www.nuitdorient.com

Sabotages en Série

 

Par Ryan Mauro, fondateur de www.WorldThreats.com, conseil en Sécurité Nationale du Réseau d'action chrétienne, analyste du Renseignement au Centre du Renseignement sur la Guerre Asymétrique.

www.FrontPageMagazine  - 30/09/2010

Titre originel: Infecter le programme nucléaire d'Iran

Adapté par Albert Soued, http://soued.chez.com  pour www.nuitdorient.com

Voir aussi les 50 derniers articles du site - et ne pas oublier tous les articles sur l'Iran et la politique générale    

 

Peu de temps avant que le 21/08/10, la Russie ne remplisse le réacteur iranien de Bushehr de barres de combustible, des experts ont prévenu que ce jour était la dernière limite pour Israël pour détruire cette usine et empêcher l'Iran de devenir une puissance nucléaire. Israël n'a pas bronché et aujourd'hui on peut comprendre pourquoi. Une "super cyber arme" s'est infiltrée dans les réseaux d'ordinateurs du site et c'est sans doute la raison pour laquelle son démarrage a été reporté. C'est juste la dernière attaque dans une guerre clandestine qui a empêché l'Iran de posséder des armes à ce jour.

L'Iran a admis que 30 000 ordinateurs de l'industrie, y compris ceux de Bushehr, ont été infectés par "Stuxnet", un virus décrit comme un "missile cybernétique d'une précision militaire", sans rival sur le plan de la complexité. Les experts les plus performants se sont émerveillés devant cette innovation, l'ont étudiée pendant des mois, parce que ce virus est "trop important, trop complexe, trop crypté, plein de chausse-trappes pour être aisément compris…". On pense que plus de 10 experts l'ont développé pendant plus de six mois et qu'il a dû coûter plusieurs dizaines de millions $.

"Il ne s'agit nullement d'espionnage, mais du sabotage à 100%" a dit un des experts. Et sans aucun doute l'objectif est le programme nucléaire iranien. 60% des infections de "Stuxnet" se sont produites en Iran. Le virus est spécifiquement conçu pour infiltrer les systèmes opérés par la technologie Siemens, celle que l'Iran utilise pour ses propres besoins nucléaires et pour saboter les communications internet de ses opposants.

"Stuxnet" se propage au départ en insérant une clé USB dans l'ordinateur visé. Il se propage alors dans tout le système jusqu'à ce qu'il trouve sa cible. Et de là, il est activé comme une arme, prenant le contrôle de toutes les opérations, les inhibant et détournant toute l'information vers l'envoyeur.

En février 2009, une photo prise à l'intérieur du réacteur de Bushehr est probablement ce qui a permis aux attaquants de repérer qu'un des composants était mû par un logiciel de Siemens et de plus l'écran montrait une alerte de vulnérabilité, négligence des Iraniens qui a permis l'attaque. Ayant dû commencer à fonctionner début septembre, le réacteur est donc arrêté pour des raisons de "chaleur d'été anormale", selon les autorités.

Personne ne connaît l'origine de l'attaque, mais certains Israéliens avaient déjà parlé de leur capacité à mener une guerre cybernétique et, dans le passé, Israël et ses alliés ont réussi de nombreuses opérations clandestines pour freiner le programme nucléaire iranien. Un ex- membre du gouvernement avait dit en juillet 2009 "Nous sommes arrivés à la conclusion qu'une des vulnérabilités importantes de l'Iran se trouvait dans le réseau d'information et nous agissons en conséquence"

Les experts pensaient à l'origine que l'usine de centrifugation de Natanz était visée par  "Stuxnet". L'attaque de Bushehr avait sans doute pour but de paralyser le réacteur, mais Natanz, dans le passé, avait subi aussi de nombreux sabotages. Après un important accident, l'an dernier, le responsable de l'organisation de l'Energie atomique a été licencié. En avril 2006 déjà, du matériel importé d'Europe a provoqué une explosion qui a détruit 50 centrifugeuses sur ce site. On a admis que la technologie fournie était "manipulée".

 

D'après une étude, 20% de la capacité de centrifugation fonctionne réellement. A Natanz, 50% des centrifugeuses sont déjà hors service et elles se brisent à un rythme plus rapide que leur remplacement. De Mai à Novembre, 1000 centrifugeuses étaient mises hors service et 3900 fonctionnaient avec un rendement de 50%, du fait des impuretés trouvées dans l'uranium, origine des dégâts. Le programme iranien est ainsi ralenti, obligeant les dirigeants à s'approvisionner à l'étranger et à intensifier la recherche d'uranium à Bandar Abbas.

Déjà en 1998, les espions de la CIA et du Mossad parvenaient à vendre à l'Iran des produits chimiques qui pouvaient endommager les centrifugeuses. L'expert nucléaire américain David Albright dit que des laboratoires trafiquaient les pompes à vide nécessaires au fonctionnement des centrifugeuses, endommageant celles-ci en cascade.

En 2006, l'Iran a arrêté un de ses citoyens pour avoir fourni du matériel nucléaire trafiqué par le Mossad qui a provoqué "des dégâts irréversibles". Il a été pendu en 2008.

L'Iran soupçonne les Israéliens d'être impliqués dans l'assassinat ou la disparition de nombre de scientifiques nucléaires. En janvier 2007, Dr Ardehsir Hassanpour, un scientifique clé à l'usine de conversion d'uranium d'Ispahan est "mort asphyxié par une fuite de gaz alors qu'il dormait", selon les autorités. D'après d'autres sources, il serait mort assassiné par des agents israéliens. Le Mossad serait à l'origine de la mort d'au moins 2 experts. La Cia et d'autres agences ont tout fait pour exfiltrer des savants importants. Par ailleurs, de nombreux laboratoires nucléaires ont explosé de même qu'un avion des Gardiens de la Révolution transportant du matériel sensible.

 

© www.nuitdorient.com par le groupe boaz,copyright autorisé sous réserve de mention du site