allié iranien ? Ces questions restent pour le moment sans réponses claires. Il ne fait en tout cas aucun doute que l’Iran a regardé de prêt ce que les Israéliens ont pu faire et les méthodes qu’ils ont utilisées tout au long de cet affrontement. Toutefois, la guerre de 2006 n’a pas été le premier conflit dans lequel Israël a été engagé à inclure une dimension cybernétique. Et il ne fait aucun doute que ce n’est pas le dernier non plus. Le cyber fait d’ailleurs pleinement partie de la pratique militaire de Tsahal. Il en a été ainsi pour la destruction du réacteur nucléaire syrien en 2007 et très probablement, comme nous l’avons vu, pour les opérations contre le programme nucléaire iranien.

Les nombreux virus qui ont touché l’Iran démontrent effectivement l’importance stratégique du cyber pour les Israéliens et les compétences dont ils disposent dans ce domaine. Flame est l’exemple par excellence de l’ampleur de ce savoir-faire. Ce malware a été découvert par hasard par la société Kaspersky qui avait été sollicité par l’Union International des Télécommunications pour enquêter sur Wiper. Flame est le logiciel malveillant le plus sophistiqué connu à ce jour et ses capacités d’espionnages sont particulièrement surprenantes. Il est doté, par exemple, d’un module capable de repérer les appareils Bluetooth présents autour de la machine infectée. Ainsi, non seulement Flame récupère les informations disponibles dans le système corrompu mais il exfiltre aussi des données d’appareils connectés en mode sans fil à la dite machine. On ne peut qu’imaginer la portée de cet outil.

Il est banal de dire que nous ne sommes qu’au début de l’ère cybernétique et que le cyber s’intègre progressivement dans toutes les techniques utilisées auparavant par les Etats pour conduire des opérations en temps de paix et projeter les forces armées en temps de guerre. C’est pourquoi, il ne fait aucun doute que tout Etat disposant de moyens cybernétiques efficients fera usage de ses compétences offensives dans le cadre d’un affrontement armé. Tel sera le cas, par exemple, si Israël devait attaquer demain les installations nucléaires iraniennes.



[1] Le mot malware est un anglicisme pour désigner un logiciel malveillant.

 

[2] Al Jazeera, « Iran to launch giant domestic intranet », 24 septembre 2012, http://www.aljazeera.com/news/middleeast/2012/09/201292471215311826.html

 

[3] Stuxnet a été découvert à la mi-juin 2010 par VirusBlokAda, une société spécialisée dans la sécurité des systèmes d’information basée en Biélorussie. Stuxnet est un ver informatique, c’est-à-dire un virus qui se propage par les réseaux, ayant infecté des systèmes industriels iraniens et en particulier les centrifugeuses de la centrale nucléaire de Natanz. Stuxnet n’est pas passé par l’Internet ce qui laisse croire à une inoculation du ver par un être humain. Pour plus d’information, voir l’excellent rapport du Congressional Research Service : Paul K. Kerr, John Rollins, Catherine A. Theohary, « The Stuxnet Computer Worm : Harbinger of an Emerging Warfare Capability », CRS report for Congress, 9 décembre 2010, 9 p.

 

[4] « The Iranian Cyber Threat to the United States », témoignage de Frank J. Cilluffo devant le US House of representatives, Committee on Homeland Security,Homeland Security Policy Institute, 26 avril 2012, 9 p.

[5] Fars News Agency, « Iran Boosting Electronic War Capabilities due to Nature of Threats », 1er octobre 2012, http://english.farsnews.com/newstext.php?nn=9106243312

[6] François Géré, « Iran, état de crise », Lignes de repères, éd. Karthala, 2010, p. 53.

[7] Notons que les Gardiens de la Révolution disposent d’une cellule cyber, au sein des Basij, les Forces de mobilisation de la résistance.

[8] Raz Zimmt, « Spotlight on Iran », semaine du 11 au 18 juillet 2012, http://www.terrorism-info.org.il/en/article/20370

[9] Un cheval de Troie est un logiciel qui se présente sous une forme honnête, utile ou agréable, et qui une fois installé sur un ordinateur y effectue des actions cachées et pernicieuses. Cette définition est issue du livre de Laurent Bloch et de Christophe Wolfhugel, « Sécurité informatique, principes et méthodes à l’usage des DSI, RSSI et administreurs », Eyrolles, 2009, p. 60.

[10] David E. Sanger, « Obama order sped up wave of Cyberattacks on Iran », New York Times, 1 juin 2012, http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=0

[11] En hébreu, yehida Shmone matayim.

[12] Vita BEKKER, Barak admits Israel’s cyberwar activity, Financial Times, 6 juin 2012,  http://www.ft.com/cms/s/0/43f199f2-afec-11e1-b737-00144feabdc0.html

[13] Rotem Pesso, « IDF in cyber space : Intelligence gathering and clandestine operations », 3 juin 2012, http://www.idf.il/1283-16122-en/Dover.aspx

[14] En juin 2012, le New York Times consacrait un long article au programme Olympic Games où la coopération des Etats-Unis et d’Israël dans la conception de Stuxnet était particulièrement détaillée. Le même mois, Der Spiegel publiait un long texte sur la capacité des sous-marins vendus par l’Allemagne à Israël de lancer des bombes nucléaires. Le 26 septembre 2012, la chaîne israélienne numéro 10 diffusait lors de son journal du soir un reportage sur l’unité 8200 incluant un entretien avec l’officier supérieur qui la dirige. C’était la première fois depuis sa création que cette unité laissait des médias entrer dans ces locaux et permettait à des journalistes de filmer ses activités.

[15] Sabrine Saad, Stéphane B. Bazan, Christophe Varin, « Asymmetric Cyber-warfare between Israel and Hezbollah : the Web as a new strategic battlefield », Université Saint-Joseph de Beyrouth, http://www.websci11.org/fileadmin/websci/Posters/96_paper.pdf