La guerre secrète entre l’Iran et Israël

0
659

La guerre entre ces deux puissances du Moyen- Orient a déjà commencé : course à l’armement, assassinats d’ingénieurs, virus informatiques… C’est une guerre “probatoire”, une guerre invisible. Est-il encore possible de freiner ou arrêter ce face-à-face qui menace d’aboutir à un affrontement réel et généralisé ? Extrait de “Iran-Israël : une guerre technologique”, de Sarah Perez, publié chez les éditions François Bourin Editeur (1/2).

6d1c6bda8b21192a8e703431fcc65f27

 

Pour retarder le programme nucléaire iranien, Israël mène depuis des années une guerre de l’ombre pour éliminer les savants iraniens. Le 11 janvier 2012, l’ingénieur en chimie Mostafa Ahmadi Roshan, directeur adjoint pour les affaires commerciales de la centrale nucléaire de Natanz, principal site d’enrichissement d’uranium du pays, meurt dans l’explosion d’une bombe magnétique placée par un motard sur sa voiture, alors qu’il circulait dans l’est de Téhéran. Il est le quatrième ingénieur assassiné en deux ans.

Nucléaire : assassinats d’ingénieurs et guerre secrète entre l'Iran et Israël

 

Moins de deux heures après l’annonce de l’attentat, le vice-président iranien Mohammad Reza Rahimi accuse Israël et les États-Unis. Si le silence est de mise en Israël, il ne fait plus aucun doute que l’État hébreu cherche à saboter l’avancée du programme nucléaire iranien. Cette volonté de s’en prendre aux acteurs du programme nucléaire n’est pas nouvelle. Le Mossad a toujours mis en garde les scientifiques impliqués dans les activités de développement au moyen de lettres personnelles précisant ses intentions. Il passe ensuite à l’action lorsque l’avertissement n’a pas été suivi d’effet. Les assassinats ciblés s’inscrivent dans un cadre légal. Ce genre de décision n’est pas du ressort du Mossad, qui n’est qu’exécutant. Les dirigeants politiques israéliens sont les seuls à décider du programme de leurs services secrets pour éviter tout débordement et toute action contraire à la stratégie du gouvernement. Une commission secrète, dirigée par le premier ministre et composée des patrons des services secrets, de militaires, et de fonctionnaires du ministère de la justice faisant fonction d’avocats pour la cible, ordonne ou non l’exécution. Les scientifiques iraniens sont devenus les cibles privilégiées d’une guerre psychologique. Cette guerre se joue par le jeu des pressions diplomatiques et des sanctions, et dans l’ombre, par les assassinats ciblés et les cyberattaques.

Cette série d’assassinats d’ingénieurs ravive les tensions entre les services secrets mais il est difficile à ce jour de savoir si ces assassinats ciblés ont permis ou non de retarder le programme nucléaire de la République Islamique et s’ils sont de nature à repousser ou éviter un bombardement par l’aviation israélienne des installations iraniennes.

Côté iranien, la force Al-Qods, fondée au début des années 1990, est soupçonnée d’être impliquée dans de multiples assassinats (ou tentatives d’assassinats). Cette faction clandestine est considérée comme le fer de lance du régime des mollahs. En février 1979 déjà, quelques jours seulement après avoir pris les rênes du pays l’ayatollah Khomeyni exposait les premières bases de sa vision théocratique du pouvoir. Un noyau dur chargé d’assurer la protection du nouveau régime est créé, l’embryon des futurs pasdarans, les gardiens de la révolution. Un corps redoutable destiné, selon les termes qui figurent dans la Constitution, à « répandre la jurisprudence de la loi de Dieu partout dans le monde ». La force Al-Qods18, fondée deux ans après la fin de la guerre contre l’Irak (1980-1988), en sera l’instrument privilégié. Emanation directe des gardiens de la révolution, cette force est placée à sa création sous la coupe d’Ahmad Vahidi, commandant du renseignement militaire des pasdarans, perçu comme le mieux placé pour « exporter la révolution ». Il a notamment participé à la création du mouvement chiite Hezbollah en 1982. Dans le même temps, le ministère du renseignement et de la sécurité nationale qui a pris en 1979 la relève de la Savak (police secrète du chah), traque les ennemis de la République islamique, notamment l’Organisation des moudjahidines du peuple d’Iran, principale force d’opposition intérieure et le Conseil national de la résistance iranienne. La force Al-Qods oeuvre sur plusieurs fronts : collecte du renseignement, déstabilisation de gouvernements jugés hostiles, formation et financement de mouvements islamiques révolutionnaires étrangers, élimination ciblée de dissidents, perpétration d’attentats à l’étranger comme celui du 18 juillet 1994, au centre communautaire juif AMIA de Buenos Aires, la capitale argentine, qui survient deux après celle devant l’ambassade d’Israël, le 17 mars 1992 et qui avait fait 29 morts.

iIsrael Iran

 

Aujourd’hui, le régime iranien, largement contesté par la communauté internationale du fait de ses ambitions nucléaires, compte plus que jamais sur son armée de l’ombre, dirigée par le général Qassem Suleimani, pour jouer les garde-fous aux niveaux national et international. Ce dernier a d’ailleurs été désigné « Personnalité de l’année » en Iran dans un sondage du site Khabaronline.ir19, paru le 21 mars 2015. Il symbolise ainsi l’influence grandissante de Téhéran dans les conflits régionaux.

La cyberguerre consiste en l’utilisation d’ordinateurs et d’internet pour mener une guerre dans le cyberespace6. Face à une abondance de défis sécuritaires, Tsahal investit de plus en plus d’efforts dans la cybernétique, considérée aujourd’hui comme partie intégrante de sa doctrine militaire.

 Ces dernières années, les renseignements militaires israéliens (Aman) ont développé une impressionnante expertise dans ce domaine. En coopération avec l’unité “Keshet” du Mossad, ils se sont spécialisés dans les écoutes et la surveillance par satellite. Leur département d’espionnage électronique a même créé une nouvelle cellule spécifiquement en charge de la guerre informatique. Elle se compose d’appelés qui sont pour la plupart des experts en “hacking”, un domaine qu’affectionnent particulièrement les jeunes israéliens et qui vaut à l’État hébreu d’être désigné comme Start-up Nation.

 

Pour les responsables israéliens, se défendre contre une attaque informatique ou endommager des réseaux adverses s’apparentent à deux aspects d’une même stratégie impliquant à la fois des entreprises de high-tech, des spécialistes en sécurité informatique et d’anciens militaires. Un an avant son départ d’Aman, profitant de l’une de ses rares apparitions publiques, le général Amos Yadlin a surpris plus d’un observateur en révélant certains aspects du programme cybernétique israélien que beaucoup croyaient jusqu’ici classé secret défense. Il a confirmé qu’Israël disposait de moyens pour lancer des attaques virtuelles contre des cibles ennemies et assurer en même temps la défense de ses réseaux informatiques. Au même moment, l’armée israélienne annonçait la création de l’unité “8200 cyberspace”, nouvelle branche des fameux renseignements militaires de l’État hébreu. A l’instar de ses équivalents britannique (Government Communications Headquarters, GCHQ) et américain (National Security Agency, NSA), l’unité israélienne 8200 est l’une des plus importantes unités au monde de collecte de renseignements électromagnétiques, d’infiltration et de décryptage de données. Ces installations radars, notamment dans le désert du Néguev et le Plateau du Golan, épient 24 heures sur 24 les moindres mouvements ou signaux émis au Liban, en Syrie et même en Iran.

Sans surprise, Israël a donc été rapidement soupçonné d’être à l’origine de l’introduction d’un virus informatique dans les systèmes de la centrale de Bushehr, en Iran. Le “ver informatique” baptisé Stuxnet, particulièrement sophistiqué, a infecté les ordinateurs personnels de plusieurs employés et se serait ensuite propagé bien plus profondément dans les serveurs gérant le programme nucléaire iranien, détruisant près de 1 000 centrifugeuses en diminuant brutalement leur système de rotation. Si l’État hébreu n’a bien entendu fait aucun commentaire, une telle attaque prouve que l’arme informatique constitue une alternative efficace aux interventions aériennes. Bien qu’Israël ait été l’un des pionniers dans le domaine, en créant une infrastructure pour la cyberguerre au début des années 1990, c’est seulement au cours des deux dernières années que les Forces de Défense israéliennes ont commencé à comprendre pleinement le potentiel de la cyberguerre. En partie du fait que les voisins d’Israël sont en retard dans l’installation de réseaux informatiques. Israël a joué un rôle clé dans la dénonciation de certaines installations de l’Iran, comme l’usine d’enrichissement de Qom Fordou, et a travaillé avec la CIA pour saboter l’équipement iranien déployé à des fins nucléaires. En 2008, Ali Ashtari, un homme d’affaires iranien, a été condamné et exécuté pour avoir fourni à Israël des informations confidentielles sur le matériel iranien. La plupart des cyber-opérations réalisées par Israël se font dans le plus grand secret pour contrer le Hezbollah et le Hamas qui développent eux aussi leur usage des technologies de l’information.

 

La cyberguerre présente un avantage considérable et permet de faire la guerre sans risquer la vie des militaires ou de la population civile. C’est une guerre furtive où l’ennemi est indétectable. En utilisant les connaissances acquises à l’armée, les jeunes Israéliens ont transformé leur pays en un leader mondial de l’informatique. Les vétérans de l’unité 8200 ont appris à développer des technologies de pointe et des algorithmes pendant leur service. En 2002, l’Agence israélienne de sécurité (ISA, ou Shin-Bet) a été chargée de contrer les attaques numériques. Une unité spéciale a été créée dans le cadre de la branche de la sécurité ISA afin de sécuriser tous les systèmes gouvernementaux d’Israël et les infrastructures. Mais la menace a évolué, des attaques pirates coordonnées sur les sites Internet israéliens à des tentatives plus sophistiquées pour accéder aux informations classifiées. Alors que les cyber-ennemis étaient principalement des Palestiniens au début de la décennie, ces dernières années la plupart des hackers viennent d’Iran. L’espace informatique regorge d’une quantité énorme d’informations via les dossiers en ligne, les photos et autres documents privés. Contrairement à d’autres instituts nationaux, IDF est responsable de la protection de ses propres réseaux et ne reçoit que des conseils professionnels de l’ISA. L’unité de télégestion et informatique (Lotem) de la Direction C4I développe et maintient des codes pour Tsahal et ses systèmes de protection.

Stuxnet et Flame, un tournant géopolitique

Décrit à l’époque comme “l’arme cybernétique la plus sophistiquée jamais déployée” ou comme une “cyber arme de destruction massive”, le virus Stuxnet a été élaboré dans l’objectif de s’attaquer à un logiciel informatique bien spécifique, un SCADA (Supervisory, control and data acquisition), c’est-à-dire un système de contrôle et de supervision de processus industriels, utilisé dans des domaines tels que la distribution d’énergie ou la régulation des transports. Si de tels systèmes ne sont pas systématiquement reliés à Internet, une clé USB infectée suffit à inoculer le virus. Présent dans le système, le ver “reniflerait” d’abord le système d’exploitation et ne s’attaquerait à celui-ci que si celui-ci correspond aux critères de cible, rendant de ce fait sa détection difficile. Une fois sa cible repérée, Stuxnet reprogramme le SCADA afin de saboter l’installation industrielle.

Dans le cas iranien, ce programme malveillant a ciblé les centrifugeuses du site d’enrichissement d’uranium de Natanz, en modifiant leur vitesse de rotation jusqu’à ce qu’elles soient hors d’usage. Il aurait ainsi détruit environ un millier de centrifugeuses sur cinq mille. Ces dégâts ont été observés par l’Agence internationale de l’énergie atomique (AIEA) au moment où le site était en activité. Parallèlement, il a perturbé les systèmes numériques d’alerte, d’affichage et d’arrêt, qui contrôlent les centrifugeuses, rendant de ce fait ces systèmes aveugles à ce qui se passait.

A la suite d’une erreur de manipulation, Stuxnet se serait répandu sur Internet, infectant plus de 100 000 ordinateurs dans le monde, dont plus de la moitié situés en Iran, permettant ainsi de l’identifier. Si de forts soupçons pesaient déjà sur les États-Unis et Israël, ces intuitions ont été confirmées par les révélations du journaliste américain David E. Sanger dans un article du New York Times du 1er juin et dans un ouvrage publié le 5 juin 2012, intitulé Confront and Conceal : Obama’s Secret Wars. David E. Sanger décrit en détail comment Stuxnet aurait été conçu puis utilisé par l’agence américaine de sécurité nationale (NSA), avec la collaboration de l’armée israélienne (dont l’unité 8200 de Tsahal), dans le cadre d’une opération baptisée “Olympic Games” (“Jeux Olympiques”). Initiée par le Président George W. Bush en 2006 et intensifiée ensuite par le Président Barack Obama, cette opération a été dirigée contre le programme nucléaire militaire de l’Iran.

Même si les autorités américaines n’ont pas confirmé ces révélations, la première réaction de l’administration présidentielle a été d’ouvrir une enquête criminelle pour identifier les auteurs de la fuite, ce que certains journalistes ont interprété comme un aveu implicite.

Lorsque le virus Flame est découvert le 28 mai 2012, Eugène Kapersky, Président et cofondateur de Kapersky Lab déclare : “Le risque d’une cyberguerre représente l’une des menaces les plus sérieuses dans le domaine de la sécurité informatique depuis plusieurs années déjà. Stuxnet et Duqu faisaient partie d’une même série d’attaques, qui a fait naître les craintes d’un cyberconflit mondial. Le malware Flame paraît correspondre à une autre phase de cette guerre et il faut avoir conscience que de telles cyberarmes peuvent être facilement dirigées contre n’importe quel pays. A la différence des dispositifs d’armements conventionnels, ce sont les nations les plus développées qui sont en fait les plus vulnérables.” La première trace de Flame remonte à août 2010, mais Kaspersky estime qu’il était opérationnel depuis plus longtemps. Le virus avait déjà sévi dans plusieurs pays du Moyen-Orient (Arabie saoudite, Égypte, Iran, Israël, Liban, Soudan et la Syrie), dans la région de la Cisjordanie mais également en Russie, en Autriche, à Hong Kong et aux Émirats arabes unis selon les informations de l’éditeur Symantec.

Sarah Perez  –  Sarah Perez est docteur en sciences politiques. Elle est consultante risque-pays et participe aux travaux d’un think tank sur le Moyen-Orient.

Sarah Perez, publié chez François Bourin Editeur, 2015. Pour acheter ce livre, cliquez ici.

ATLANTICO 1/2 ATLANTICO 2/2

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.