Comment faire croire que l’Iran a la bombe?

Comment le virus Stuxnet s’en est pris au programme nucléaire iranien

Les experts sont maintenant convaincus que le virus a été conçu pour s’attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l’uranium.
– Vue aérienne de l’usine iranienne d’enrichissement d’uranium de Natanz. Reuters –
L’AUTEUR

Jacques Benillouche Journaliste indépendant (Israël). Jacques Benillouche tient un blog, Temps et Contretemps. Ses articles

PARTAGER

imprimer
LISIBILITÉ > taille de la police
TOPICS

Les experts commencent à en savoir plus sur le virus Stuxnet qui a contaminé les ordinateurs iraniens et notamment ceux utilisés dans son programme d’armement nucléaire. Les chercheurs américains et allemands ont décortiqué le programme informatique du virus qui, contrairement aux autres de type «familiaux» semble aujourd’hui clairement avoir été conçu «sur mesure». Ils sont à présent convaincus qu’il a même été fabriqué pour s’attaquer spécifiquement aux sites nucléaires iraniens. Ils ont poussé leurs analyses jusqu’à préciser que Stuxnet devait saboter exclusivement les alimentations électroniques des centrifugeuses nucléaires. Ils ne sont pas encore venus à bout de tout le code qui s’imbrique comme un puzzle à l’intérieur du système de contrôle informatique d’une usine, mais la tâche n’était pas aisée. Il semble aujourd’hui qu’ils aient réussi à détecter l’un des objectifs précis de cette arme de destruction nouvelle génération.

Contrôle des moteurs des centrifugeuses

Les chercheurs américains ont constaté que le virus avait la capacité de prendre le contrôle des processus industriels d’une centrale nucléaire mais la finalité de l’opération était encore trouble car cette prise de contrôle semblait passive. Après analyse du code du virus, ils sont parvenus à la même conclusion que les experts de la société de sécurité informatique Symantec. L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz.

Les concepteurs de ce virus n’ont pas seulement réussi à attaquer spécifiquement le système interne de contrôle des ordinateurs Siemens (PLC) qui gèrent le programme nucléaire iranien. Ils ont surtout permis au virus d’identifier précisément ses cibles grâce à leur identification informatique et de bloquer la fabrication de combustible enrichi sans créer de risque d’explosion ou d’incident majeur. Le but était d’atteindre le convertisseur de fréquence, conçu uniquement en Finlande et à Téhéran, chargé de gérer la rotation des moteurs des centrifugeuses, par l’intermédiaire du système PLC de Siemens qui envoie les commandes de réglage de la vitesse des moteurs de production. Le virus Stuxnet a réussi à cibler les lecteurs spécifiques chargés d’intervenir dans la vitesse, nécessairement élevée, de la centrifugeuse dont le rôle est de séparer physiquement les isotopes de l’uranium pour fabriquer un combustible nucléaire hautement enrichi.

Le chercheur Eric Chien, de Symantec, explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu’il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l’augmenter pour entrainer l’explosion des centrifugeuses. Il avait même le moyen d’alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal:

«Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels.»

Un expert allemand de la cyberguerre Ralph Langner, longuement cité à la fois par le New York Times et le Jerusalem Post, est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses:

«Un objectif raisonnable de l’attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l’explosion de la centrifugeuse.»

Et l’attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d’une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.

Unité militaire 8200 de Tsahal

Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l’Agence internationale de l’énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et puis ensuite, de lancer à nouveau sa cyber-attaque.  L’intérêt d’une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.

Stuxnet a été au départ mal compris car le virus en s’attaquant aux systèmes industriels informatiques internes de Siemens a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d’approvisionnement en eau. L’idée de l’attaque spécifique des sites nucléaires n’a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd’hui.

Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l’origine de sa conception et notamment pointe les Etats-Unis et Israël. Ralph Langner évoque «un chasseur F-35 arrivant sur un champs de bataille de la première guerre mondiale». Il estime qu’il a fallu des années de travail pour créer des virus aussi sophistiqués et précis.

On évoque à nouveau l’existence de l’unité militaire 8200 de Tsahal qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d’ailleurs les seuls pays qui cherchent à s’attaquer directement au programme d’armement nucléaire de l’Iran. Mais là encore, on ne prête qu’aux riches.

Jacques Benillouche


2007: Rapport des services de renseignement sur le nucléaire iranien.
Key Judgments
A. We judge with high confidence that in fall 2003, Tehran halted its nuclear weapons
program1; we also assess with moderate-to-high confidence that Tehran at a minimum is
keeping open the option to develop nuclear weapons. We judge with high confidence
that the halt, and Tehran’s announcement of its decision to suspend its declared uranium
enrichment program and sign an Additional Protocol to its Nuclear Non-Proliferation
Treaty Safeguards Agreement, was directed primarily in response to increasing
international scrutiny and pressure resulting from exposure of Iran’s previously
undeclared nuclear work.
•   We assess with high confidence that until fall 2003, Iranian military entities were
working under government direction to develop nuclear weapons.
•   We judge with high confidence that the halt lasted at least several years. (Because of
intelligence gaps discussed elsewhere in this Estimate, however, DOE and the NIC
assess with only moderate confidence that the halt to those activities represents a halt
to Iran’s entire nuclear weapons program.)
•   We assess with moderate confidence Tehran had not restarted its nuclear weapons
program as of mid-2007, but we do not know whether it currently intends to develop
nuclear weapons.
•   We continue to assess with moderate-to-high confidence that Iran does not currently
have a nuclear weapon.
•   Tehran’s decision to halt its nuclear weapons program suggests it is less determined
to develop nuclear weapons than we have been judging since 2005. Our assessment
that the program probably was halted primarily in response to international pressure
suggests Iran may be more vulnerable to influence on the issue than we judged
previously.
B. We continue to assess with low confidence that Iran probably has imported at least
some weapons-usable fissile material, but still judge with moderate-to-high confidence it
has not obtained enough for a nuclear weapon. We cannot rule out that Iran has acquired
from abroad—or will acquire in the future—a nuclear weapon or enough fissile material
for a weapon. Barring such acquisitions, if Iran wants to have nuclear weapons it would
need to produce sufficient amounts of fissile material indigenously—which we judge
with high confidence it has not yet done.
C. We assess centrifuge enrichment is how Iran probably could first produce enough
fissile material for a weapon, if it decides to do so. Iran resumed its declared centrifuge
1
For the purposes of this Estimate, by “nuclear weapons program” we mean Iran’s nuclear weapon design
and weaponization work and covert uranium conversion-related and uranium enrichment-related work; we
do not mean Iran’s declared civil work related to uranium conversion and enrichment.
enrichment activities in January 2006, despite the continued halt in the nuclear weapons
program. Iran made significant progress in 2007 installing centrifuges at Natanz, but we
judge with moderate confidence it still faces significant technical problems operating
them.
•    We judge with moderate confidence that the earliest possible date Iran would be
technically capable of producing enough HEU for a weapon is late 2009, but that this
is very unlikely.
•    We judge with moderate confidence Iran probably would be technically capable of
producing enough HEU for a weapon sometime during the 2010-2015 time frame.
(INR judges Iran is unlikely to achieve this capability before 2013 because of
foreseeable technical and programmatic problems.) All agencies recognize the
possibility that this capability may not be attained until after 2015.
D. Iranian entities are continuing to develop a range of technical capabilities that could
be applied to producing nuclear weapons, if a decision is made to do so. For example,
Iran’s civilian uranium enrichment program is continuing. We also assess with high
confidence that since fall 2003, Iran has been conducting research and development
projects with commercial and conventional military applications—some of which would
also be of limited use for nuclear weapons.
E. We do not have sufficient intelligence to judge confidently whether Tehran is willing
to maintain the halt of its nuclear weapons program indefinitely while it weighs its
options, or whether it will or already has set specific deadlines or criteria that will prompt
it to restart the program.
•    Our assessment that Iran halted the program in 2003 primarily in response to
international pressure indicates Tehran’s decisions are guided by a cost-benefit
approach rather than a rush to a weapon irrespective of the political, economic, and
military costs. This, in turn, suggests that some combination of threats of intensified
international scrutiny and pressures, along with opportunities for Iran to achieve its
security, prestige, and goals for regional influence in other ways, might—if perceived
by Iran’s leaders as credible—prompt Tehran to extend the current halt to its nuclear
weapons program. It is difficult to specify what such a combination might be.
•    We assess with moderate confidence that convincing the Iranian leadership to forgo
the eventual development of nuclear weapons will be difficult given the linkage many
within the leadership probably see between nuclear weapons development and Iran’s
key national security and foreign policy objectives, and given Iran’s considerable
effort from at least the late 1980s to 2003 to develop such weapons. In our judgment,
only an Iranian political decision to abandon a nuclear weapons objective would
plausibly keep Iran from eventually producing nuclear weapons—and such a decision
is inherently reversible.
F. We assess with moderate confidence that Iran probably would use covert facilities—
rather than its declared nuclear sites—for the production of highly enriched uranium for a
weapon. A growing amount of intelligence indicates Iran was engaged in covert uranium
conversion and uranium enrichment activity, but we judge that these efforts probably
were halted in response to the fall 2003 halt, and that these efforts probably had not been
restarted through at least mid-2007.
G. We judge with high confidence that Iran will not be technically capable of producing and reprocessing enough plutonium for a weapon before about 2015.
H. We assess with high confidence that Iran has the scientific, technical and industrial capacity eventually to produce nuclear weapons if it decides to do so.

—–

USA rejette l’appel d’ « Israël » pour une menace militaire contre l’Iran 08/11/2010

Les Etats-Unis ont rejeté l’appel d’ « Israël » qui a souhaité une menace militaire crédible contre l’Iran sous prétexte d’éviter que ce pays ne se dote d’armes nucléaires, c’est ce qu’a déclaré, ce lundi, le secrétaire américain à la guerre Robert Gates.

« Je ne serais pas d’accord pour dire que seule une menace militaire crédible (peut convaincre) l’Iran de prendre des mesures pour mettre fin à son programme d’armes nucléaires », a dit Robert Gates devant des journalistes.

« Nous sommes prêts à faire ce qui est nécessaire mais en ce moment, nous continuons de penser que l’approche économique et politique que nous avons adoptée a en fait un impact sur l’Iran », a en outre, estimé Gates.

Le Premier ministre israélien Benjamin Netanyahu avait déclaré dimanche que seule une menace militaire « crédible » pourrait garantir que l’Iran ne se dote pas de ce type d’armes, et ce, lors d’un entretien avec le vice-président des Etats-Unis Joe Biden à la Nouvelle Orléans (sud).

http://www.almanar.com.lb http://www.almanar.com.lb

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s