En 2008, les ultracentrifugeuses de l'Iran, indispensables à l'enrichissement de l'uranium, font face à une cyberattaque massive. Conséquence : des années de retard dans le développement du programme nucléaire national. Seize ans plus tard, le quotidien néerlandais Volkskrant révèle une affaire d'espionnage international. Voici ce que l'on y apprend.
au sommaire
Le scénario n'aurait pas détonné dans un James Bond : les dessous d'une affaire d'espionnage international viennent d'être dévoilés dans une longue enquête publiée par le quotidien néerlandais Volkskrant et repérée par nos confrères de Numerama. Au programme : un espion sous couverture, un virus informatique révolutionnaire, des manipulations entre services secrets et le sabotage du programme nucléaire iranien.
Tout commence en 2005. Erik van Sabben est un ingénieur néerlandais travaillant à Dubaï, amateur de sensations fortes, aventurier sans histoire. Sa position privilégiée dans une entreprise de transport et sa connaissance de la région -- la famille de son épouse est iranienne -- attirent l'attention des services secrets des Pays-Bas (l'AIVD). Ni une, ni deux, Erik est recruté et entame une double vie d'agent infiltré.
Votre mission, si vous l'acceptez...
Deux ans plus tard, il est envoyé en Iran pour infiltrer le complexe nucléaire de Natanz. Sa mission -- excusez du peu : introduire un dispositif sophistiqué au sein du complexe via l'installation de pompes à eaupompes à eau, et ce, dans le but de saboter le programme d'armement nucléaire iranien. Erik s'acquitte de sa mission mais, après seulement une journée en Iran, il contacte sa famille, affolé, et insiste pour qu'elle quitte immédiatement le pays sans donner d'explications. Deux semaines après son départ, il décède dans un accident de motomoto à Sharjah, près de Dubaï. Simple accidentaccident, conclut Volkskrant après deux ans d'enquête.
L'opération menée par l'ingénieur est un succès. L'intervention du Néerlandais a endommagé près de mille ultracentrifugeuses, essentielles à l'enrichissement de l'uranium, ce qui entraînera plusieurs années de retard dans le développement du programme d'armement nucléaire du pays.
Le saviez-vous ?
Stuxnet est un ver informatique sophistiqué développé par Israël et les États-Unis, et conçu pour saboter les centrifugeuses utilisées dans le processus d'enrichissement de l'uranium en Iran. Il a été introduit dans les systèmes avec l’insertion d’une clé USB dans un ordinateur. À partir de là, le ver s’est propagé aux autres ordinateurs via les réseaux locaux. Une fois introduit, Stuxnet a ciblé les systèmes de contrôle industriel (Scada) utilisés pour superviser et contrôler les centrifugeuses. Il a modifié le code des logiciels de contrôle, altérant ainsi le comportement des machines.
Une de ses particularités était de les accélérer ou de les ralentir de manière à causer des dommages, tout en cachant ses actions aux opérateurs qui surveillaient les systèmes. Il s’est ensuite propagé en cherchant d’autres Scada à infecter. Certains morceaux de Stuxnet étaient programmés pour s'auto-détruire après un certain temps ou dans certaines conditions, ce qui a compliqué la mission des experts qui tentaient de comprendre comment fonctionnait exactement le ver. Il n'a été formellement identifié qu'en 2010, deux ans après l'opération.
Une opération aux conséquences géopolitiques majeurs
Oui, mais voilà : dans son enquête, Volkskrant révèle que si l'AIVD a accepté d'intervenir à la demande de la CIA et du Mossad, le service ignorait que le dispositif contenu dans les pompes à eau n'était autre qu'un vers informatique très puissant développé conjointement par les États-Unis et Israël, et baptisé Stuxnet. Une opération de grosse envergure qui n'a pas fait l'objet d'une évaluation politique approfondie, dénonce le quotidien.
L'absence d'informations détaillées auprès des responsables politiques néerlandais, y compris l'ancien Premier ministre Jan Peter Balkenende, soulève des questions sur la transparencetransparence et la responsabilité politique de l'AIVD. D'autant que certains experts considèrent que des actions de sabotage comme celle-ci pourraient être assimilées à un acte de guerre, alors que l'utilisation de la force contre un État souverain est régie par la Charte des Nations Unies.
Les débuts de la sécurité informatique ?
L'opération étant hautement secrète, les détails précis de son exécution et de son approbation légale n'ont pas été complètement divulgués. Néanmoins, elle soulève des questions sur la manière dont le droit international s'applique aux opérations de cyber-sabotage et met en lumièrelumière la nécessité de clarifier et d'actualiser le cadre juridique international autour de ces questions.
À ce jour, il n'existe pas de consensus clair sur la légalité d'un tel sabotage au regard du droit international, mais l'opération aura également mis en évidence la vulnérabilité des installations nucléaires aux attaques informatiquesattaques informatiques, incitant de nombreux pays à renforcer leurs mesures de sécurité informatique pour protéger leurs installations critiques.