Les négociations sur le nucléaire iranien espionnées par un programme informatique

Eugene Kaspersky a l’habitude d’annoncer des mauvaises nouvelles. Le patron de l’entreprise russe du même nom, un des leaders mondiaux de la sécurité informatique, révèle fréquemment l’existence de failles ou de programmes espions.
Il s’est livré, ce mercredi 3 mai lors d’une conférence de presse à Londres, à un exercice plus inhabituel : il a levé le voile sur une attaque qui a visé sa propre entreprise. Tout a commencé sur l’ordinateur d’un salarié de l’entreprise, qui se trouve en Asie, au début du printemps. Les experts de l’entreprise y repèrent un programme au fonctionnement inhabituel. Bien vite, ils se rendent compte que ce dernier rôde dans leurs systèmes depuis environ un an.
En poussant l’analyse, ils prennent conscience qu’ils ne sont pas les seuls à avoir été infectés par ce programme. Il a été retrouvé dans les systèmes d’une centaine d’entités situées « dans des pays occidentaux, au Moyen-Orient et en Asie ». Symantec, une entreprise concurrente de Kaspersky qui a pu également analyser le programme, précise qu’elle l’a repéré au sein d’entreprises européennes du secteur des télécoms, d’un opérateur téléphonique nord-africain et d’un fabriquant électronique du Sud-Est asiatique.
En savoir plus sur https://www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le-nucleaire-iranien-espionnees-par-un-programme-informatique_4651449_4408996.html#J0oDIhGxPOZMehXj.99
Plus significatif : Kaspersky explique que ce programme a été repéré dans plusieurs hôtels ayant abrité les négociations P5 + 1 entre les pays occidentaux et l’Iran au sujet de son programme nucléaire. Un sujet crucial pour de nombreux pays. Kaspersky n’a pas pu fournir de détails sur la manière dont le ou les hôtels ont été infectés. Il est donc difficile de savoir si les participants ont pu être écoutés à leur insu ou si des documents confidentiels ont pu être récupérés, par exemple.
Qui se trouve derrière ce programme, que les chercheurs ont baptisé Duqu 2 ? Une première version de ce logiciel découvert en 2011 a été repérée rôdant autour du programme nucléaire iranien. Il est lui-même issu du code de Stuxnet, un autre programme malveillant qui s’en est pris aux centrales nucléaires iraniennes et qui a été développé, selon une enquête d’un journaliste du New York Times, par les Etats-Unis avec l’aide d’Israël.
Les chercheurs de Kaspersky sont convaincus, en raison de la complexité de Duqu 2, que ce dernier a été développé avec les moyens d’un Etat. Mais lequel ? Seule une poignée de pays disposent des capacités techniques et financières pour mettre sur pied une telle opération.
Les regards, notamment de la presse américaine, se dirigent actuellement vers Israël. Le sujet des négociations sur le nucléaire est évidemment un sujet crucial pour l’Etat hébreu, qui fait partie du peloton de tête en termes de compétences en espionnage informatique. Par ailleurs, une des cibles de Duqu 2 était également infectée par Equation, un autre programme sophistiqué vraisemblablement lié aux Etats-Unis, ce qui laisse penser que ces deux logiciels n’ont pas les mêmes commanditaires. Enfin, le Wall Street Journal, sur la foi de plusieurs sources haut placées à la Maison Blanche, rapportait il y a peu que les Américains étaient convaincus qu’Israël avait espionné les discussions et étaient entrés en possession d’éléments confidentiels des négociations.
En savoir plus sur https://www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le-nucleaire-iranien-espionnees-par-un-programme-informatique_4651449_4408996.html#J0oDIhGxPOZMehXj.99

Lire l’article complet sur Le Monde

Share This
313 6 Jun 11, 2015

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.