, AFP Haberleri - USA Iran défense internet technologies armée Golfe,PREV
AFP

USA Iran défense internet technologies armée Golfe,PREV June 27 2019 - 10:49 AM

Cyberattaque américaine contre l'Iran: trouver la faille (PAPIER D'ANGLE) Par Michel MOUTOT Dubaï, 27 juin 2019 (AFP) - La cyberattaque américaine lancée la semaine dernière contre des ordinateurs guidant les tirs de missiles iraniens a dû exploiter, si elle a réussi, une faille dans un système, selon des spécialistes. Sous couvert de l'anonymat, des sources officielles ont assuré à des médias américains qu'une offensive lancée par le Cyber Command de l'US Army était parvenue à mettre hors service les systèmes informatiques de l'unité aérospatiale des Gardiens de la Révolution iraniens, chargée des tirs de roquettes et de missiles. L'informatique militaire a beau être "durcie", un terme de jargon kaki signifiant qu'elle est entourée des protections maximales, les informaticiens de haut-vol que s'arrachent les cyber-unités des armées modernes y trouvent toujours une porte d'entrée. "La plus simple: un membre des forces spéciales branche une clé USB (contenant un virus) au bon endroit", explique à l'AFP Loïc Guezo, secrétaire général adjoint du CLUSIF, le Club de la sécurité de l'information français. C'est certainement ainsi --même si ce ne sera jamais reconnu ni prouvé, préviennent les experts-- que le fameux virus américano-israélien Stuxnet a été introduit, en 2010, dans un ordinateur du complexe nucléaire iranien, entraînant des dysfonctionnements majeurs dans leur parc de centrifugeuses utilisées pour l'enrichissement de l'uranium. Ayant tiré les leçons de ce fiasco, il y a fort à parier que les Gardiens de la Révolution ont pris depuis leurs précautions pour tenter d'isoler d'internet leurs réseaux informatiques militaires, assurent les spécialistes. - "Rien n'est inattaquable" - Mais, souligne auprès de l'AFP un spécialiste militaire qui demande à ne pas être identifié, "une défense anti-aérienne a besoin que les radars, les centres de contrôle et de commandement, les sites de missiles sol-air, soient connectés entre eux". "Ils sont donc reliés par des réseaux de type intranet qui doivent, à un moment ou à un autre, être connectés à internet", ajoute-t-il. "Et c'est là qu'est la faille". "Autrefois", rappelle Loïc Guezo, "il n'y avait aucun moyen de vous connecter à un système d'arme. Pas d'informatique." Mais aujourd'hui, "ce sont des PC avec des systèmes d'exploitation la plupart du temps dérivés de systèmes commerciaux, donc susceptibles d'être attaqués par des méthodes bien connues", remarque-t-il. "Avec quelques restrictions quand même, puisque tout est mis en oeuvre pour qu'ils soient inattaquables. Mais rien n'est inattaquable". Pour ce faire, les cyber-armées modernes, notamment américaine et israélienne, disposent de moyens colossaux, et recrutent des spécialistes de très haut niveau. Le Cyber Command américain est ainsi devenu en mai un commandement de combat de plein titre au sein de l'armée américaine, avec un budget qui se compte en milliards de dollars. En Israël, la fameuse unité 8200 de guerre électronique est réputée attirer les meilleurs talents du pays. Quand les cyber-attaquants "ont identifié un point d'entrée", ils "entrent dans le réseau avec des messages portant des malwares (des programmes malveillants, ndlr) hyper-agressifs, qui vont neutraliser au moins partiellement un réseau de défense aérienne", explique le spécialiste militaire anonyme. "Ils empêchent soit la détection, et là tu ne vois plus rien, soit l'interception-identification-destruction des systèmes propres aux batteries de missiles sol-air, soit tout ensemble", dit-il. "Là, c'est le blitz majeur". - Opération Orchard - En mars 2017, le chercheur Rémy Hémez, de l'Institut français de relations internationales (Ifri) a évoqué dans un rapport l'utilisation par l'armée israélienne d'un programme d'attaque baptisé SUTER, qui a rendu aveugle pendant des heures, en 2007, la défense anti-aérienne syrienne. Selon M. Hemez, cette opération, baptisée "Orchard", illustre la façon dont les cyber-armes peuvent contribuer à la réussite d'un raid aérien. "A cette occasion, des chasseurs israéliens F-15 et F-16 non furtifs sont parvenus à pénétrer profondément dans l'espace aérien syrien pour détruire une installation suspectée d'abriter un réacteur nucléaire plutonigène, sans susciter de réaction des systèmes syriens de défense aérienne avancés", détaille-t-il. L'unité israélienne 8200 avait utilisé "un programme baptisé SUTER capable de rendre inopérant la liaison de données entre le radar et son moniteur", précise-t-il. Ce genre d'opération, comme celle qui a, selon les responsables américains cités par la presse, touché les défenses iraniennes, exige en amont des mois, voire des années de préparation, assure Loïc Guezo. "Il faut étudier l'architecture des équipements puis concevoir des schémas d'attaque", dit-il. L'agence américaine de renseignement "NSA a développé des plans avec des équipes très bien formées, des budgets colossaux pour avoir tous les équipements, rechercher les vulnérabilités, voire les acheter à l'extérieur, ce qui peut coûter très cher". mm/all

Issue 74