mercredi 29 septembre 2010

L’informatique au centre de la stratégie de défense israélienne

29/09/2010
Israël soupçonné dans l'affaire du virus Stuxnet en Iran.
La possession d'un arsenal informatique est devenue l'un des piliers de la défense israélienne, les services militaires chargés du renseignement ayant intégré au cœur de leur stratégie des techniques perfectionnées de « hacking ».
Le général Amos Yadlin, patron du renseignement de l'armée israélienne, avait présenté l'an dernier quelques-unes des options qui s'offraient à ses services. Cela allait de l'intrusion dans les serveurs informatiques d'un pays ennemi comme l'Iran à la mise au point de protections des systèmes sensibles israéliens. Depuis, le ministre de la Défense, Ehud Barak, a décrété que le développement d'un arsenal cybernétique constituait une priorité nationale de nature à pouvoir protéger le pays contre une attaque de missiles.
Dans ce contexte, Israël a été rapidement soupçonné d'être à l'origine de l'introduction d'un virus informatique baptisé Stuxnet dans les systèmes de la centrale nucléaire iranienne de Bouchehr. Ce « ver informatique » particulièrement sophistiqué aurait infecté les ordinateurs personnels de certains employés mais il pourrait s'être infiltré bien plus profondément dans les serveurs gérant le programme nucléaire iranien. Israël n'a toutefois fait aucun commentaire.
Disposer d'un arsenal informatique constitue une solution de rechange, en particulier aux interventions aériennes furtives, expliquent des experts. Ces opérations militaires sont toujours confrontées à d'importants problèmes opérationnels et présentent le risque de pouvoir déclencher un conflit régional.
Depuis deux ans, le renseignement militaire israélien spécialisé dans les écoutes, la surveillance par satellite et l'espionnage électronique s'est doté d'une unité chargée de la guerre informatique avec des appelés et des officiers.
La nature du travail mené par cette unité demeure secrète mais des sources au sein des services de sécurité précisent que la question dépend principalement de la responsabilité du Shin Beth, responsable du renseignement intérieur.
Se défendre contre une attaque informatique ou endommager des réseaux adverses sont les deux aspects d'une même stratégie impliquant des entreprises technologiques, des spécialistes en sécurité informatique et d'anciens militaires. Israël a pris conscience de l'enjeu de cette nouvelle forme de guerre à la fin des années 1990. Le Shin Beth avait réussi à pénétrer dans le système de gestion d'un dépôt de carburant et s'était rendu compte que l'explosion du dépôt pouvait être commandée à distance.
Les priorités dessinées par Ehud Barak tendent à suggérer qu'Israël ne cherche plus une confrontation ouverte avec les Iraniens dont les installations nucléaires sont éloignées, nombreuses, éparpillées sur le territoire et bien protégées. De plus, un raid aérien, même couronné de succès, serait probablement suivi par des représailles sous la forme d'une salve de missiles iraniens, bien plus destructeurs que les attaques à la roquette menées par le Hezbollah en 2006 et par le Hamas en 2009. Enfin, cela aurait des conséquences diplomatiques d'une plus grande portée, aucune puissance mondiale n'étant désireuse d'assister à une nouvelle guerre au Proche-Orient même si le programme nucléaire iranien est contesté par les Occidentaux.
La « cyberguerre », dont les avantages sont l'objet de discussions au sein du ministère de la Défense, a pour elle d'être facile à nier. En revanche, il est difficile d'évaluer l'étendue des dégâts causés lors d'une attaque. « Lorsque vous envoyez l'aviation, la cible est là et l'instant d'après, elle n'y est plus », fait remarquer une source au sein des services de sécurité.