Les Etats-Unis ont piraté des infrastructures civiles et militaires essentielles en Iran pour permettre à ses agents de désactiver le pays à l'aide d'une série de cyberattaques dévastatrices, affirme le documentaire qui sera présenté pour la première fois lors du festival de Berlin ce mercredi et promet d'en apporter des preuves.
#ZeroDays is one of @Independent's 8 Films You Should Know About At #Berlinale: https://t.co/Pa84JgDsuD pic.twitter.com/27xEtv0PSP
— Zero Days (@ZeroDaysFilm) 12 Février 2016
Le ver informatique Stuxnet a été décrit comme une "super-arme" développée spécialement pour attaquer des sites tels que les centrales électriques. Découvert en 2010, il s'agit du premiers virus créé pour entraver le travail de sites d'infrastructure réels, tels que les centrales électriques et les entreprises industrielles.
Selon le film Zero Days du réalisateur oscarisé Alex Gibney, le ver américano-israélien Stuxnet, qui a détruit environ un cinquième des centrifugeuses utilisées dans le cadre du programme nucléaire iranien, n’était qu'une petite partie d'un ensemble beaucoup plus vaste de capacités offensives développées contre l'Iran.
Parmi les cibles de l'opération de la NSA, l'Agence nationale de sécurité américaine, sous le nom de code "NITRO ZEUS", les centrales électriques, les infrastructures de transport et la défense aérienne, grâce à des agents entrant dans ces systèmes protégés de nuit pour s'assurer que les attaques restent actives, d'après le film.
Le réalisateur se réfère à au moins cinq sources militaires ou de renseignement américaines confidentielles au sein du programme, le film prétend que:
• Les hackers américains qui travaillent dans le Centre des opérations à distance (Remote Operations Center, ROC) à Fort Meade, dans l’État du Maryland ont pénétré dans des infrastructures cruciales de l'Iran, et étaient prêts à lancer des attaques pour les désactiver parallèlement à des opérations militaires;
• Certains agents au sein de la NSA ont exprimé leur préoccupation concernant la légalité et l'éthique de certaines de ces opérations qui menaçaient de déstabiliser les civils ainsi que toute l'infrastructure militaire,
• Israël a modifié le ver Stuxnet, ciblant les installations nucléaires iraniennes, le rendant beaucoup plus agressif, et a unilatéralement lancé la nouvelle version,
• Le Quartier général des communications du gouvernement britannique (GCHQ) a participé au déploiement de Stuxnet contre les installations iraniennes.
En 2010, la presse a dévoilé une attaque contre les ordinateurs de la centrale nucléaire construite par la Russie à Bouchehr par un virus particulier. On ignore le nombre exact de sites touchés par Stuxnet, mais le système opérationnel de la centrale n'a pas subi de dégâts. Cependant, le lancement de la centrale nucléaire a été empêché et reporté. Selon la presse iranienne, le logiciel malveillant s'est répandu à travers le territoire iranien. Parmi tous les ordinateurs infectés par le virus, pratiquement 60% se trouvent en Iran.
Il y a cinq ans, l'Iran a annoncé la résolution des conséquences liées à Stuxnet. Après cela, le gouvernement iranien a entrepris de nombreuses démarches pour se protéger contre les menaces cybernétiques.
En février 2015, les médias européens citant d'anciens agents du renseignement américain ont rapporté que la NSA avait trouvé le moyen de dissimuler un logiciel espion dans les disques durs produits par Western Digital, Seagate, Toshiba et d'autres entreprises. Le programme permettrait à la NSA de contrôler la majeure partie des ordinateurs dans le monde.