Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
19 janvier 2011 3 19 /01 /janvier /2011 12:36

Après avoir été le premier centre de recherche nucléaire au Moyen Orient à fabriquer des armes nucléaires Dimona est devenu le premier centre mondial de test de cyber armes criminelles utilisées pour des opérations conjointes de terrorisme d'état US-Israël.

 

Stuxnet Co Production Cyber Terroriste US -Israël Testée A Dimona


Selon un article de William J. Broad, John Markoff David E. Sanger publié dans le New York Times le 15.01.2011 intitulé «Israel Test on Worm Called Crucial in Iran Nuclear Delay« la centrale nucléaire de Dimona -à l’abri de toute inspection de l’AIEA puisqu’Israël n’est pas signataire du TNP et que de toute façon l’AIEA est sous contrôle américain - est engagée depuis plusieurs années dans une nouvelle activité destructrice outre celle selon le NYT de produire dans « des rangées d’usines le combustible nécessaire à la production de combustible pour son arsenal » :

la création de vers informatiques pour détruire des infrastructures industrielles et /ou nucléaires des pays que le régime sioniste considère comme «ses ennemis» comme c’est le cas de l’Iran. Un acte qui devrait être condamné pour ce qu’il est : du terrorisme d’état sous forme de cyber attaque

Cette production se fait en étroite collaboration avec des Laboratoires américains. Récemment Gary Samore en charge dans l’administration Obama des stratégies pour combattre la prolifération d' ADM a refusé de répondre à une question concernant Stuxnet lors d’une conférence de presse mais s’est néanmoins empressé d’ajouter tout sourire :

« je suis content d’entendre qu’ils ont des problèmes avec leur centrifugeuses et les US et leurs alliés font tout ce qu’ils peuvent pour que cela soit encore plus compliqué ».

Selon des révélations faites au NYT par des experts militaires et du renseignement ayant une connaissance approfondie du fonctionnement de Dimona des centrifugeuses à l’identique de celles utilisées dans la centrale nucléaire de Natanz en Iran auraient servi à tester le ver informatique Stuxnet crée spécifiquement pour détruire l e programme d’enrichissement d’uranium de l’Iran. Stuxnet a commencé à se répandre dans le monde courant 2009.

A l’origine - volontaire ou involontaire ? - de cette cyber arme criminelle, la Sté allemande Siemens qui fournit du matériel et des programmes de contrôle pour des infrastructures industrielles dont des centrales nucléaires.

Début 2008 Siemens a coopéré avec un laboratoire de recherche US à Idaho pour identifier les points faibles des PC contrôleurs que la société vend sur le marché mondial pour encadrer le fonctionnement d’infrastructures industrielles. Les agences de renseignements américaines avaient repéré que les principaux équipements informatiques utilisés dans les installations nucléaires iraniennes étaient ceux de Siemens.

Siemens a fourni au Laboratoire National d’Idaho - se justifiant en affirmant que c’était une simple opération de routine pour sécuriser ses produits contre des cyber attaques - les détails de ces PC contrôleurs. Le Laboratoire National d’Idaho fait partie du ministère de l’énergie US responsable des armes atomiques américaines. Ce dernier s’est donc vu offert par Siemens la possibilité d’identifier les failles des PC contrôleurs de Siemens failles ensuite utilisées pour créer Stuxnet.

Stuxnet comprend deux principaux composants selon le NYT : l’un chargé de faire tourner les centrifuges iraniennes à des vitesses hors contrôle avec pour objectif qu’elles s’autodétruisent l’autre de camoufler par intrusion dans le système de gestion des centrifugeuses ces perturbations pour empêcher les opérateurs d’intervenir pour éviter ces dommages irréversibles.

Ces ordinateurs connus sous la désignation de contrôleurs gèrent toutes sortes d’infrastructures industrielles et nucléaires notamment aux Etats Unis où il y en a des millions et c’est parce qu’il s’inquiétait des vulnérabilités possibles de ces systèmes informatiques que le département d’état US a démarré sa collaboration avec le Laboratoire National D’Idaho pour étudier en détails un contrôleur connu sous le nom de P.C.S.-7 (Process Control System 7). Son software très complexe le Step 7 peut gérer de multiples outils industriels des senseurs des machines. La vulnérabilité des contrôleurs aux cybers attaques est depuis longtemps un secret de polichinelle c’est pourquoi dés 2008 le Laboratoire d’Idaho et Siemens ont travaillé de concert sur une présentation PowerPoint de 62 pages avec schémas des contrôleurs alors qu’ils étaient examinés au Laboratoire d’Idaho et portait sur les vulnérabilités de ces derniers présentées lors d’une conférence à Chicago au Navy Pier. Idaho a donc pu passer des informations sensibles sur ces contrôleurs de Siemens aux agences de renseignements US qui savaient que ces contrôleurs étaient utilisés à Natanz

Selon les dires d’experts informaticiens scientifiques d’experts en enrichissement d’uranium et d’anciens fonctionnaires l’opération clandestine pour créer Stuxnet est l’œuvre conjointe des Américains et Israéliens avec l’aide volontaire ou non de l’Allemagne et de la Grande Bretagne.

L’origine politique de ce projet remonte aux derniers mois de l’Administration de G.W. Bush. En Janvier 2009 le NYT avait rapporté que Bush avait donné son feu vert pour développer un programme clandestin pou saper les systèmes électriques et informatiques autour de Natanz le principal centre d’enrichissement d’uranium iranien. Obama avant même de prendre la présidence des US avait été informé de ce projet et de ses avancées et dés son arrivée à la Maison Blanche il l’a accéléré de même que les Israéliens qui travaillaient aussi de leur coté sur ce projet en coopération avec les US.

Les Américains ont fait pression sur les Emirats Arabes Unis pour empêcher les livraisons de contrôleurs Siemens et de régulateurs électriques à l’Iran en Avril 2009. Les EAU ont ainsi bloqué le transfert d’ordinateurs Siemens via le Détroit d’Ormuz jusqu’au port de Bandar Abbas l’un des principaux ports iraniens. Quelques mois plus tard le ver Stuxnet a commencé à se propager à travers le monde mais principalement en Iran, en Inde, en Indonésie et d’autres pays.

Selon Mr Langner un allemand spécialiste des systèmes de sécurité informatique qui a décortiqué le ver Stuxnet ce dernier a été crée par des équipes qui connaissaient bien toutes les spécificités des PC contrôleurs Siemens et savait précisément comment les Iraniens avaient conçu leurs opérations d’enrichissement.

Et elles ne pouvaient être qu’américaines et israéliennes.

Les Israéliens ont réussi à se procurer des machines servant à l’enrichissement d’uranium connues sous le nom de P-1 utilisées par le « père » de la bombe atomique pakistanaise A.Q.Khan qui avait lui-même copié le plan d’une machine hollandaise dans les années 70 puis l’avait vendu sur le marché noir à la Libye, la Corée du Nord, l’Iran. Les Israéliens ont réussi à se procurer ces machines qui assemblées en cascade produisent de l’uranium enrichi les installant à Dimona pour tester le ver Stuxnet.

D’après Avner Cohen, auteur de « The Worst Kept Secret » (2010) un livre sur le programme nucléaire militaire israélien ces machines « font depuis longtemps partie du complexe « nucléaire de Dimona. Toujours selon Cohen les services de renseignement israéliens ont mobilisé d’anciens membres du personnel de Dimona pour leur projet de test de Stuxnet certains ayant participé au programme d’enrichissement d’uranium dans cette centrale nucléaire.

De leur côté les Américains ont récupéré des P-1 de la Libye après que celle-ci eut renoncé à son programme nucléaire fin 2003. Ces P-1 ont été envoyées au Laboratoire National d’Oak Ridge dans le Tennessee autre branche du ministère de l’énergie US. De même début 2004 la CIA a regroupé différents experts du nucléaire venant du secteur privé et d’agences fédérales dans une centrale tenue secrète où des P-1 ont été installées pour qu’ils en étudient les vulnérabilités. Les Américains ont également envoyé en Grande Bretagne des P-1 pour que les Britanniques puissent aussi coopérer au projet. Mais les P-1 étant des machines très rudimentaires instables ils n’ont pas réussi à contrôler leur fonctionnement.

D’après Cohen seuls les Israéliens après bien des difficultés y sont parvenus c’est pourquoi le ver Stuxnet a été testé à Dimona les Américains étant totalement impliqués mais refusant que cela soit porté à la connaissance du public.

Outre cette cyber attaque terroriste les Israéliens via le Mossad n’ont pas hésité à avoir recours à l’assassinat de scientifiques iraniens pour essayer de parvenir à leurs fins : stopper le programme d’enrichissement d’uranium de l’Iran.

L’année dernière en Janvier et en Novembre deux scientifiques iraniens liés au programme nucléaire ont été lâchement assassinés par des agents du Mossad. Le chef du programme nucléaire iranien, Mohsen Fakrizadeh, bénéficie quant à lui d’une protection renforcée jour et nuit car il est tout en haut de la liste israélienne des Iraniens à assassiner.

Les responsables iraniens ont rapidement réagi pour contrer cette cyber attaque terroriste américano israélienne. Les Israéliens et Américains ne peuvent que spéculer sur les véritables dégâts causés par le Stuxnet.

Stopper le programme nucléaire iranien n’est pas le seul objectif du régime sioniste.

Les services du renseignement militaire israélien décrivent ce qu’ils appellent « la menace « iranienne en terme de pendule : il y a la pendule du projet nucléaire, la pendule des sanctions, et la pendule du changement de régime.

S’ils affichent une certaine satisfaction vis-à-vis de la première pendule sans toutefois avoir de certitude bien que l’ex Chef du Mossad Meir Dagan ait affirmé récemment que l’Iran ne serait en mesure de fabriquer une bombe qu’en 2015 - mais les Israéliens depuis des années font ce genre de pronostic sans en apporter les preuves sauf celles qu’ils fabriquent et transmettent à l’AIEA - pour ce qui est des deux autres pendules on est loin du compte.

La pendule des sanctions n’a fait que renforcer l’Iran dans sa détermination à faire respecter son droit en tant que signataire du TNP et à continuer son programme nucléaire pacifique.

Quant à la pendule du changement de régime on a vu comment la « révolution verte » fomentée par l’Occident à pitoyablement échoué malgré toutes les prouesses technologiques mises à disposition dont Twitter.

La cyber attaque terroriste américano israélienne dont a été victime l’Iran ne fera elle aussi que renforcer la détermination de Téhéran à développer ses compétences en matière informatique. Elle peut compter sur la Chine - qui possède les plus puissants ordinateurs au monde - pour l’y aider. L’Iran dispose d’un réseau de scientifiques hautement qualifiés et d’une relève étudiante à la hauteur des défis que ce pays s’est fixé malgré ces lâches assassinats de deux de ses plus brillants scientifiques.

De plus pour contrer cette cyber attaque terroriste contre ses installations nucléaires l'Iran a vite réagi et dispose désormais de centaines de milliers de gardiens, 1.5 million d'Iraniens plus précisément, appartenant à la milice nationale Basij recrutés spécifiquement pour la cyber guerre contre les US et Israël et dont on connait le dévouement total pour sauvegarder les intérêts de la nation iranienne sans compter les millions de jeunes iraniens agissant aussi dans ce sens.

Le Stuxnet peut aussi avoir un effet boomerang et il en aura certainement un. Une variante de ce ver pourrait être utilisée pour mener une contre attaque le moment venu contre les US et Israël. Le Congressional Research Service (CRS) a mis en garde dans un rapport contre Stuxnet s'attendant à ce qu'un mutant de Stuxnet s'attaque aux infrastructures américaines particulièrement dépendantes des systèmes informatiques.

Quant aux assassinats de scientifiques iraniens ils auraient dû être condamnés par la communauté scientifique internationale malheureusement restée honteusement muette face à cet acte de terrorisme d'état.


Lundi 17 Janvier 2011

Partager cet article

commentaires

Présentation

  • : Le blog d' Eva, R-sistons à la crise
  • Le blog d' Eva,  R-sistons à la crise
  • : Tout sur la crise financière, économique, sanitaire, sociale, morale etc. Infos et analyses d'actualité. Et conseils, tuyaux, pour s'adapter à la crise, éventuellement au chaos, et même survivre en cas de guerre le cas échéant. Et des pistes, des alternatives au Système, pas forcément utopiques. A défaut de le changer ! Un blog d'utilité publique.
  • Contact

Recherche