Les souris ont du pouvoir

 

 

Non, il ne s’agit pas d’évoquer la nécessaire lutte pour l’égalité entre l’homme et la femme, pour laquelle il y reste beaucoup de chemin à faire, même si quelques progrès ont été faits,

Il s’agit d’informatique et du pouvoir de ce qu’un vieux président de la République appelait « son mulot ».

On se souvient de l’épisode récent qui a mis hors d’usage les projets nucléaires iraniens, dus en partie à un virus surnommé Stuxnet.

L’histoire est ancienne et remonte en 1979, où à l’époque, le premier réacteur iranien de Bushehr est sur le point d’être opérationnel lorsque survient la révolution islamique, qui va laisser provisoirement sur la touche ce projet nucléaire. lien

Puis, lors du conflit avec l’Irak, Saddam Hussein bombarde le site entre 1984 et 1988.

Après diverses péripéties, le réacteur devait  finir par être enfin opérationnel en été 2010.

Or c’est à ce moment que Stuxnet, propagé par des clés USB et divers logiciels va s’attaquer à l’installation nucléaire.

Il semble que Siemens ait servi de « cheval de Troie » pour faire pénétrer le virus dans les circuits informatique du site nucléaire.

En effet Stuxnet ne s’en prend qu’à des logiciels pour Scada (supervisory control and data acquisition) spécifiques WinCC et PCS 7, commercialisés par Siemens et tournant sous Windows.

Siemens était l’un des partenaires choisi par l’Iran pour mener à bien la mise en route du réacteur nucléaire, et d’après Ralph Langner, un informaticien allemand, et Eric Byres, un expert en informatique, le virus serait capable de modifier un certain sous-programme capable de commander différents équipements, comme agir sur les valves, par exemple.

Pour Langner il est clair que « Stuxnet est une cyber-attaque dont l’objectif est de détruire des processus industriels dans le monde physique » (lien) ce que confirmait Byres déclarant « c’est quelque chose conçu pour casser ». lien

Stuxnet aurait contaminé plus de 30 000 ordinateurs et même si Heidar Moslehi, ministre iranien de l’information affirme « une solution a été trouvée pour faire face au virus, et elle va être appliquée », Mohsen Hatam, le vice-ministre iranien de l’industrie reconnait que ce virus aurait « une capacité de collecter des informations avant de s’autodétruire », ce qui rend assez illusoire toute parade.

L’Iran a vu derrière cette agression la main d’Israël et des USA, ce qui semble crédible puisqu’on a appris qu’Israël avait testé les effets du virus sur des centrifugeuses presque identiques à celles qu’utilise l’Iran. lien

Selon le New York Times, rien ne permet d’affirmer que l’effet nuisible du virus puisse être définitivement muselé, car il est possible que son code contienne des informations qui lui permettent d’évoluer et de déclencher d’autres agressions. lien

En effet, en mai 2011, le petit frère de Stuxnet, surnommé « Stars » a fait son apparition.

Ce nouveau malware vise encore l’Iran, et ses installations nucléaires, et si Gholam-Reza Jalali, directeur de l’organisation iranienne de la défense passive affirme que « les dommages sont très faibles », il faudra attendre encore quelques temps pour en être certains. lien

C’est une petite firme de sécurité biélorusse qui la première avait découvert en juin 2009 l’existence de Stuxnet, lequel s’est par la suite  répandu en Inde, en Indonésie, au Pakistan et en Chine.

Ses exploits lui ont même valu un « Oscar », lors des récents « Pwnie Awards » qui se sont tenus au début du mois d’aout 2011, lors de la conclusion de la conférence « Black Hat » qui distingue les plus belles réussites, autant que les pires échecs, en matière de sécurité informatique. lien

Sur cette courte vidéo, on peut découvrir toutes les « performances » que permet Stuxnet.

Il faut différencier le « cheval de Troie» du « virus », ce dernier étant un programme d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire. lien

Mais il semble que les actions menées dans le domaine de la « guerre informatique » pourraient aller encore plus loin.

Michael Riley et Ashlee Vance ont publié le 20 juillet dans  « Businessweek » un article qui nous fait découvrir les nouveaux champs d’explorations utilisant des virus.

Ils les ont décrit dans « the Cyber Commander’s eHandbook » un manuel réalisé par Kevin G.Coleman lequel a dressé une liste de 40 types d’offensives.

Sur ce lien on peut découvrir le détail de ce document.

En utilisant soit des réseaux d’ordinateurs individuels piratés et « réduits en esclavage », ou tirant parti des faiblesses de logiciels utilisés par Windows, ou par les serveurs utilisés pour Internet, toutes sortes d’actions sont possibles.

Celle du Stuxnet portant le numéro 38 sous le l’appellation évocatrice « d’assassinat », pourrait très bien ne pas se limiter à détruire les centrifugeuses de Bushehr, en les faisant tourner à des vitesses excessives, mais pourrait aussi bien bloquer le système informatique de contrôle du goutte-à-goutte ou de l’alimentation en oxygène des patients d’un hôpital en dépit de la vigilance des infirmiers.

Mais il y a d’autres pistes possibles.

En effet, comme chacun sait, les voitures actuelles sont bourrées d’informatique, et du système de freinage à la transmission, en passant par le fonctionnement du moteur lui-même, un informaticien ingénieux et malveillant  pourrait prendre le contrôle d’une voiture et provoquer un accident. lien

Pour ceux qui douteraient de cette éventualité, des chercheurs de l’université Rutgers ont fait la démonstration qu’en piratant les puces d’une voiture, sachant que le système  Wifi est utilisé pour vérifier la pression des pneus, ils pouvaient provoquer un éventuel accident.

Paul Jorion nous le fait découvrir dans un article récent paru dans son blog le 9 aout 2011. lien

Une nouvelle forme de guerre a donc bel et bien commencé, avec ses soldats et ses espions.

Le 24 mai 2011, un homme armé est allé cambrioler les bureaux de « Nicira Network» située dans la « Silicon Valley » emportant pour seul butin un ordinateur, non pas pour le revendre, mais pour analyser son contenu. lien

Ce n’est pas un cas isolé, et de Google, à McAfee, en passant par Adobe System, ou Intell,  on estime à 2000 le nombre de compagnie qui ont été victimes d’attaques de ce genre.

Charles Miller, un hacker spécialiste des systèmes Apple avait réussit à pirater un iPhone avec de simples SMS, et a récemment mis au point une technique permettant à un hacker de « pirater » la batterie d’un portable Apple. lien

En effet, pour une bonne gestion des batteries, les ordinateurs ont besoin d’un jeu de microcontrôleurs spécifiques situés dans la batterie.

Ceux-ci sont en principe protégés, mais d’après Miller, Apple n’a pas jugé bon de modifier le mot de passe par défaut de ses puces, ce qui a permis au hacker d’accéder à certaines fonctions de ses puces et d’en modifier le comportement, qui pourrait aller jusqu’à faire exploser un Mackbook en surchauffant la batterie. lien

Au-delà de ces attaques ciblées, toute notre logistique informatique peut être aussi menacée par une tempête magnétique qui réduirait au silence toute notre technologie d’avant-garde.

En effet, on se souvient qu’une énorme brèche a été découverte récemment dans le bouclier électromagnétique censé nous protéger des perturbations émanant de notre soleil. lien

On sait aussi que ces derniers jours une double grande tache solaire large de 65 000 km a fait son apparition. lien

Appelée 1263, elle présage une potentielle éruption solaire de classe X. lien

Les perturbations peuvent agir dans plusieurs domaines, affectant les radiocommunications de longues et moyennes distances.

Les GPS peuvent aussi être concernés, et les satellites pourraient subir des dommages.

Mais les perturbations du champ magnétique pourraient aussi détériorer les transformateurs électriques, en créant des surtensions sur les lignes THT, ainsi que sur les réseaux téléphoniques. lien

Le récent incendie, suivi d’une explosion, qu’a connu un transformateur de la centrale nucléaire du Tricastin est-il lié à ces perturbations ? lien

En tout cas, toutes les interrogations portées sur cet accident n’ont provoqué de la part d’EDF que des réponses évasives, la transparence n’étant toujours pas de mise dans le domaine nucléaire. lien

Sur cette courte vidéo, on peut assister à l’explosion impressionnante d’un transfo, et sur celle-ci, on peut découvrir des explosions en série de transfos le 10 mai dernier à Forth Worth.

Du Japon à l’Espagne, en passant par les USA, le Brésil et le Portugal, depuis le mois de mai dernier, les explosions de transfos se multiplient dans le monde, avec diverses explications, jamais tout à fait convaincantes. lien

Alors si les hackers du monde entier se mettent aussi à semer des virus dans nos technologies « à toute épreuve », et que le soleil entre à son tour dans la danse, nous pourrions connaitre sous peu quelques perturbations.

Car comme dit mon vieil ami africain :

« Traverse la rivière avant d’insulter le crocodile ».

L’image illustrant l’article provient de « ac-nancy-metz.fr »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *