Les USA ont piraté des infrastructures civiles iraniennes cruciales

  17 Février 2016    Lu: 1220
Les USA ont piraté des infrastructures civiles iraniennes cruciales
Un nouveau documentaire sur le fameux virus Stuxnet, un projet américano-israélien conçu pour empêcher le développement du programme nucléaire iranien, révèle que ce n`était qu`une petite partie d`une vaste cyber-opération contre l`armée iranienne et les infrastructures civiles, portant le nom de code "NITRO ZEUS".
Les Etats-Unis ont piraté des infrastructures civiles et militaires essentielles en Iran pour permettre à ses agents de désactiver le pays à l`aide d`une série de cyberattaques dévastatrices, affirme le documentaire qui sera présenté pour la première fois lors du festival de Berlin ce mercredi et promet d`en apporter des preuves.

Le ver informatique Stuxnet a été décrit comme une "super-arme" développée spécialement pour attaquer des sites tels que les centrales électriques. Découvert en 2010, il s`agit du premiers virus créé pour entraver le travail de sites d`infrastructure réels, tels que les centrales électriques et les entreprises industrielles.

Selon le film Zero Days du réalisateur oscarisé Alex Gibney, le ver américano-israélien Stuxnet, qui a détruit environ un cinquième des centrifugeuses utilisées dans le cadre du programme nucléaire iranien, n’était qu`une petite partie d`un ensemble beaucoup plus vaste de capacités offensives développées contre l`Iran.

Parmi les cibles de l`opération de la NSA, l`Agence nationale de sécurité américaine, sous le nom de code "NITRO ZEUS", les centrales électriques, les infrastructures de transport et la défense aérienne, grâce à des agents entrant dans ces systèmes protégés de nuit pour s`assurer que les attaques restent actives, d`après le film.

Le réalisateur se réfère à au moins cinq sources militaires ou de renseignement américaines confidentielles au sein du programme, le film prétend que:

• Les hackers américains qui travaillent dans le Centre des opérations à distance (Remote Operations Center, ROC) à Fort Meade, dans l’État du Maryland ont pénétré dans des infrastructures cruciales de l`Iran, et étaient prêts à lancer des attaques pour les désactiver parallèlement à des opérations militaires;

• Certains agents au sein de la NSA ont exprimé leur préoccupation concernant la légalité et l`éthique de certaines de ces opérations qui menaçaient de déstabiliser les civils ainsi que toute l`infrastructure militaire,

• Israël a modifié le ver Stuxnet, ciblant les installations nucléaires iraniennes, le rendant beaucoup plus agressif, et a unilatéralement lancé la nouvelle version,

• Le Quartier général des communications du gouvernement britannique (GCHQ) a participé au déploiement de Stuxnet contre les installations iraniennes.

En 2010, la presse a dévoilé une attaque contre les ordinateurs de la centrale nucléaire construite par la Russie à Bouchehr par un virus particulier. On ignore le nombre exact de sites touchés par Stuxnet, mais le système opérationnel de la centrale n`a pas subi de dégâts. Cependant, le lancement de la centrale nucléaire a été empêché et reporté. Selon la presse iranienne, le logiciel malveillant s`est répandu à travers le territoire iranien. Parmi tous les ordinateurs infectés par le virus, pratiquement 60% se trouvent en Iran.

Il y a cinq ans, l`Iran a annoncé la résolution des conséquences liées à Stuxnet. Après cela, le gouvernement iranien a entrepris de nombreuses démarches pour se protéger contre les menaces cybernétiques.

En février 2015, les médias européens citant d`anciens agents du renseignement américain ont rapporté que la NSA avait trouvé le moyen de dissimuler un logiciel espion dans les disques durs produits par Western Digital, Seagate, Toshiba et d`autres entreprises. Le programme permettrait à la NSA de contrôler la majeure partie des ordinateurs dans le monde.

Tags:


Fil d'info