juin 4th, 2012

Les fabricants d’arme et le monde du Non-Dit

Posté on 04 Juin 2012 at 11:47

On nage en plein Van Vogt avec cet article de 5 pages publié dans le New York Times. Un papier haletant, écrit comme un roman d’espionnage, et qui décrit par le menu comment Stuxnet (nom de code « jeux olympiques) serait sorti des labos des services secrets US, et « perfectionné » par les ingénieurs du Mossad. Le virus n’a pas été répandu pour frapper la centrale de Natanz, il a été injecté à coups de clefs USB, affirme l’auteur de l’article, David Sanger. Et si une souche s’est répandue dans le monde, c’est en raison d’un bug probablement introduit par les Israéliens. Sans ce défaut, l’attaque aurait été confinée et serait demeurée inconnue du grand public. La propagation de Stuxnet aurait donc suivi le chemin « inverse » que celui suivi par les virus traditionnels : du site infecté vers le reste du monde.

Bien entendu, cet impressionnant travail journalistique ne repose que sur des sources d’information anonymes, mais confirme notamment l’hypothèse d’un développement conçu à partir des centrifugeuses Libyennes récupérées par les Américains (certains spécialistes du monde du renseignement avance l’hypothèse d’une intervention des services Britanniques dans cette phase de l’opération). Décidée et commandée par le gouvernement Obama, la création de Stuxnet serait toutefois l’œuvre de l’administration Bush.

On s’oriente donc petit à petit vers une « officialisation » de la militarisation de codes d’attaques, du moins du côté US. Ce qui, d’un point de vue stratégique, est assez cohérent avec cette volonté de la Maison Blanche de mettre au pas les entreprises nord-Américaines qui tentent de faire cavalier seul dans l’industrie de la barbouzerie : fabriquer, vendre ou utiliser des cyberarmes relève de la responsabilité de l’Etat et non d’intérêts privés ou d’entreprises jouant le rôle de cyber-affreux comme cela se passe dans d’autres pays.

Cette semi-officialisation de la paternité de Stuxnet soulève également d’autres questions, auxquelles il faudra bien un jour ou l’autre apporter des réponses. A tout hasard, celui de la « liberté de mouvement » des techno-barbouzes chargées de pondre le code agressif. L’on se rappelle notamment que l’une des caractéristiques de Stuxnet était d’arborer fièrement des certificats Verisign de Realtek et JMicron légitimes… certificats dérobés au cours d’un hack ayant frappé l’université de Taiwan. La préparation de l’attaque repose donc sur des méthodes de voyous, ce qui laisse donc planer un doute sur l’Etat ou les Etats suspectés être à l’origine de cette attaque : qu’il(s) ai(en)t pu autoriser des espions à « faire leur marché » au mépris des règles les plus élémentaires de respect des souverainetés nationales …

Publicité

MORE_POSTS

Archives

juin 2012
lun mar mer jeu ven sam dim
« Mai   Juil »
 123
45678910
11121314151617
18192021222324
252627282930