Étiquettes
cyberattaques, Duqu 2.0, Israël, Kaspersky Lab, pourparlers sur le nucléaire iranien!, Stuxnet
Des cyberespions ont percé le secret des négociations. Un établissement genevois était parmi les cibles et a été perquisitionné.
A Genève, l’Intercontinental ou le Président Wilson auraient été la cible des cyberespions avec le virus baptisé Duqu 2.0. Image: Reuters
Des cyberattaques attribuées à Israël ont forcé les portes virtuelles de grands hôtels en Suisse, Autriche et Allemagne lorsqu’ils accueillaient les négociations sur le nucléaire iranien. Dans le cadre d’une procédure pénale ouverte par le Ministère public de la Confédération sur «une activité interdite d’un service de renseignements étranger», un grand hôtel de Genève (ndlr: l’Intercontinental ou le Président Wilson) a été perquisitionné et du matériel informatique saisi le 12 mai, selon l’ATS. Le Beau-Rivage à Lausanne et le Royal Plaza à Montreux pourraient aussi avoir été hackés. Leurs directions, comme celle de l’Intercontinental, n’ont pas confirmé.
C’est la société de sécurité informatique Kaspersky Lab – elle-même attaquée – qui a découvert et révélé cette opération, à l’issue d’une enquête sur un virus d’une sophistication inédite. Recherchant quelles étaient les autres victimes du logiciel espion, Kaspersky a contrôlé des millions d’ordinateurs dans le monde. Trois hôtels de luxe avaient eux aussi été visés. Une vérification sur des milliers d’autres établissements hôteliers démontrait qu’ils étaient les seuls. Quel point commun entre ces trois hôtels? Ils avaient tous accueilli des rounds de pourparlers sur le nucléaire iranien!
Selon le Wall Street Journal, cette infiltration aurait permis aux cyberespions d’accéder aux images des caméras de surveillance, aux micros des ascenseurs et ordinateurs, aux conversations téléphoniques et au réseau Wi-Fi. Les cyberespions ont aussi écouté les conversations et volé les messages électroniques de membres des délégations diplomatiques.
L’élaboration du virus baptisé Duqu 2.0 «a nécessité des milliers d’heures de travail d’esprits brillants et malintentionnés, ce qui veut dire que des millions de dollars ont été investis», souligne Eugène Kaspersky, expert réputé et patron de la société qui porte son nom, dans une contribution sur le site Web du magazine Forbes. Pour lui, il ne fait aucun doute qu’un Etat est derrière cette attaque. Mais lequel? «Duqu 2.0 n’a pu être mis au point sans une connaissance du code source de son prédécesseur, Duqu, qui ciblait déjà le nucléaire iranien», explique Stefan Rojacher, chef de la communication de l’entreprise russe, interrogé par 24 heures . «Dugu 2.0 utilise 113 modules d’infection. Aucune autre «menace permanente avancée» (APT) connue n’utilise autant d’outils», précise-t-il encore. Le virus Duqu est aussi apparenté à Stuxnet, le ver informatique élaboré par Israël et les Etats-Unis pour ralentir le processus d’enrichissement de l’uranium en Iran.
Pour les services de renseignements israéliens, la menace nucléaire iranienne est en effet une cible prioritaire. Des faits d’espionnage israélien avaient été révélés l’an dernier par Washington. La Maison-Blanche avait d’ailleurs prévenu: si le premier ministre de l’Etat hébreu révélait des secrets sur les négociations avec l’Iran, ce serait perçu comme une «confiance trahie». Les autorités israéliennes ont pour leur part démenti avoir espionné les Etats-Unis et leurs alliés, et se sont refusées à tout commentaire concernant le virus Duqu