Overblog Suivre ce blog
Editer la page Administration Créer mon blog

Présentation

  • : Malaassot - le blog de mordehai - ! ברוך הבא
  • Malaassot - le blog de mordehai              -           ! ברוך הבא
  • : Défenseur de l'unité et de l'indivisibilité de Jérusalem Juive et capitale de l'Etat d'Israel sans aucun partage
  • Contact

Recherche

/ / /

....../.....

A partir de ce que les chercheurs ont exposé jusqu’à présent, Stuxnet a été conçu pour contrôler les systèmes informatiques produits par le géant allemand de l’ingénierie Siemens. Au cours de la génération passée, les instruments de Siemens Ingénierie, dont son logiciel industriel, ont été la colonne vertébrale de l’infrastructure industrielle et militaire de l’Iran. Les produits logiciels d’ordinateurs de Siemens sont largement utilisés dans les usines d’électricité iraniennes, les systèmes de communication et les bases militaires, et dans l’usine d’électricité nucléaire construite par les Russes à Bushehr.

Le gouvernment iranien a reconnu une brèche dans le système informatique de Bushehr. L’usine devait commencer à opérer le mois prochain, mais les officiels iraniens ont annoncé que l’ouverture serait repoussée de plusieurs mois du fait du dommage causé par Stuxnet. Lundi, la chaîne Channel 2 a rapporté que l’usine d’enrichissement de l’uranium de Natanz était aussi infectée par Stuxnet.

Mardi, Alipour a reconnu que la découverte de Stuxnet n’a pas atténué son pouvoir destructeur. Comme il l’a dit :  

« Nous avions prévu que nous pourrions extraire le virus en un ou deux mois. Mais le virus n’est pas stable et depuis que nous avons commencé le processus de nettoyage, trois de ses nouvelles versions se sont répandues ».

Alors que jusqu’à présent, personne n’a revendiqué la responsabilité de Stuxnet, ou bien n’a été désigné comme son développeur, des experts qui ont étudié le programme s’accordent pour dire que sa sophistication est si vaste qu’il est hautement improbable qu’un groupe de pirates informatiques financés en privé l’ait développé. Seul un Etat nation aurait les ressources financières, en personnel et autres, nécessaires à développer et déployer Stuxnet, avancent les experts.

L’Iran a pointé un doigt accusateur en direction des USA, d’Israël et de l’Inde. Jusqu’à présent, la plupart des analystes pointent le doigt vers Israël. Les officiels israéliens, comme leurs homologues américains, demeurent silencieux sur le sujet.

Alors que des nouvelles d’une attaque destructrice sur les installations nucléaires de l’Iran sont un motif de faire la fête, à ce stade, nous n’en savons tout simplement pas assez sur ce qui est arrivé et ce qui continue de se produire sur les installations nucléaires de l’Iran pour faire la moindre évaluation raisonnable sur le succès ou l’échec de Stuxnet. En effet, le New York Times a mis en avant que depuis que les vers Stuxnet ont été trouvés dans les logiciels de Siemens en Inde, au Pakistan et en Indonésie ainsi qu’en Iran, décrire « l’aspect le plus frappant du programme d’ordinateur malicieux à extension rapide… pourrait bien ne pas avoir été si sophistiqué que cela, mais combien ses créateurs ont été laxistes en laissant une attaque spécifiquement ciblée s’étendre au hasard autour du globe ».

Tout ce que nous tenons pour certain, c’est que Stuxnet est une arme et qu’elle est actuellement utilisée pour mener une bataille. Nous ne savons pas si Israël est impliqué dans la bataille ou non. Et si Israël fait partie de la bataille, nous ne savons pas si nous la gagnons ou non.

Mais tout de même, dans l’ignorance des détails de cette bataille, nous en savons déjà assez pour tirer nombre de leçons de ce qui arrive.

La première leçon de Stuxnet, c’est qu’il est essentiel d’être un meneur plutôt qu’un suiveur dans le développement technologique. Le premier à déployer de nouvelles technologies sur le champ de bataille possède un énorme avantage sur ses rivaux. De fait, cet avantage peut être suffisant pour gagner une guerre.

Mais une deuxième leçon suit aussitôt la première. Un monopole dans un nouveau système d’arme est toujours fugace. Le monopole nucléaire des USA à la fin de la Seconde Guerre Mondiale lui a permis de vaincre le Japon impérial et de mettre fin à la guerre par la victoire alliée. Lorsque les USA ont révélé leur arsenal nucléaire cependant, la course de l’union soviétique pour acquérir ses propres armes nucléaires a commencé. Quatre ans seulement après que les USA eurent utilisé leurs armes nucléaires, ils se sont eux-mêmes retrouvés dans une course aux armements nucléaires avec les Soviétiques. La possession par l’Amérique d’armes nucléaires ne les a pas protégés de leur puissance destructrice.

Les risques de prolifération sont l’envers de l’avantage du déploiement d’une nouvelle technologie. Avertissant sur les nouveaux risques présentés par Stuxnet, Melissa Hathaway, ancienne coordinatrice nationale de la sécurité en cybersécurité des USA, a déclaré au Times : « La prolifération est un vrai problème, et aucun pays n’est préparé à le traiter. Tous ces gars de la sécurité informatique sont terriblement effrayés. Nous disposons d’environ 90 jours pour régler cela [la nouvelle vulnérabilité] avant que quelque pirate informatique ne commence à s’en servir ».

Puis il y a l’asymétrie de vulnérabilité vers les armes cybernétiques. Une arme cybernétique comme Stuxnet menace des Etats nations beaucoup plus qu’il ne menace un acteur non étatique qui pourrait se déployer dans l’avenir. Par exemple, une cyber-attaque du niveau de Stuxnet contre les émules du Hezbollah ou d’al Qaïda par un Etat comme Israël ou les USA entraînerait chez ces groupes beaucoup moins de dommage qu’une cyber-attaque du Hezbollah ou d’al Qaïda de la qualité de Stuxnet lancée contre un pays développé comme Israël ou les USA.

En bref, comme chaque nouveau système d’armes majeur introduit depuis le lance-pierre, Stuxnet crée de nouvelles forces autant que de nouvelles vulnérabilités pour les Etats qu peuvent l’exercer.

Comme la bataille qui fait rage aujourd’hui dans les installations nucléaires de l’Iran, même si le scénario le plus optimiste est vrai, et si Stuxnet a paralysé ses installations nucléaires, nous devons reconnaître que bien qu’une bataille critique ait été gagnée, la guerre est loin d’être terminée.

Une guerre s’achève quand une partie brise de façon permanente la capacité et la volonté de l’ennemi de le combattre. Cela n’est clairement pas survenu en Iran. Le président iranien Mahmoud Ahmadinejad a manifesté cela clairement pendant sa visite aux USA : il intensifie, et ne ralentit pas sa position offensive contre les USA, Israël et le reste du monde libre.

De fait, comme le chef d’Etat Major Adjoint de Tsahal, le Major Général Benny Ganz l’a remarqué la semaine dernière : « l’Iran est impliqué jusqu’au cou dans tout activité terroriste au Moyen-Orient ».

 Aussi même selon le scénario le plus rose, Israël ou quelque autre gouvernement a seulement neutralisé une menace – quoiqu’une énorme menace – au sein d’un ensemble de menaces posées par l’Iran. Et nous pouvons être absolument certains que l’Iran prendra toutes les mesures nécessaires pour développer de nouvelles voies pour menacer Israël et ses autres ennemis aussi vite que possible.

Ce que cela nous apprend, c’est que si Stuxnet est une arme israélienne, tout en étant une immense réalisation, ce n’est pas une arme révolutionnaire. Alors que nous avons grandement tendance à croire que nous avons trouvé une balle d’argent : le fait est que mettre en action une arme comme Stuxnet ne modifie pas fondamentalement la position stratégique d’Israël. Par conséquent, cela ne devrait pas avoir d’impact sur la doctrine stratégique d’Israël. Selon toute probabilité, en faisant l’hypothèse que Stuxnet a significativement amoindri les installations nucléaires de l’Iran, cette réalisation sera unique. Exactement comme les Arabes ont appris les leçons de leur défaite en 1967 et ont mis en œuvre ces leçons avec de grands effets en 1973, de même les Iraniens – et le reste des ennemis d’Israël – apprendront les leçons de Stuxnet.

Ainsi, si nous assumons que Stuxnet est une arme israélienne, qu’est-ce que cela nous montre sur la position d’Israël vis-à-vis de ses ennemis ? Ce que Stuxnet démontre, c’est qu’Israël est parvenu à maintenir son avantage technologique sur ses ennemis. Et c’est un grand soulagement. Israël a survécu depuis 1948 en dépit du désir sans mélange de nos ennemis de nous détruire parce que nous avons continuellement adapté nos avantages tactiques pour garder un coup d’avance sur eux. C’est cette capacité d’adaptation qui a permis à Israël de gagner une série de batailles exceptionnelles et nous a permis de survivre.

Mais de nouveau, aucune de ces batailles uniques n’ont modifié le jeu stratégiquement. Aucune d’entre elles n’a fondamentalement changé les réalités stratégiques de la région. C’est le cas parce qu’elles n’ont pas eu d’impact sur l’aspiration stratégique de nos ennemis de nous détruire ; elles n’ont pas non plus diminué les vulnérabilités stratégiques d’Israël. C’est la nature inchangée de ces vulnérabilités depuis l’aube du sionisme moderne qui donne à nos ennemis l’espoir qu’ils pourraient un jour vaincre et doivent donc continuer à combattre. Israël a deux vulnérabilités stratégiques fondamentales.

La première est l’étroitesse stratégique d’Israël, qui attire les envahisseurs. La seconde vulnérabilité est la faiblesse politique d’Israël aussi bien à l’intérieur qu’à l’extérieur, ce qui rend impossible de mener de longues guerres.

Attentif à ces vulnérabilités, David Ben Gourion affirma que la doctrine militaire d’Israël a pour double objectif de mener des guerres sur le territoire de nos ennemis et d’y mettre fin aussi vite et décisivement que possible. Cette doctrine demeure la seule option réaliste aujourd’hui, même si Stuxnet est dans notre arsenal.

Il est important de souligner cette simple vérité aujourd’hui alors que l’excitation monte sur Stuxnet, parce que les dirigeants d’Israël ont des antécédents de confusion entre l’innovation et l’avantage tactiques avec une transformation stratégique. C’est l’échec de nos dirigeants à identifier convenablement ce qui s’est produit en 1967 pour un avantage tactique momentané : c’est ce qu nous a conduits au bord du désastre en 1973.

Depuis 1993, nos dirigeants se sont constamment trompés en adoptant le paradigme de l’Occident de la paix contre les territoires comme réponse stratégique à la vulnérabilité politique d’Israël. Le fait que l’agression internationale sur le droit d’Israël à l’existence a seulement commencé son ascension depuis qu’Israël a adhéré au paradigme de la paix contre les territoires est la preuve que nos dirigeants se trompaient. Adopter la narration politique de nos ennemis n’a pas augmenté la fortune politique d’Israël en Europe, aux USA ni à l’ONU. De même, nos dirigeants se sont trompés sur la supériorité aérienne d’Israël comme réponse stratégique à sa vulnérabilité géographique. Les campagnes de missiles que les Palestiniens et les Libanais ont menées contre la ligne de front intérieur à la suite des retraits d’Israël de Gaza et du Sud Liban montrent clairement que la suprématie aérienne ne comble pas la vulnérabilité géographique. Cela ne soutient certainement pas l’idée que la profondeur stratégique est moins importante qu’elle ne l’était autrefois.

Nous pourrions bien ne jamais savoir si Stuxnet a été une réussite ou si Stuxnet est israélien. Mais ce que nous savons, c’est que nous ne pouvons pas nous permettre d’apprendre les mauvaises leçons de ses réalisations.

 

 

Partager cette page

Repost 0