samedi, 20 avril 2024

Voici comment Israël a piraté l’installation nucléaire iranienne

Les nouvelles centrifugeuses du réacteur iranien Natanz ont été ciblées dans une cyberattaque israélienne.

Le ministre iranien des Affaires étrangères a montré lundi qu’Israël était l’auteur de l’infraction derrière une panne de courant d’un week-end dans un principal centre nucléaire iranien. Le New York Times a rapporté qu’Israël avait joué un rôle dans l’attaque, et un média israélien a rapporté que c’était le résultat d’une cyberattaque menée par le Mossad, la société d’espionnage israélienne.

Le tout nouveau site du réacteur Natanz a subi une coupure électrique, que le chef de l’agence nucléaire civile iranienne a qualifiée de «terrorisme nucléaire».

En juillet, une surtension au centre de Natanz a également été qualifiée par l’Iran de sabotage.

Depuis plusieurs années, Israël mène activement une série d’assassinats collectifs, de surtensions et de sabotages visant le programme nucléaire iranien et ses scientifiques.

La suggestion initiale selon laquelle l’attaque aurait été menée par le Mossad a été rapportée pour la première fois. par le média israélien Kan. La source qu’ils utilisent affirme que l’attaque a réussi à comprendre les dommages «considérables» aux centrifugeuses, ce qui retarderait les efforts de l’Iran pour améliorer l’uranium.

Pour le chef de la société nucléaire civile iranienne, ceci était exceptionnellement dangereux et pourrait avoir Cela a conduit à un « scénario dévastateur ».

Il a ajouté que quelques-unes des centrifugeuses de l’ancienne génération avaient été endommagées mais seraient remplacées par des plus récentes.

Stuxnet

Pour aller au fond de la cyberguerre d’Israël contre l’Iran, nous avons parlé avec un ingénieur en informatique qui rend souvent visite à des groupes de renseignement open source. Il a demandé qu’il reste anonyme.

« Les Israéliens ont fait du piratage des Iraniens un type d’art », affirme-t-il, tout en décrivant la justification tactique des actions d’Israël.

« S’ils ne peuvent pas éviter le programme nucléaire iranien, ils peut au moins le retarder ou l’entraver. « 

Social Standoff Weapon (SSW), son surnom en ligne, alerte que cela pourrait provoquer un autre Tchernobyl.

Entrez dans Stuxnet – un virus innovant capable de nuire à l’infrastructure, développé en particulier pour l’installation de Natanz en 2010.

L’infection a changé la donne. Là où les virus précédents recherchaient un accès ou des informations, ce virus a activement détruit tout en manipulant les résultats des unités de détection pour indiquer que tout va bien.

Comment le virus Stuxnet a-t-il attaqué les centrifugeuses iraniennes?

Selon Social Standoff Weapon, en piratant la rotation de son cylindre et en garantissant qu’il ne pourrait jamais s’arrêter.

Le cylindre, y compris le gaz et le produit radioactifs, tourne déjà à une vitesse supersonique pour améliorer l’uranium.

Tchernobyl

Cibler le cylindre est extrêmement risqué, déclare SSW.

« Les scientifiques nucléaires iraniens se sont demandé pendant des années pourquoi une partie particulière de leurs centrifugeuses continuait de se briser vers le bas », déclare-t-il, avertissant qu’une poussée de centrifugeuse serait dévastatrice.

« … Avec tout ce produit radioactif. Il explose et endommage à proximité des centrifugeuses. Vous avez des déchets de qualité centrale hautement radioactifs partout. Une explosion pourrait provoquer un incendie et se propager les déchets encore plus loin. Les dangers d’une chute d’eau, d’une surchauffe ou de dommages supplémentaires à l’installation ne font qu’augmenter le risque qu’elle devienne un autre Tchernobyl », explique-t-il.

Israël n’a pas été en mesure de pirater le nucléaire iranien infrastructure du jour au lendemain.

Plusieurs instances enregistrées de l’utilisation de Stuxnet sur l’infrastructure commerciale du monde entier peuvent être trouvées.

Rétrospectivement, SSW déclare qu’il s’agissait de hacks pour pouvoir accéder à des composants industriels cruciaux, comme Siemens par exemple, qui est utilisé dans les centrifugeuses. D’autres tests ont consisté à pirater une aciérie allemande en 2014 et à pirater des pompes à médicaments dans des établissements de santé.

Les futures versions de l’infection ont fini par être plus contagieuses, capables de se propager via les réseaux locaux et les clés USB.

Comment sont-elles arrivées?

SSW pense que l’hameçonnage par e-mail est probablement responsable, lorsque quelqu’un a partagé son mot de passe et son nom d’utilisateur par accident.

« Vous pouvez l’appeler la boîte de Pandore », déclare Social Standoff Weapon. C’est une nouvelle forme de guerre moderne. Bien qu’il n’y ait pas eu de victimes dans l’attaque la plus récente qui a déclenché une panne de courant, elle aurait tout de même pu conduire à une catastrophe.

Dans un parallèle étrange, les chercheurs anonymes du système informatique réfléchissent à la façon dont la fusion de Tchernobyl a également eu lieu en raison du fait que le réacteur a perdu de l’énergie.

Alors que la guerre de l’ombre entre Israël et L’Iran ne fait que s’aggraver, les cyberarmes considérablement innovantes sont de moins en moins discriminantes quant à savoir qui est entraîné dans les tirs croisés.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici