dimanche 16 janvier 2011
IRAN : Le Virus Stuxnet a t-il infecté le programme nucléaire iranien? L'Iran affirme l'avoir contré. Le rôle d'Israël et des Etats-Unis : Le Dossier sur www.diplogeostrategies.blogspot.com
www.diplogeostrategies.blogspot.com
Centrale Nucléaire de Bushehr ( Iran )
Historique:
L’histoire tourmentée d’un réacteur inachevé
Le premier réacteur iranien de Bushehr est complet à près de 85 % quand survient en 1979 la révolution islamique. Un moment abandonné, le site est bombardé à plusieurs reprises entre 1984 et 1988 par les avions de Saddam Hussein. Après la mort de l' Ayatollah Khomeyni en 1989, Siemens n'obtient pas les licences d'exportation nécessaires et ne peut terminer le réacteur. Trente ans après le début de sa construction en 1974, la première unité n'est toujours pas achevée bien que le projet ait été repris en 1995 sous la forme d'un réacteur du type VVER-1000 logé dans la même enceinte (Source GlobalSecurity.org).
L’Iran, qui revendique son droit au nucléaire civil, achève son premier réacteur avec l'aide de la Russie. L’histoire du réacteur de Bushehr (ou Bouchehr) commencé avec l’Allemagne du temps du Shah en 1979, et toujours inachevé en 2007, est tourmentée. Bushehr est situé dans le sud de l’Iran en bordure du golfe Persique.
Le programme de réacteurs, pour lequel l’Iran revendique l'accès au nucléaire civil, est modeste par rapport à celui qui existait du temps du Shah Mohammed Reza Palhavi. Mais les Etats-Unis n’ont pas pardonné l’humiliation subie lors de la révolution de 1979. Ils ont multiplié les obstacles à sa réalisation en raison de leurs soupçons d’un programme militaire, ne reconnaissant le droit au nucléaire civil que du bout des lèvres : l'Iran riche en pétrole, n'a pas besoin de diversifier ses sources d'énergie et donc de réacteurs ...
Depuis plus de dix ans, la Russie est engagée dans le cadre d’un gros contrat pour terminer le réacteur de Bushehr. L’histoire des déboires de ce réacteur rend compréhensible l'insistance des iraniens à vouloir maîtriser leur approvisionnement en combustible et donc à enrichir l'uranium.
1974 : Le Shah commande deux réacteurs à la firme allemande Siemens sur le site de Bushehr, têtes de série d'un ambitieux programme nucléaire de 20 réacteurs clefs en main. L'Iran entre dans le capital d'Eurodif et acquiert le droit à 10 % de la production de l'usine d'enrichissement de Tricastin.
1979 : Révolution Islamique. L'ayatollah Khomeyni prend le pouvoir (février). Prise d'assaut de l'ambassade américaine (novembre) et crise des otages. Les Etats-Unis sont traités de Grand Satan.
Busher I est complet à 85 % au moment du départ du Shah, mais l'Ayatollah déclare anti-islamique le projet qui est abandonné. L'Iran devient partenaire dormant d'Eurodif.
De 1984 à 1988, durant la guerre Iran-Irak, le site est bombardé par les avions de Saddam Hussein
1989 : Les Iraniens demandent à Siemens de finir Busher. Sous la pression américaine, le gouvernement allemand n'accorde pas la licence d'exportation des équipements des deux unités de Bushehr. Avant de s’entendre avec la Russie, l’Iran signe des accords avec l’Argentine, l’Espagne et d’autres pays qui sont dénoncés sous l’effet de pressions américaines.
1995 : L'Iran signe un contrat avec la Russie pour un réacteur VVER-1000 sur le même site. Pendant des années, les Etats-Unis s’opposèrent à l’implication de la Russie avant de l'accepter après que la Russie ait donné l’assurance que le combustible usé du réacteur serait retourné sur son territoire
2002 : Le président Bush classe l'Iran dans l'axe du mal.
2003-4 : L'Iran accepte que le combustible usé soit repris à la sortie du réacteur. Le démarrage de Busher est remis à 2006.
2006-2007 : Les cinq membres permanents du Conseil de sécurité et l'Allemagne votent des sanctions contre l’Iran, mais affirment le droit au nucléaire civil longtemps contesté par les USA. Le réacteur de Busher, séparé du reste du dossier nucléaire iranien, n’est pas concerné par les sanctions.
Mars 2007 : La Russie donne son accord pour livrer du combustible faiblement enrichi pour alimenter la centrale afin de démarrer la production d’électricité en novembre. Mais une péripétie survient. L’entreprise russe Atomstroïexport se plaint que l’Iran ne s’est pas acquitté de deux mensualités de 28 millions de dollars, ce que les iraniens nient, et parle de retarder à nouveau la mise en service. Moscou invoque à plusieurs reprises des raisons techniques pour justifier les retards, mais la Russie utilise à plusieurs reprises le projet pour faire pression sur Téhéran pour le reste de son programme nucléaire.
17 décembre 2007 : Suite à la visite du Président Poutine à Téhéran, le constructeur russe annonce qu'il commence à livrer le combustible nucléaire de Busher. Les premiers conteneurs d'uranium, préalablement scellés par des inspecteurs de l'AIE, arrivent sur le site. Ils sont placés dans un entrepôt spécial, sous garantie de l'AIEA, auquel un système international de garde et de surveillance est appliqué.
21 août 2010 : premier chargement de combustible russe
Le dôme couleur crème du réacteur de Bushehr, visible à plusieurs kilomètres, domine le Golfe Persique et une campagne verdoyante. Des soldats montent la garde autour de la centrale entourée de stations radars et d’installations de défenses anti-aériennes. En décembre 2007, 180 assemblages de combustible enrichi à 3,62 % en uranium-235 ont été livrés par la Russie. Le combustible restera sous la garantie et le contrôle de l'AIEA et sera ramené après usage en Russie pour y être retraité et entreposé. Le 21 août 2010, 163 assemblages de combustible ont commencé à être chargés dans le cœur du réacteur de 1000 mégawatts.
Vers un démarrage en 2010 ?
L'histoire tourmentée du réacteur semblait alors presque terminée au bout de 30 ans. Une mise en service avait été prévue pour la fin 2008, avec 9 ans de retard sur les prévisions. Mais 2009 s'est écoulé sans que rien ne vienne. 2010 alors ? Peut-être.
18 mars 2010 - D'après un article du Monde : "Le premier réacteur de la centrale nucléaire à Bushehr, en Iran, devrait être mis en service dès cet été", a déclaré M. Poutine, cité par les agences russes, lors d'une réunion consacrée à l'énergie nucléaire, à Volgodonsk. Il n'a cependant avancé aucune date exacte de l'achèvement de la centrale, déjà retardé à de multiples reprises depuis 31 ans notamment par les USA. Le même jour, la secrétaire d'Etat américaine Hillary Clinton, interrogée, lors d'une conférence de presse à Moscou, estime "prématuré, pour l'instant, la poursuite de tout projet nucléaire civil en Iran car nous voulons envoyer un message sans équivoque aux Iraniens"
La construction elle-même de la centrale est officiellement achevée depuis février et la Russie a déjà livré le combustible nucléaire nécessaire à son fonctionnement. Mais il reste à procéder au lancement 'technique', qui vise à tester les équipements. Celui-ci précède le lancement 'énergétique' proprement dit pour la production d'électricité.
Le 21 août 2010, les ingénieurs russes et iraniens ont commencé à charger le combustible à l’uranium dans le réacteur. Durant les 10 jours suivants, les assemblages de combustible, – l’équivalent de 80 tonnes – devaient être transférés dans le bâtiment du réacteur puis chargés dans le cœur. Il faudra ensuite au moins 2 mois pour que la puissance du réacteur de 1000 MW atteigne le niveau moitié de 500 MW et qu’il puisse envoyer son électricité dans les villes iraniennes.
27 novembre : "Toutes les barres de combustible sont dans le cœur du réacteur et il faut juste attendre la montée graduelle en température de l'eau et procéder à quelques essais" a annoncé Akbar Salehi, chef de l'agence iranienne de l'énergie atomique. La centrale nucléaire de Bouchehr, la première d'Iran, entrera en service "dans les deux prochains mois".
Le VirusStuxnet, le virus informatique a t'il ciblé la centrale nucléaire iranienne de Bushehr?
Étrange histoire que celle de ce virus conçu pour détruire une installation industrielle. Les spécialistes qui l'ont disséqué ont découvert qu'il ciblait certains systèmes de Siemens et pensent que ce Troyen, véhiculé par des clés USB, est spécifiquement dirigé contre la centrale nucléaire iranienne de Bushehr.
Stuxnet, un ver informatique, serait le premier malware à s'attaquer au contrôle en temps réel d'un système industriel. Découvert en juillet 2010, Worm.Win32.Stuxnet a été étudié, entre autre, par un informaticien allemand, Ralph Langner, qui en a décrypté le fonctionnement.
Stuxnet s'appuierait sur le logiciel de supervision WinCC, conçu par Siemens et destiné à piloter depuis un ordinateur sous Windows des systèmes Scada (Supervisory Control and Data Acquisition). Selon cet expert, Stuxnet, qui se révèle particulièrement sophistiqué, ne s'installe pas n'importe où mais dans certains automates programmables industriels de Siemens. De là, il peut commander différents équipements, « comme des valves, par exemple ».
Selon les informations rapportées par PC World, un expert, le Canadien Eric Byres (responsable de Byres Security), qui avait étudié Stuxnet en juillet, aurait, lui, découvert un détail supplémentaire. Le virus modifierait spécifiquement un certain sous-programme destiné à contrôler en temps réel des processus très rapides avec un temps de réponse de 100 millisecondes.
Le ver se laisse transporter sur des clés USB ou des cartes de mémoires Flash et se propage aussi via des réseaux locaux, et même via des imprimantes connectées. On sait qu'il exploite plusieurs failles de Windows, comme l'ont montré les différentes études réalisées, notamment par Microsoft; ce qui lui permettrait de prendre à distance le contrôle d'une machine. L'affaire est prise au sérieux aussi par Siemens, qui a diffusé une méthode et un correctif pour détecter et extirper ce malware.
D'où vient-il ? Où va-t-il ?
À quoi pourrait-il servir ? « Il pourrait par exemple mettre en panne une centrifugeuse, a expliqué Eric Byres (propos rapportés par PC World), mais il pourrait être utilisé dans bien d'autres buts. La seule que je puisse dire c'est que c'est quelque chose conçu pour casser. »
Il aurait été retrouvé en Iran, en Inde et en Indonésie. « Un nombre indéterminé de centrales électriques, de pipes-lines et d'usines ont pu être infectés », ont affirmé les experts. Ralph Langner tire de ses analyses une conclusion concrète : la cible du ver serait la centrale nucléaire de Bushehr, au bord du golfe Persique. Siemens AG avait participé à la construction de la centrale au début des années 1970 jusqu'à la révolution islamique de 1979. Après les bombardements de la guerre Iran-Irak puis l'opposition des États-Unis, la remise en route de la centrale a pu être effectuée grâce à l'aide de la Russie.
C'est d'ailleurs une entreprise russe ayant collaboré à cette remise en route, Atomstroyexport, que Ralph Langner désigne comme un vecteur possible du virus pour son entrée clandestine en Iran. D'après Symantec, qui s'est aussi penché sur ce virus, ce pays concentrait en juillet 60% des cas d'infections.
La sophistication de ce malware et la parfaite connaissance des systèmes de Siemens qu'il implique font penser qu'il ne s'agit pas du jeu d'un hacker du dimanche. Un État pourrait-il avoir visé cette centrale par une cyber-attaque ? Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...
source : Jean-Luc Goudet
L'Iran affirme avoir contré le virus Stuxnet
Le lancement de la centrale de Bouchehr a été retardé, mais sans lien avec le virus Stuxnet, précise l'Iran.
Les systèmes industriels du pays auraient été débarrassés du virus. Plusieurs «espions», accusés de s'attaquer au programme nucléaire iranien par Internet, ont été arrêtés.
L'Iran affiche sa résistance à Stuxnet. Une semaine après avoir annoncé que plus de 30.000 ordinateurs personnels avaient été infectés par ce virus informatique dans le pays, de hauts responsables ont indiqué dimanche que tous les sites industriels contaminés avaient été «nettoyés». «Une solution a été trouvée pour faire face au virus, et elle va être appliquée», avait indiqué la veille Heidar Moslehi, ministre iranien de l'Information, cité par la télévision d'État. L'Iran, qui a très vite admis que ses réseaux informatiques avaient été touchés, assure qu'elle n'a recensé jusqu'à présent aucun «dégât sérieux».
D'après les expertises iraniennes, Stuxnet ne serait pas aussi dangereux que prévu. Découvert en juin, ce virus recherche sur les ordinateurs infectés un logiciel du groupe Siemens, qui sert au contrôle d'oléoducs, de plate-formes pétrolières ou de centrales électriques. En reprogrammant cette application, il disposerait de capacités de sabotage d'infrastructures industrielles, avaient expliqué plusieurs experts en sécurité occidentaux. Mais selon le vice-ministre iranien de l'Industrie, Mohsen Hatam, Stuxnet aurait «seulement une capacité de collecter des informations avant de s'autodétruire».
S'il cherche à minimiser l'impact de Stuxnet, l'Iran voit plus que jamais derrière ces cyberattaques la main de gouvernements étrangers, opposés à son programme nucléaire. Samedi, le ministère des Renseignements a annoncé l'arrestation de plusieurs «espions», accusés d'avoir voulu «mener une action destructrice» par Internet. «Les services de sécurité assurent une surveillance complète d'Internet et ne permettront aucune fuite concernant le programme nucléaire iranien, ni la destruction de ces activités», a martelé le ministre Heydar Moslehi. La date, le lieu de ces arrestations et le lien avec le virus Stuxnet n'ont pas été précisés.
Stuxnet, pourtant disséqué de toutes parts, reste lui-même entouré de nombreux mystères. Très vite, des experts internationaux en sécurité ont déduit qu'il pouvait s'agir d'une attaque commanditée par des États contre le programme nucléaire iranien, et notamment contre la centrale de Bouchehr, dont le lancement a été retardé. Sa sophistication suggère en effet qu'il a été l'objet d'un travail de plusieurs mois et a requis des compétences très pointues. Et des indices dans le code du virus impliquant Israël ont été repérés. Mais les preuves sont encore rares. Le virus, très répandu en Iran, s'est aussi propagé en Inde, en Indonésie, au Pakistan, puis en Chine.
source : Benjamin Ferran
Dernières infos en date du 15 Janvier 2011:
Israël a testé le virus informatique Stuxnet, qui aurait été utilisé pour saboter des installations nucléaires de l'Iran, rapporte, samedi, le New York Times. Le journal précise que ces tests entrent dans le cadre d'efforts conjoints menés par Israël et les États-Unis pour saper les ambitions nucléaires de l'Iran. Ils se sont déroulés au cours des deux dernières années sur le site de Dimona, dans le désert du Néguev.
Site Nucléaire de Dimona dans le Sud d'Israël
Le New York Times s'appuie sur des déclarations d'experts militaires et du renseignement, anonymes, ayant connaissance des activités entreprises à Dimona. Selon ces experts, Israël a fait fonctionner des centrifugeuses presque identiques à celles utilisées sur le site iranien de Natanz, où les scientifiques iraniens tentent d'enrichir de l'uranium. "Pour examiner les effets du virus, il faut connaître les machines", a dit un expert américain du renseignement en matière nucléaire cité par le Times. "La raison pour laquelle le virus a été efficace, c'est que les Israéliens l'ont essayé."
Virus évolutif ?
Les États-Unis et leurs alliés soupçonnent l'Iran de chercher à se doter de l'arme atomique, ce que dément la République islamique. Après des progrès rapides dans la maîtrise de la technique d'enrichissement de l'uranium en 2007 et 2008, les centrifugeuses iraniennes ont subi une série de défaillances et des experts jugent que le programme nucléaire iranien a pu être la cible d'une attaque informatique menée avec le soutien d'un État via le virus Stuxnet.
En novembre, le président iranien Mahmoud Ahmadinejad a déclaré que des logiciels nuisibles avaient provoqué des "problèmes" sur certaines centrifugeuses iraniennes, mais que ceux-ci avaient été résolus. D'après le New York Times, le virus Stuxnet est l'arme informatique la plus perfectionnée jamais utilisée et il semble être le principal facteur du ralentissement du programme nucléaire iranien. Les experts cités par le journal affirment que le virus a complètement déréglé les centrifugeuses et que 20 % d'entre elles sont devenues inutilisables.
Le New York Times souligne que rien ne permet d'affirmer avec certitude que ces attaques informatiques sont terminées, car, selon certains experts, le code du virus Stuxnet contient des informations nécessaires pour lui permettre d'évoluer et de déclencher de nouvelles agressions. Meir Dagan, patron des services de renseignements israéliens qui vient de partir à la retraite, a déclaré début janvier que le programme nucléaire iranien avait pris du retard et que l'Iran ne serait pas en mesure de se doter de l'arme atomique avant 2015. Responsables israéliens et américains ont refusé de s'exprimer officiellement sur ce virus.
Israël a testé le virus informatique Stuxnet, qui aurait été utilisé pour saboter des installations nucléaires de l'Iran, rapporte, samedi, le New York Times. Le journal précise que ces tests entrent dans le cadre d'efforts conjoints menés par Israël et les États-Unis pour saper les ambitions nucléaires de l'Iran. Ils se sont déroulés au cours des deux dernières années sur le site de Dimona, dans le désert du Néguev.
Le New York Times s'appuie sur des déclarations d'experts militaires et du renseignement, anonymes, ayant connaissance des activités entreprises à Dimona. Selon ces experts, Israël a fait fonctionner des centrifugeuses presque identiques à celles utilisées sur le site iranien de Natanz, où les scientifiques iraniens tentent d'enrichir de l'uranium. "Pour examiner les effets du virus, il faut connaître les machines", a dit un expert américain du renseignement en matière nucléaire cité par le Times. "La raison pour laquelle le virus a été efficace, c'est que les Israéliens l'ont essayé."
source : le Point
Note du blog Diplogéostratégies : Info où Intox?
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire