Fukushima : un tsunami nommé Stuxnet | Japan Tsunami | Scoop.it
(...)
Stuxnet :

Stuxnet est un malware d’une complexité jamais vu auparavant. On estime qu’il a vu le jour en juin 2009, mais il n’a été signalé, pour la première fois, qu’en juin 2010, par une petite société biélorusse de sécurité, VirusBlokAda. On lui attribue comme auteurs, officieusement( voir « Israël et le nucléaire syrien et iranien »), l’armée israélienne, car ce malware se révèlera être beaucoup plus évolué que ce que l’on pensait.
Tout d’abord, ce malware, n’attaquant que les OS Windows, et utilise quatre 0-day (faille encore inconnu par les développeurs), une première mondiale comme le soulignera Alexander Gostev de chez Kaspersky. En sachant qu’un 0-day coûte énormément soit en temps, soit en argent suivant si on le découvre ou si on l’achète, on peut rapidement en déduire que ce n’est pas à la portée de groupe de hackers « normaux ». Ceux ci on dût, à coup sûr, être aidé par un État.
Ces 0-day permettaient à Stuxnet, d’une part, d’infecter des ordinateurs distants via le canal d’une imprimante, y compris via un accès partagé en réseau, et d’autre part, d’élever ses privilèges, et ainsi prendre le contrôle total de l’ordinateur infecté. De plus, il se propage également par clé USB. Développé en C et C++ (chose une fois de plus inhabituelle pour un malware).

Théorie :

Si vous avez lu les deux introductions du dessus, vous voyez exactement là où je veux en venir. Stuxnet a infecté des dizaines de milliers d’ordinateurs, dans le monde entier. Et si celui-ci avait infecté également la centrale de Fukushima ?
Et bien si c’était le cas, les dégâts et leurs évolutions auraient été exactement les mêmes. Le système de refroidissement alors infecté aurait cessé de fonctionner, laissant les cœurs du réacteur chauffer jusqu’au point de fusion.

Preuves :


Le Japon victime de Stuxnet
Tout d’abord, qu’est-ce qu’il nous certifie que le Japon ait été touché par Stuxnet ? « Juste » Symantec.
En octobre 2010, 63 ordinateurs personnels étaient infectés, enfin 63 connus. Tout indique donc, que le Japon n’a pas été épargné par ce malware.

De l’hardware Siemens à Fukushima
Vous allez me dire : « C’est bien beau que le Japon ait été touché par Stuxnet, mais qu’est-ce qu’il nous prouve que la centrale était équipée des deux composants faillibles ? »
Et bien, c’est là où les preuves sont minces. En effet, le seul lien reliant Siemens et Fukushima, et étant la base des rumeurs, a été mis hors service, alors comment le prouver, ou du moins, tracer en pointillés un lien entre ces deux structures ?
En 2002, la société Framatone reçu « une demande d’aide » pour l’inspection de la centrale de Fukushima, société qui fait la « jointure » entre le groupe Areva et la société Siemens. Et comme on peut le voir dans le même document, il a été décidé que le meilleur moyen, de répondre aux besoins de la centrale, est d’utiliser le système de contrôle et d’analyse allemand, SAPHIR, qui n’est autre que l’acronyme de « Siemens ALOK Phased Array Integrated Reliable ». De plus, en 2009, Wikileaks publia des preuves qui attestent que l’Allemagne planifiait de reprendre des centaines équipements industriels Siemens pour les envoyer dans les centres nucléaires en Iran.

Concordances dans les dégâts occasionnés
Il est prouvé que le but principal de Stuxnet ait été de stopper les systèmes de refroidissement, ce qui coïncide avec les dégâts qu’a subit la centrale de Fukushima. Les six cœurs ont continué à chauffer, même après l’extinction du réacteur. C’est exactement, ce dont est capable ce malware.

Conclusion :

Que dire de plus ? Peut-être demander « pourquoi ? ». Et là encore, personne ne peut en être sûr. Pour ma part, je pense que la cible principale de Stuxnet a été l’Iran. En pleine crise du nucléaire contre, à peu près, tous les pays du monde, le pays a été touché de plein fouet par ce malware, générique certes, mais ciblant des composants ultra spécifiques. Par la suite, peut-être que le malware a échappé au contrôle de ses créateurs, et qu’il a fini par détruire une structure déjà affaiblie. Je sais tout cela semble improbable, digne, même, d’un scénario hollywoodien. Mais les preuves, aussi minces soient-elles, sont quand même là.
Outre la catastrophe, on ne peut qu’être stupéfait par la complexité du malware. Les spécialistes nous avaient déjà prévenus qu’un évènement de ce type pouvait arriver, mais même eux ont été choqués par Stuxnet. Utiliser quatre 0-day, cibler deux composants bien précis, utiliser les mots de passe par défaut de ces composants car Siemens avait déclaré que changer ses mots de passe pourrait amener des dysfonctionnements dans le système.
Et pour vous rassurez : les spécialistes ont trouvé que Stuxnet « s’auto-désactivera » le 25 juin 2012, le jour des 100 ans de l’inventeur de l’informatique : Alan Mathison Turing.