Accueil / A C T U A L I T É / Les souris ont du pouvoir

Les souris ont du pouvoir

Les souris ont du pouvoir

Non, il ne s?agit pas d??voquer la n?cessaire lutte pour l??galit? entre l?homme et la femme, pour laquelle il y reste beaucoup de chemin ? faire, m?me si quelques progr?s ont ?t? faits.

Il s?agit d?informatique et du pouvoir de ce qu?un vieux pr?sident de la R?publique appelait ??son mulot??.

On se souvient de l??pisode r?cent qui a mis hors d?usage les projets nucl?aires iraniens, dus en partie ? un virus surnomm? Stuxnet.

L?histoire est ancienne et remonte en 1979 o?, ? l??poque, le premier r?acteur iranien de Bushehr est sur le point d??tre op?rationnel lorsque survient la r?volution islamique, qui va laisser provisoirement sur la touche ce projet nucl?aire. lien

Puis, lors du conflit avec l?Irak, Saddam Hussein bombarde le site entre 1984 et 1988.

Apr?s diverses p?rip?ties, le r?acteur devait?finir par ?tre enfin op?rationnel en ?t? 2010.

Or c?est ? ce moment que Stuxnet, propag? par des cl?s USB et divers logiciels va s?attaquer ? l?installation nucl?aire.

Il semble que Siemens ait servi de ??cheval de Troie?? pour faire p?n?trer le virus dans les circuits informatique du site nucl?aire.

En effet Stuxnet ne s?en prend qu?? des logiciels pour Scada (supervisory control and data acquisition) sp?cifiques WinCC et PCS 7, commercialis?s par Siemens et tournant sous Windows.

Siemens ?tait l?un des partenaires choisi par l?Iran pour mener ? bien la mise en route du r?acteur nucl?aire, et d?apr?s Ralph Langner, un informaticien allemand, et Eric Byres, un expert en informatique, le virus serait capable de modifier un certain sous-programme capable de commander diff?rents ?quipements, comme agir sur les valves, par exemple.

Pour Langner il est clair que ??Stuxnet est une cyber-attaque dont l?objectif est de d?truire des processus industriels dans le monde physique??? (lien) ce que confirmait Byres d?clarant ??c?est quelque chose con?u pour casser??. lien

Stuxnet aurait contamin? plus de 30?000 ordinateurs et m?me si Heidar Moslehi, ministre iranien de l?information affirme ???une solution a ?t? trouv?e pour faire face au virus, et elle va ?tre appliqu?e???, Mohsen Hatam, le vice-ministre iranien de l?industrie reconnait que ce virus aurait ??une capacit? de collecter des informations avant de s?autod?truire??, ce qui rend assez illusoire toute parade.

L?Iran a vu derri?re cette agression la main d?Isra?l et des USA, ce qui semble cr?dible puisqu?on a appris qu?Isra?l avait test? les effets du virus sur des centrifugeuses presque identiques ? celles qu?utilise l?Iran. lien

Selon le New York Times, rien ne permet d?affirmer que l?effet nuisible du virus puisse ?tre d?finitivement musel?, car il est possible que son code contienne des informations qui lui permettent d??voluer et de d?clencher d?autres agressions. lien

En effet, en mai 2011, le petit fr?re de Stuxnet, surnomm? ??Stars??? a fait son apparition.

Ce nouveau malware vise encore l?Iran, et ses installations nucl?aires, et si Gholam-Reza Jalali, directeur de l?organisation iranienne de la d?fense passive affirme que ??les dommages sont tr?s faibles???, il faudra attendre encore quelques temps pour en ?tre certains. lien

C?est une petite firme de s?curit? bi?lorusse qui la premi?re avait d?couvert en juin 2009 l?existence de Stuxnet, lequel s?est par la suite?r?pandu en Inde, en Indon?sie, au Pakistan et en Chine.

Ses exploits lui ont m?me valu un ??Oscar???, lors des r?cents ??Pwnie Awards?? qui se sont tenus au d?but du mois d?aout 2011, lors de la conclusion de la conf?rence ??Black Hat?? qui distingue les plus belles r?ussites, autant que les pires ?checs, en mati?re de s?curit? informatique. lien

Sur cette courte vid?o, on peut d?couvrir toutes les ??performances?? que permet Stuxnet.

Il faut diff?rencier le ??cheval de Troie?? du ??virus??, ce dernier ?tant un programme d?ordinateur capable d?infecter un autre programme d?ordinateur en le modifiant de fa?on ? ce qu?il puisse ? son tour se reproduire. lien

Mais il semble que les actions men?es dans le domaine de la ??guerre informatique?? pourraient aller encore plus loin.

Michael Riley et Ashlee Vance ont publi? le 20 juillet dans???Businessweek??? un article qui nous fait d?couvrir les nouveaux champs d?explorations utilisant des virus.

Ils les ont d?crit dans ??the Cyber Commander?s eHandbook??? un manuel r?alis? par Kevin G.Coleman lequel a dress? une liste de 40 types d?offensives.

Sur ce lien on peut d?couvrir le d?tail de ce document.

En utilisant soit des r?seaux d?ordinateurs individuels pirat?s et ??r?duits en esclavage??, ou tirant parti des faiblesses de logiciels utilis?s par Windows, ou par les serveurs utilis?s pour Internet, toutes sortes d?actions sont possibles.

Celle du Stuxnet portant le num?ro 38 sous le l?appellation ?vocatrice ??d?assassinat???, pourrait tr?s bien ne pas se limiter ? d?truire les centrifugeuses de Bushehr, en les faisant tourner ? des vitesses excessives, mais pourrait aussi bien bloquer le syst?me informatique de contr?le du goutte-?-goutte ou de l?alimentation en oxyg?ne des patients d?un h?pital en d?pit de la vigilance des infirmiers.

Mais il y a d?autres pistes possibles.

En effet, comme chacun sait, les voitures actuelles sont bourr?es d?informatique, et du syst?me de freinage ? la transmission, en passant par le fonctionnement du moteur lui-m?me, un informaticien ing?nieux et malveillant?pourrait prendre le contr?le d?une voiture et provoquer un accident. lien

Pour ceux qui douteraient de cette ?ventualit?, des chercheurs de l?universit? Rutgers ont fait la d?monstration qu?en piratant les puces d?une voiture, sachant que le syst?me?Wifi est utilis? pour v?rifier la pression des pneus, ils pouvaient provoquer un ?ventuel accident.

Paul Jorion nous le fait d?couvrir dans un article r?cent paru dans son blog le 9 aout 2011. lien

Une nouvelle forme de guerre a donc bel et bien commenc?, avec ses soldats et ses espions.

Le 24 mai 2011, un homme arm? est all? cambrioler les bureaux de ??Nicira?Network??, situ?e dans la ??Silicon Valley?? emportant pour seul butin un ordinateur, non pas pour le revendre, mais pour analyser son contenu. lien

Ce n?est pas un cas isol?, et de Google, ? McAfee, en passant par Adobe System, ou Intell,?on estime ? 2000 le nombre de compagnie qui ont ?t? victimes d?attaques de ce genre.

Charles Miller, un hacker sp?cialiste des syst?mes Apple avait r?ussit ? pirater un iPhone avec de simples SMS, et a r?cemment mis au point une technique permettant ? un hacker de ??pirater?? la batterie d?un portable Apple. lien

En effet, pour une bonne gestion des batteries, les ordinateurs ont besoin d?un jeu de microcontr?leurs sp?cifiques situ?s dans la batterie.

Ceux-ci sont en principe prot?g?s, mais d?apr?s Miller, Apple n?a pas jug? bon de modifier le mot de passe par d?faut de ses puces, ce qui a permis au hacker d?acc?der ? certaines fonctions de ses puces et d?en modifier le comportement, qui pourrait aller jusqu?? faire exploser un Macbook en surchauffant la batterie. lien

Au-del? de ces attaques cibl?es, toute notre logistique informatique peut ?tre aussi menac?e par une temp?te magn?tique qui r?duirait au silence toute notre technologie d?avant-garde.

En effet, on se souvient qu?une ?norme br?che a ?t? d?couverte r?cemment dans le bouclier ?lectromagn?tique cens? nous prot?ger des perturbations ?manant de notre soleil. lien

On sait aussi que ces derniers jours une double grande tache solaire large de 65?000 km a fait son apparition. lien

Appel?e 1263, elle pr?sage une potentielle ?ruption solaire de classe X. lien

Les perturbations peuvent agir dans plusieurs domaines, affectant les radiocommunications de longues et moyennes distances.

Les GPS peuvent aussi ?tre concern?s, et les satellites pourraient subir des dommages.

Mais les perturbations du champ magn?tique pourraient aussi d?t?riorer les transformateurs ?lectriques, en cr?ant des surtensions sur les lignes THT, ainsi que sur les r?seaux t?l?phoniques. lien

Le r?cent incendie, suivi d?une explosion, qu?a connu un transformateur de la centrale nucl?aire du Tricastin est-il li? ? ces perturbations?? lien

En tout cas, toutes les interrogations port?es sur cet accident n?ont provoqu? de la part d?EDF que des r?ponses ?vasives, la transparence n??tant toujours pas de mise dans le domaine nucl?aire. lien

Sur cette courte vid?o, on peut assister ? l?explosion impressionnante d?un transfo, et sur celle-ci, on peut d?couvrir des explosions en s?rie de transfos le 10 mai dernier ? Forth Worth.

Du Japon ? l?Espagne, en passant par les USA, le Br?sil et le Portugal, depuis le mois de mai dernier, les explosions de transfos se multiplient dans le monde, avec diverses explications, jamais tout ? fait convaincantes. lien

Alors si les hackers du monde entier se mettent aussi ? semer des virus dans nos technologies ??? toute ?preuve??, et que le soleil entre ? son tour dans la danse, nous pourrions connaitre sous peu quelques perturbations.

Car comme dit mon vieil ami africain?:

??Traverse la rivi?re avant d?insulter le crocodile??.

L?image illustrant l?article provient de ??ac-nancy-metz.fr??

Commentaires

commentaires

A propos de

avatar

Check Also

Impôt sur le revenu: le mirage de la baisse

Le gouvernement a acté une baisse de l’impôt sur le revenu en 2020 pour plusieurs millions ...