CHAPITRE 12

LE « PLAN DANIEL »


Pour les autorités israéliennes, le programme nucléaire iranien est considéré comme une menace majeure contre l’existence de l’État hébreu, avant même le Hezbollah, le Hamas et la Syrie. En conséquence, selon la « doctrine Begin*1 », celle-ci doit être éradiquée avant qu’elle ne prenne forme.

Une telle attitude apparaît excessive aux yeux des Occidentaux pour trois raisons : d’une part, le programme iranien n’a pas encore abouti et la capacité de fabriquer l’arme atomique ne signifie pas nécessairement l’industrialiser, ni l’utiliser ; d’autre part, Israël disposant d’une force de frappe nucléaire – même s’il ne l’a toujours pas reconnu officiellement –, il est tout à fait possible d’envisager que si Téhéran en disposait un jour, les deux États parviennent à une dissuasion réciproque ; enfin, les Européens qui ont vécu « l’équilibre de la terreur » pendant les cinquante années de la Guerre froide1 sont en mesure de « dédramatiser » la menace nucléaire, contrairement à l’État hébreu.

Il convient d’ajouter que, pour les Occidentaux, le programme nucléaire iranien n’est pas tant un problème – même s’il n’est pas accueilli de gaieté de cœur –, qu’un risque de voir bientôt les monarchies sunnites radicales du golfe Persique, adversaires de Téhéran (Arabie Saoudite, Qatar, etc.), se doter à leur tour de l’arme nucléaire – avec l’aide du Pakistan – afin d’assurer leur sécurité. En effet, ces pays et d’autres nations (Turquie, Égypte, Algérie) pourraient tirer prétexte de la rupture des engagement pris par l’Iran en 1970 – certes à l’époque du régime pro-occidental du Shah – lors de sa signature du Traité de non-prolifération nucléaire (TNP) pour se lancer dans la course aux armements.

Or une telle prolifération serait catastrophique d’autant que, malgré leur orientation politique radicale, les dirigeants iraniens apparaissent comme relativement « rationnels » – au moins dans leurs actes – si ce n’est plus responsables que les monarques du Golfe, dont on sait qu’ils soutiennent toujours les Frères musulmans, les salafistes et les djihadistes d’Al-Qaïda. Par ailleurs, l’Iran, qui a notamment connu une guerre dévastatrice contre l’Irak de 1980 à 1988 sait que l’utilisation de la bombe atomique aurait pour conséquence immédiate une riposte qui anéantirait le pays ; il est probable que ses dirigeants ne l’utiliseraient pas.

Toutefois, le souvenir du génocide hitlérien hante la psyché israélienne : bien que le mouvement sioniste soit apparu plus de cinquante ans avant la Seconde Guerre mondiale, le spectre de destruction totale est moins « théorique » pour les Israéliens que pour d’autres peuples. Cela contribue évidemment à leur intransigeance sur ce dossier : Tel-Aviv s’est juré que cela ne se reproduirait jamais.

Israël considère que Téhéran est la pire incarnation de la menace contre son existence même, tant par son programme nucléaire que par son soutien au Hezbollah et aux mouvements palestiniens – au moins jusqu’à l’éclatement de la guerre en Syrie – opérant contre son territoire et ses ressortissants partout dans le monde. Aussi, les dirigeants de l’État hébreu sont décidés à interrompre à tout prix le développement des activités atomiques de Téhéran. Cette mission est la priorité des services, mais une action militaire est également sérieusement envisagée, quitte à déclencher une conflagration régionale, voire mondiale, aux conséquences dévastatrices. Cela reste vrai malgré l’élection récente d’Hassan Rohani à la présidence de la République islamique iranienne et la signature d’un accord en novembre 2013, qui laissent entrevoir une possible normalisation entre Téhéran et Washington. Ces développements sont appréhendés avec beaucoup d’inquiétude en Israël, qui reste convaincu que l’Iran joue double jeu pour « berner » les Occidentaux, comme l’avait fait la Corée du Nord dans le cadre du programme Kedo afin de gagner du temps pour faire aboutir son programme.

Ainsi, parallèlement aux sanctions prises par la communauté internationale pour obliger Téhéran à cesser le développement de son programme nucléaire et à autoriser les visites des inspecteurs de l’Agence internationale de l’énergie atomique (AIEA), la guerre secrète s’intensifie contre Téhéran. Elle comprend deux volets complémentaires : d’une part, une intense activité de renseignement, afin d’obtenir le maximum d’informations sur les projets de Téhéran, ses moyens et ses réseaux d’approvisionnement. D’autre part, un véritable affrontement clandestin, à coups de sabotages, d’attentats et d’assassinats afin de ralentir le programme. Les principaux services engagés dans ces opérations clandestines sont le Mossad, Aman – via l’Unité 8200 –, la CIA et la NSA américaines. En face, les Iraniens rendent coup pour coup, via leur ministère du Renseignement et de la Sécurité (VEVAK) et le Corps des gardiens de la révolution (pasdarans). Au sein de celui-ci, c’est le Directorat du renseignement et la Force Al-Qods qui sont concernés ; le premier assure le recueil de renseignements opérationnels, le second conduit les actions de rétorsion2.

Les opérations de renseignement israélo-américaines

Le premier acte de cette guerre secrète a été l’opération Shockwave, lancée à la fin des années 1990. Conçue par Cofer Black – ex-coordinateur pour la lutte antiterroriste au département d’État, puis chef du Counterterrorism Center (CTC) de la CIA de 1999 à 2002 –, elle était destinée à perturber les opérations de renseignement iraniennes dans le monde. Le Mossad y a ponctuellement collaboré.

La CIA a d’abord constitué une base de données contenant les noms et adresses de tous les officiers de renseignement du VEVAK et des pasdarans en poste dans le monde qu’elle a pu identifier. Ensuite, elle monta une vaste action de compromission : ils reçurent tous la visite d’une équipe locale de la CIA accompagnée de personnels des forces de sécurité fortement armés. Les représentants du renseignement américain leur « proposèrent » alors de faire défection à l’Ouest, faute de quoi leurs noms et photos seraient largement diffusés, y compris aux services de renseignement du pays hôte, ce qui signifiait, dans la majorité des États, l’emprisonnement, la torture, voire la mort.

Quelques officiers du VEVAK et certains pasdarans acceptèrent et devinrent des sources de la CIA. Beaucoup d’autres retournèrent en Iran et n’ont jamais été vus de nouveau à l’étranger. Par cette opération, la CIA aurait réussi à semer le doute et la peur chez les Iraniens. Ils ont été longtemps occupés à essayer de comprendre qui avait été exposé, qui avait fait défection, qui étaient les agents doubles et qui n’avait jamais rendu compte des démarches de la CIA à ses supérieurs. Selon les Américians, la paranoïa se répandit comme la peste dans les services iraniens que le plan de Black perturba sérieusement3. Toutefois, il convient de pondérer ce bilan de l’opération. En effet, compte tenu de la rusticité de l’organisation du VEVAK et des pasdarans, cela n’a pas dû les affecter aussi gravement que la CIA l’a affirmé.

Parallèlement, au début des années 2000, l’Unité 8200 crée une division spéciale chargée de suivre les communications iraniennes. Elle intercepte notamment les conversations téléphoniques entre l’Iran et le Pakistan liées au programme nucléaire de Téhéran. Au sein du Mossad, c’est le département Nabak, spécialisé dans la lutte contre la prolifération des armes de destruction massive qui suit le dossier iranien.

Puis, la Division contre-prolifération de la CIA lance, en 2005, un programme top secret appelé « Fuite des cerveaux », qui va durer plusieurs années. Son objet est d’amener certains des meilleurs scientifiques iraniens à quitter l’Iran pour obtenir d’eux des renseignements sur le programme nucléaire de Téhéran et ralentir son développement. Ainsi, entre 2005 et 2008, quatre scientifiques iraniens se sont réfugiés aux États-Unis et ont fourni des informations essentielles notamment concernant une usine d’enrichissement d’uranium construite à proximité de la ville sainte de Qom, qui n’était pas accessible aux inspecteurs de l’ONU4.

Mais l’action la plus marquante a été la défection, en février 2007, d’Ali Reza Asghari, général des pasdarans et ancien vice-ministre iranien de la Défense. Curieusement, le Mossad et la CIA se sont renvoyés la balle quant à la responsabilité de l’opération, qui semble en réalité avoir été conduite en collaboration. Un responsable du renseignement américain déclara qu’Asghari était un agent du Mossad depuis 2003 et qu’il n’avait dû quitter l’Iran que parce que son double jeu était sur le point d’être découvert. Puis, un autre révéla au Washington Post, le 8 mars 2007, que c’était le Mossad qui avait organisé sa défection. Les Israéliens ont réfuté cette version. Selon eux, il aurait été recruté par la CIA en 2005 et lui aurait livré pendant deux ans des renseignements de la plus haute importance qui ont conduit au durcissement de la politique américaine à l’égard de l’Iran. Pour Danny Yatom, ancien chef du Mossad, Asghari est un « très gros calibre », car il a occupé des responsabilités opérationnelles de très haut niveau chez les pasdarans pendant de longues années au Liban.

Toujours est-il que début 2007, craignant d’être découvert, Asghari profite d’un voyage d’affaires à Damas pour passer clandestinement en Turquie, où ses officiers traitants, prévenus, le récupèrent et l’exfiltrent hors du pays. La planification de cette opération a pris plusieurs mois et semble avoir été compliquée, mais débouche finalement sur un succès. Asghari a ensuite été emmené sur une base militaire américaine et son débriefing a immédiatement commencé. Les informations qu’il a livrées ont été vérifiées et exploitées dans les moindres détails. Il a révélé à ses interrogateurs un programme iranien d’enrichissement d’uranium utilisant des faisceaux laser, jusqu’alors inconnu, car dissimulé au sein d’une usine d’armement à proximité de la centrale de Natanz. Il a par ailleurs fourni des renseignements clés au sujet du financement par l’Iran d’un réacteur syrien, qu’Israël détruitra sept mois plus tard.

Le débriefing a été conduit avec l’aide d’une équipe de scientifiques du Pentagone, spécialistes du nucléaire, qui ont participé à tous les interrogatoires d’agents iraniens. Sur la base de ces divers témoignages, ces experts ont pu recréer des maquettes informatiques en trois dimensions des installations où les scientifiques iraniens ont travaillé, qui ont pour but de servir à la préparation des missions des forces spéciales et de l’US Air Force en cas d’attaque des installations iraniennes5.

Quelques mois plus tard, en novembre 2007, intervient la démission surprise d’Ali Larinaji, secrétaire du Conseil suprême de la Sécurité nationale et négociateur iranien du nucléaire. Cette décision du régime semble avoir été une mesure de prudence des autorités de Téhéran qui craignaient que ce responsable de haut niveau ait été recruté par la CIA ou le Mossad.

Si l’essentiel des opérations de renseignement se font en étroite coopération entre Israéliens et Américains, d’autres pays occidentaux n’hésitent pas à apporter leur soutien. C’est notamment le cas de l’Allemagne, dont le service de renseignement extérieur (BND) a aidé le Mossad, au milieu de années 2000, dans le recueil de renseignements relatifs à l’Iran, en vue d’une opération contre les installations nucléaires, avant que l’affaire ne soit connue et portée devant le Bundestag.

Pour Israël, les renseignements accumulés ne laissent planer aucun doute : contrairement à ses allégations, Téhéran est clairement en train de développer un programme nucléaire à des fins militaires, ce que ne peut tolérer l’État hébreu. Tel-Aviv est donc décidé à agir en frappant vite et fort. Toutefois, le délenchement de raids aériens contre les sites iraniens, opération qui devait avoir lieu en coopération avec les Américains, est supendue en raison de l’évolution de la perception américaine des enjeux régionaux : le Pentagone considère qu’une telle action pourrait déclencher un embrasement du Moyen-Orient. Israël s’est alors déclaré prêt à agir seul, mais Washington a une nouvelle fois fait pression sur son allié pour qu’il n’en fasse rien… à son grand dam. Toutefois, le raid mené par l’aviation israélienne le 6 septembre 2007, contre le réacteur nucléaire syrien en construction dans la région de Deiz ez Zor (opération Orchard), doit être également analysé comme un avertissement sans frais à l’intention de Téhéran.

Au demeurant, la volonté belliqueuse des autorités de Tel-Aviv ne fait pas l’unanimité en Israël même. Il existe un vrai débat dans le pays sur ce sujet, y compris au sein de l’institution militaire. L’un des opposants les plus en vue à des frappes aériennes a été Meïr Dagan, le directeur du Mossad. Avant de quitter son poste, en 2011, il a eu l’occasion d’exprimer son opinion : il ne croit pas que l’Iran sera en mesure de construire une bombe nucléaire avant 2015, voire plus tard. Le message de Dagan est clair : s’il ne nie pas le danger, il s’oppose à une guerre avec l’Iran parce qu’il craint qu’elle ne s’étende à toute la région. En revanche, il recommande la multiplication des opérations clandestines de sabotage du programme de Téhéran, de manière à retarder indéfiniment la création d’une bombe6.

Le « Plan Daniel » :
les actions clandestines israéliennes de sabotage du programme nucléaire iranien

À défaut de pouvoir réaliser des frappes aériennes contre les sites iraniens, Tel-Aviv et Washington ont confié à leurs services spéciaux la mission de ralentir l’effort militaire nucléaire de Téhéran. Dès 2004, le Mossad a remis à Ariel Sharon un rapport baptisé « Plan Daniel » qui préconisait des « actions préventives clandestines comme l’assassinat de savants iraniens et le sabotage des installations nucléaires ». Il a été aussitôt mis en œuvre sous l’impulsion de Dagan. Depuis dix ans, de nombreuses opérations destinées à saboter le développement du programme nucléaire iranien se multiplient : attaques contre les systèmes informatiques civils et militaires, sabotage des approvisionnements et des installations, assassinats de scientifiques, etc.

 

Le premier volet est celui du cybersabotage. Depuis le début des années 2000, l’Unité 8200 coopère étroitement avec la NSA pour développer des cyberattaques contre les systèmes de contrôle du programme nucléaire iranien. À partir de 2005, les services spéciaux israéliens et américains ont lancé diverses opérations de sabotage industriel en utilisant des scientifiques iraniens ou des experts originaires d’Europe de l’Est. La plupart de ces individus auraient été manipulés à leur insu et n’étaient pas au courant du jeu auquel ils participaient. Ils ont notamment livré à l’Iran des matériels et des logiciels piégés ou défectueux qui ont infecté ou perturbé le programme iranien.

Surtout, à partir du milieu des années 2000, les experts des deux services – avec l’aide du BND allemand qui aurait amené la firme Siemens à collaborer – mettent au point Stuxnet, un ver informatique ultrasophistiqué qui va prendre pour cibles les ordinateurs de contrôle des installations industrielles iraniennes d’enrichissement de l’uranium (opération Olympic Games). L’opération est un modèle du genre. Après l’inoculation d’un spyware afin de scanner et d’analyser la configuration du réseau informatique de la centrale de Natanz, les geeks de la NSA et de l’Unité 8200 développent leur « bug ». Il est considéré comme le premier logiciel malveillant (malware) capable de saboter des systèmes industriels.

Comme l’explique Ralph Langner, expert américain en sécurité informatique7, il y a eu en fait deux opérations Stuxnet, correspondant à deux virus aux caractéristiques différentes et à deux attaques informatiques conduites à des dates distinctes. L’attention de la majorité des médias – et de certains experts – s’est portée sur la seconde attaque, la plus récente, qui a consisté à accroître la vitesse des rotors des centrifugeuses et qui a été découverte assez rapidement en raison des effets qu’elle a provoqués. En revanche, la première attaque est bien moins connue, car elle a été plus sophistiquée et furtive. Il est intéressant de les étudier plus en détail.

Stuxnet 1 a eu pour but de provoquer une surpression excessive dans les centrifugeuses servant à l’enrichissement d’uranium, en sabotant leur système de contrôle et de sécurité des « cascades » de Natanz. Cette usine, essentielle pour le programme nucléaire iranien, regroupe en effet 4 000 centrifugeuses de type IR-1. Celles-ci sont obsolètes, issues d’un modèle de conception européenne de la fin des années 1960, qui a été marginalement amélioré par l’équipe nucléaire pakistanaise du professeur Abdul Qader Khan*2, après qu’elle en eut volé les plans. L’IR-1 est entièrement métallique et fonctionne de façon relativement fiable si les pièces sont fabriquées avec précision et si quelques composants critiques (convertisseurs de fréquence, lecteurs de couple, etc.) sont disponibles.

Toutefois, les Iraniens n’ont jamais atteint un haut degré de fiabilité lors de la fabrication de ces appareils. Ils ont donc dû se résigner à les faire fonctionner en mode altéré, c’est-à-dire en limitant la pression lors de leur utilisation. En effet, un abaissement de la pression provoque un stress mécanique moindre sur les rotors des centrifugeuses, réduisant ainsi le nombre de celles qui doivent être mises hors service en raison des dommages occasionnés par le rotor. Mais moins de pression signifie aussi moins de débit, et donc moins d’efficacité. Au mieux, l’IR-1 de fabrication iranienne s’avère deux fois moins performante que le modèle européen à partir duquel elle a été copiée. Cette centrifugeuse n’en constitue pas moins la colonne vertébrale de l’effort iranien d’enrichissement de l’uranium. Les chercheurs ont cependant réussi à produire l’IR-1 en quantité industrielle. Ainsi, ils ont pu compenser son manque de fiabilité et de performance par le volume. Dès lors qu’il leur a été possible de fabriquer les centrifugeuses plus rapidement qu’elles ne se détruisaient, ils ont pu accepter une perte régulière de machines pendant le fonctionnement8.

Mais pour faire fonctionner leurs centrifugeuses en cascades, les Iraniens ont dû quelque peu bricoler. En effet, il s’agit d’un assemblage et d’un processus industriel complexe qui ne tolère guère la mort régulière des équipements qui le composent. Les scientifiques iraniens ont alors astucieusement élaboré un système de contrôle qui permet au processus d’enrichissement de se poursuivre, même lorsque des centrifugeuses s’arrêtent régulièrement de fonctionner. En revanche, pour assurer la sécurité des cascades, ils ne disposaient que d’un système de protection unique. Celui-ci peut être considéré comme un petit ordinateur embarqué connecté directement sur les équipements à contrôler. C’est un élément essentiel du programme : sans lui, les IR-1 sont à peu près inutiles. Le système de contrôle et de sécurité de Natanz utilise les contrôleurs industriels Siemens S7-417 qui actionnent les vannes et les capteurs de pression des cascades pouvant compter jusqu’à 164 centrifugeuses chacune.

Stuxnet 1 a été conçu pour infecter ces contrôleurs industriels, en prendre le contrôle et en modifier le fonctionnement. Un contrôleur infecté peut être déconnecté de la réalité physique sur commande. Lors de la séquence d’attaque, qui a lieu environ une fois par mois, le système de contrôle ne « voit » alors que ce que Stuxnet 1 veut lui faire voir. En revanche, dans la salle de contrôle, tout semble normal, aussi bien pour les opérateurs humains que pour les alarmes logicielles existantes.

C’est alors que Stuxnet 1 passe à l’action : il ferme les vannes d’isolement durant plusieurs des étapes de l’enrichissement d’uranium, ce qui bloque l’écoulement de gaz dans les cascades. Cela entraîne une augmentation de la pression dans les centrifugeuses et impose des contraintes mécaniques supplémentaires sur le rotor. Pire, l’augmentation de la pression pourrait conduire le gaz à se solidifier, ce qui endommagerait gravement la centrifugeuse. L’action de Stuxnet 1 se poursuit jusqu’à ce que les agresseurs décident que l’effet obtenu est atteint, en se basant sur le suivi de l’état des centrifugeuses. En effet, l’objet de cette première attaque informatique contre les systèmes iraniens n’est pas la destruction totale des centrifugeuses, mais au contraire un sabotage indécelable, qui multiplie les incidents pouvant affaiblir le système, tout en s’assurant que ceux-ci n’apparaissent que comme des dysfonctionnements techniques. Il est donc essentiel d’empêcher l’apparition de dégats catastrophiques9.

La seconde variante de Stuxnet est apparue en 2009. Elle est presque entièrement différente de la précédente. D’une part, elle est plus simple et beaucoup moins discrète que Stunex 1 ; d’autre part, elle cible un élément différent du processus d’enrichissement : le moteur qui commande la vitesse du rotor des centrifugeuses.

La vitesse normale de fonctionnement du rotor de la centrifugeuse IR-1 est de 63 000 tours par minute. Stuxnet 2 conduit son attaque de la manière suivante : dans un premier temps, il accroît cette vitesse à 84 600 tours par minute, pendant quinze minutes, ce qui provoque l’arrêt de toutes les centrifugeuses d’une cascade (la vitesse des rotors retombe alors à 120 tours par minute) ; puis, dans un second temps, il accélère à nouveau, pendant cinquante minutes. Or le rotor de l’IR-1 doit passer à travers ce qu’on appelle des vitesses critiques avant d’atteindre sa vitesse de fonctionnement normale. Chaque fois qu’un rotor traverse ces vitesses critiques, il peut se casser. C’est ce que provoque Stuxnet 2. Si un rotor se brise, le système de protection de la cascade entre en jeu pour isoler la centrifugeuse concernée. Mais si plusieurs rotors sont simultanément victimes d’un tel incident, les opérateurs iraniens sont immédiatement conduits à se poser la question de savoir pourquoi, tout à coup, tant de centrifugeuses deviennent hors service simultanément. David Albright, un expert américain qui a étudié Stuxnet, a découvert que début 2010 l’Iran avait mystérieusement mis hors service un millier de centrifugeuses, soit un dixième du stock total de l’usine de Natanz10. Les créateurs de Stuxnet 2 ont donc accepté le risque que l’attaque soit détectée par les opérateurs.

Ce nouveau Stuxnet se propage également de manière différente. Stuxnet 1 a dû être installé physiquement sur un ordinateur du système, par une action humaine, consciente ou inconsciente. En raison du renforcement des mesures de sécurité iraniennes, ce mode d’accès direct n’a pas été possible pour Stuxnet 2, qui a été installé sur un ou plusieurs ordinateurs – ou clés USB – extérieurs au système (sous-traitants, maintenance, etc.), par le biais desquels il a pu infecter sa cible finale. Mais il a été tout aussi efficace que son prédécesseur11.

Il est toutefois très difficile d’évaluer l’ampleur des dégâts causés par les virus Stuxnet. En septembre 2010, la société de sécurité informatique américaine Symantec a estimé que plus de trente mille systèmes informatiques avaient été infectés en Iran12. Pourtant, certains observateurs ont parlé d’un échec de Stuxnet, qui ne serait pas parvenu, selon eux, à détruire un grand nombre de centrifugeuses ni à réduire significativement la production d’uranium enrichi en Iran. C’est une mauvaise analyse de la situation. En effet, la destruction massive des centrifugeuses n’a jamais été l’intention des concepteurs de Stunex 1. Des dommages importants ont été causés par ce malware, mais cela s’est manifesté sous la forme d’accidents et non sous celle d’attaques visibles. Les concepteurs du premier virus ont choisi de multiplier les incidents périodiques pour altérer le fonctionnement du système, afin de réduire la durée de vie des centrifugeuses et de faire apparaître le système de contrôle comme peu fiable et imprévisible aux yeux des ingénieurs iraniens. Il s’agissait de provoquer leur incompréhension et leur frustration mais non leur méfiance.

Une telle approche était pertinente. En effet, lorsque Stuxnet 1 a été créé, l’Iran maîtrisait la production de centrifugeuses IR-1 à l’échelle industrielle. Au cours de l’été 2010, lorsque débutent les attaques de Stuxnet 1, les Iraniens exploitaient environ 4 000 centrifugeuses et en avaient 5 000 autres en stock, prêtes à être mises en service immédiatement. La destruction d’une partie d’entre elles n’aurait pas mis en péril la production, ainsi que l’a montré, en 1981, au Pakistan, la destruction catastrophique de 4 000 centrifugeuses lors d’un tremblement de terre ; cela n’a pas empêché Islamabad d’obtenir la bombe. Selon l’estimation réalisée par Ralph Langner, Stuxnet 1 a généré un retard de deux ans du programme nucléaire iranien. Une destruction simultanée de toutes les centrifugeuses n’aurait pas permis un tel résultat. Cette approche a également présenté un autre intérêt : elle a rendu les ingénieurs iraniens fous, beaucoup se sont mis à douter de leur capacité à faire fonctionner une usine dont la conception remontait aux années 197013.

Stuxnet 2 répondait lui à un objectif différent : détruire rapidement un grand nombre de centrifugeuses. Le risque que les Iraniens réalisent qu’ils faisaient l’objet d’une cyberattaque en règle n’était plus le principal souci des attaquants. D’ailleurs, Téhéran a officiellement reconnu que plusieurs centrifugeuses du site de Natanz avaient été mises « hors service » par des « logiciels installés sur des équipements électroniques ». Pour l’AIEA, ce sont toutes les centrifugeuses de Natanz qui ont été arrêtées au moins vingt-quatre heures en novembre 2010. Ainsi, il semble que les priorités de cette cyberguerre contre les installations nucléaires iraniennes aient considérablement évolué au cours de sa mise en œuvre. Les différences marquées entre les deux versions de Stuxnet illustrent l’évolution des priorités des attaquants, vraisemblement due à un changement d’équipe. Surtout, en analysant les deux versions de Stuxnet, il est possible de mesurer combien leur développement est complexe et va bien au-delà de la conception d’un simple logiciel malveillant. Il s’agit là d’un projet particulièrement coûteux en raison des contraintes que se sont imposés les attaquants. Il n’y a donc aucun doute que Stuxnet a été créé par des équipes étatiques, réunissant des compétences diversifiées, de très haut niveau, disposant d’importantes ressources financières et de renseignements top secret sur leurs cibles14.

Bien que l’opération Olympic Games appartienne au passé, les attaques se poursuivent : Ali-Akbar Akhava, l’un des dirigeants de l’Organisation de défense passive, chargée de combattre les cyberattaques, a déclaré qu’un virus avait touché, en 2012, plusieurs sites industriels de la province d’Hormozgan, avant d’être maîtrisé. « Les ennemis attaquent, sans relâche, les sites industriels iraniens, à travers les réseaux informatiques, dans le but de créer des perturbations ». Ce qui est nouveau, c’est que ce ne sont plus seulement les installations nucléaires qui sont visées, mais également tous les sous-traitants qui interviennent à leur profit. Ainsi, l’entreprise Tavanir de Bandar Abbas, un producteur d’électricité régionale, a été la cible d’attaques informatiques15.

 

En complément de ces attaques informatiques, les Israéliens recourent à des méthodes plus classiques et plus spectaculaires : les attentats contre les sites nucléaires et les usines de missiles balistiques.

En 2005, plusieurs accidents d’avion mystérieux se sont produits en Iran, provoquant la mort de dizaines de membres des pasdarans, dont plusieurs officiers supérieurs. Dans les années qui ont suivi, des entrepôts européens où étaient stockés des matériels destinés au programme nucléaire de Téhéran sont mystérieusement partis en fumée, tout comme certains navires transportant des équipements vers les ports iraniens16.

Puis, le 12 novembre 2011, vers 13 h, une explosion de très forte puissance a lieu sur la base militaire Al-Ghadil, abritant le commandement des missiles des forces aériennes des Gardiens de la révolution, l’un des sites les plus sécurisés d’Iran, situé à 45 kilomètres à l’ouest de Téhéran, où sont stockés des missiles à longue portée Shahab 3 et Sajil 2 pouvant emporter à terme des armes nucléaires. La déflagration a été ressentie jusque dans la capitale iranienne. Les autorités réagissent immédiatement en affirmant que l’explosion était due à un incident survenu lors du transfert de munitions sensibles. Il est difficile d’affirmer catégoriquement qu’il s’agit d’un sabotage, car certaines sources font état d’un accident s’étant produit au moment où les pasdarans tentaient d’adapter une tête explosive, préfigurant une future charge nucléaire, sur un Shahab 3. Le bilan est très lourd : trente-six d’entre eux sont tués, dont le brigadier général Hassan Tehrani-Moghaddam, commandant du programme des missiles de longue portée des pasdarans et l’un des acteurs majeurs du projet nucléaire17.

Le même jour, une autre explosion, encore plus importante, suivie d’incendies, survient dans des conditions analogues sur la base de missiles Amir al-Momein à Khorramabad, à 500 kilomètres au sud-ouest de Téhéran. Dix-huit personnes y sont tuées et quatorze autres blessées. En raison de la distance séparant ces deux lieux, il ne peut s’agir de réaction en chaîne suite à un incident, mais bien d’une opération clandestine parfaitement coordonnée, dont le but était double : ralentir les recherches en matière de missiles et impressionner les personnes impliquées dans ces travaux. Le ministre de la Défense israélien a d’ailleurs profité de l’occasion pour déclarer, le lendemain de ces événements : « Je ne connais pas les détails de ces explosions mais, il serait souhaitable qu’elles se multiplient. »

 

Si des attentats contre les installations nucléaires se sont régulièrement produits ces dernières années, c’est dans le domaine de l’élimination des cadres du programme nucléaire que les opérations ont été les plus nombreuses.

Les tentatives israéliennes afin d’éliminer des dirigeants de Téhéran ne sont pas nouvelles, en 1985, le Kidon avait piégé un exemplaire du Coran avec de l’explosif et l’avait envoyé à Ali Akbar Mohtashamipur, l’ambassadeur d’Iran en Syrie. Mais si auparavant ces actions visaient à « punir » ceux qui apportaient un soutien trop marqué aux groupes palestiniens et au Hezbollah libanais, depuis la fin des années 2000, les assassinats ciblent en priorité tous ceux qui collaborent étroitement au développement du programme nucléaire de Téhéran.

Dès juillet 2001, le colonel Ali Mahmoudi Mimand l’un des « pères » du programme balistique iranien est retrouvé tué par balle dans son bureau.

En janvier 2007, le physicien atomiste Ardeshir Hassanpour décède mystérieusement suite à une « intoxication due au gaz » dans une usine de conversion d’uranium à Ispahan. Ce scientifique produisait de l’hexafluorure d’uranium, gaz nécessaire pour enrichir l’uranium. La version officielle est celle d’un accident, mais selon certaines sources, d’autres techniciens auraient également trouvé la mort lors du même incident qui serait en fait un empoisonnement aux matières radioactives. Et certains voient dans cette mort suspecte la main du Mossad.

Puis, le 12 janvier 2010, Massoud Ali Mohammadi est assassiné devant son domicile par l’explosion d’une moto piégée. Physicien à l’université de Téhéran, il travaillait également au profit des pasdarans.

Le 29 novembre 2010 – alors que Meïr Dagan quitte le Mossad –, c’est au tour de deux scientifiques appartenant à l’élite de la recherche nucléaire en Iran, d’être l’objet d’attentats alors qu’ils se rendent à l’université pour y donner leurs cours. Le premier, le docteur Majid Shahriari, se trouve dans une voiture conduite par un chauffeur en compagnie de son épouse, lorsque deux motards s’approchent du véhicule et y fixent une mine magnétique. L’engin explose quelques secondes plus tard, après que les motocyclistes ont pris la fuite. Seule sa femme survit à l’attaque. Quelques minutes plus tard, le même scénario se reproduit un peu plus loin, mais avec moins de réussite. En effet, la seconde cible, le professeur Fereidoun Abassi-Davani, s’aperçoit que deux motards viennent de fixer quelque chose sur la carosserie de sa voiture alors qu’il conduit. Il sort alors en catastrophe du véhicule avec son épouse, juste avant que la bombe n’explose, les blessant légèrement18.

Ces attaques se caractérisent par deux points communs. D’une part, les professions des cibles : Massoud Ali Mohammadi participait au projet Sésame patronné par l’UNESCO, prévoyant la construction d’un accélérateur de particules en Jordanie ; le professeur Majid Shahriari était enseignant au sein du département d’ingénierie nucléaire de l’université Shahid Beheshti et membre fondateur de la Société nucléaire d’Iran. En tant que spécialiste de la fission nucléaire – sa spécialité était le transport de neutrons, un processus qui joue un rôle central dans les réactions en chaîne dans les réacteurs –, il était en charge de grands projets au sein de l’Organisation iranienne de l’énergie atomique (OIEA), en particulier de la réalisation d’un cœur de réacteur nucléaire. Enfin, le professeur Fereidoun Abbassi – le seul à avoir survécu – est un physicien expert en lasers et l’un des rares spécialistes iraniens en matière de séparation d’isotopes. Ce procédé est crucial dans la fabrication de combustible d’uranium pour les centrales nucléaires. Il est aussi utilisé pour fabriquer des armes nucléaires à uranium enrichi. Le professeur Abbassi est également membre des pasdarans. Depuis 2007, il figure sur la liste, émise par l’ONU, des Iraniens soumis à des sanctions pour leur rôle dans le développement du programme nucléaire militaire de Téhéran. Trois mois après l’attaque à laquelle il a miraculeusement échappé, Abbasi est devenu le chef de l’Organisation de l’énergie atomique d’Iran.

L’autre trait commun est le grand professionnalisme des attaques. Ces opérations ont chacune nécessité une identification précise des cibles, ainsi que le repérage des lieux et un timing très rigoureux. Le piégeage d’une motocyclette s’est avéré être une « première » en Iran. Cela n’est pas sans rappeler la technique utilisée en 2008 par le Kidon pour l’élimination d’Imad Mughniyeh. Dans les deux autres cas, des charges à effet dirigé ont été utilisées. Or ce type de bombe magnétique de taille réduite n’est pas un matériel courant en Iran. Elles étaient destinées à tuer la cible en n’occasionnant que des dégâts collatéraux minimes19.

Les Iraniens ont immédiatement accusé Israël et les Occidentaux d’être responsables de ces trois attentats. Toutefois, la responsabilité étrangère n’est probablement qu’indirecte. En effet, ces attaques semblent avoir été conduites par les membres de groupes d’opposition iraniens ayant bénéficié d’une instruction prodiguée par des professionnels, vraisemblablement les artificiers du Mossad20. Téhéran dénonce régulièrement – à juste titre, mais sans jamais en apporter de preuve – le soutien apporté par les services israéliens, américains et britanniques aux divers groupes armés d’opposition opérant depuis l’étranger : l’Organisation des moudjahiddines du peuple iranien (OMPI), réfugiée en Irak, le Jundallah et les groupuscules royalistes. Ces dernières années, les actions du second mouvement se sont accrues avec le soutien du Mossad. S’ils ne mettent pas en péril la stabilité du pays, ces groupes représentent tout de même pour le régime iranien une cause de préoccupation réelle21. Meïr Dagan, tout en ne revendiquant aucun de ces assassinats, s’est réjoui de leur effet psychologique sur les autres experts nucléaires iraniens : certains ont demandé à être transférés sur des projets civils, d’autres ont changé de domicile et bénéficient désormais d’une protection rapprochée.

Face à ces attaques qui ont marqué l’opinion iranienne, la réaction des autorités a été de produire la confession télévisée d’un soi-disant auteur d’attentat : Majid Jamali Fash. Ce dernier a publiquement reconnu avoir assassiné le physicien nucléaire Massoud Ali Mohammadi en utilisant une bombe commandée à distance, à Téhéran, le 12 janvier 2010. Il a déclaré avoir commis cet acte sur l’ordre et avec le soutien du Mossad, qui l’avait préalablement formé en Israël, où avait été reconstituée la rue de Téhéran dans laquelle résidait la cible. À son retour en Iran, les Israéliens lui auraient alors fourni le matériel nécessaire pour l’attentat (la moto et la bombe), ainsi qu’une somme de 30 000 dollars. Cette confession est très douteuse et semble relever de la pure propagande. Mais c’est la première fois que les Iraniens reconnaissent officiellement que leurs ennemis ont la capacité de mener des opérations jusqu’au cœur de Téhéran22.

Les assassinats n’ont toutefois pas cessé et les Iraniens ne sont pas les seuls à être ciblés. Le 20 juin 2011, cinq ingénieurs russes ayant contribué au démarrage de la centrale nucléaire de Bushehr trouvent la mort lors de l’« accident » de leur Tupolev 134 au-dessus de Petrozavodsh, au nord de Moscou. Ces scientifiques venaient de réparer les dégâts occasionnés par le virus informatique Stuxnet, qui a retardé le programme d’enrichissement d’uranium de Bushehr. En juillet 2011, Darioush Rezaeinejad, un autre scientifique impliqué dans le programme nucléaire, trouve également la mort dans des conditions qui ne laissent subister aucun doute. Puis, le 11 janvier 2012, un nouvel expert nucléaire passe de vie à trépas : Mostafa Ahmadi-Roshan, un chimiste de 32 ans travaillant dans l’usine d’enrichissement d’uranium de Natanz. Une nouvelle fois, c’est la technique de la bombe magnétique fixée sur son véhicule par deux motards qui a été employée.

Alors qu’aucune autre élimination ne semble avoir eu lieu en 2012, les assassinats ont repris fin 2013. Le commandant du programme de cyberguerre iranien, Mojtaba Ahmadi, est assassiné le 3 octobre 2013. L’homme a été retrouvé mort dans une zone boisée au nord-ouest de la capitale avec deux balles dans la poitrine. La police locale a déclaré que deux motards étaient impliqués dans l’assassinat. Cette nouvelle attaque a relancé les accusations contre les services de pays étrangers qui exécutent des personnalités clés de l’appareil de sécurité du pays23. Le 10 novembre, à Téhéran, le vice-ministre de l’Industrie, Safdar Rahmat Abadi, est à son tour abattu de deux balles alors qu’il montait dans sa voiture dans la capitale iranienne. Le ou les tireurs se trouvaient à l’intérieur du véhicule. Cette affaire, au sujet de laquelle on sait encore peu de choses, pourrait toutefois avoir une autre origine qu’un service ennemi.

Les impacts sur le programme iranien

La stratégie préconisée par Meïr Dagan et formalisée dans le « Plan Daniel » paraît avoir été payante. L’efficacité des opérations secrètes s’observe à de nombreux niveaux. Des scientifiques civils et militaires iraniens ont été éliminés les uns après les autres ; une partie de l’équipement utile à l’Iran pour son programme nucléaire s’est fréquemment révélé défectueux, voire piégé ou est parti en fumée avant de lui être livré. Les gouvernements américain et européens ont en effet convaincu les entreprises du monde entier de vendre aux Iraniens des composants avec des défauts indétectables ; une grande quantité d’incidents et d’accidents, dus à des sabotages, ont eu lieu, détruisant les chaînes de production de missiles ou les infrastrutures destinées à l’enrichissement de l’uranium ; un virus informatique a fait des ravages sur les systèmes de contrôle de la centrale de Natanz, provoquant la perte de dizaines de centrifugeuses, etc.

Tout cela a indéniablement contribué à retarder le programme nucléaire de Téhéran. Pourtant, en 2010, les Iraniens sont parvenus à maîtriser la technologie nécessaire pour fabriquer une bombe24. Néanmoins, lorsque l’on compare le déroulement des programmes d’enrichissement d’uranium pakistanais et iranien, force est de constater une différence notable : le Pakistan a réussi à produire de l’uranium faiblement enrichi en seulement deux ans, en partant de rien, sans disposer des dernières technologies de commande numérique et avec des ressources financières plutôt limitées en raison de la conjoncture économique que connaissait alors le pays. Le même résultat a coûté à l’Iran plus de dix ans d’effort, malgré l’aide d’Abdul Qader Khan et de son équipe, et des moyens financiers abondants provenant de la vente de pétrole brut. Si les ingénieurs iraniens n’ont pas eu le sentiment d’être incompétents avant 2010, ils ont eu certainement ce sentiment frustrant depuis que Stuxnet a infiltré leurs systèmes25.

Toutefois, l’opération Olympic Games paraît avoir eu des conséquences inattendues. En effet, lorsque des virus informatiques ultrasophistiqués créés par des agences gouvernementales sont lâchés dans la nature, ils deviennent vite incontrôlables. Selon l’expert en sécurité informatique Eugene Kaspersky, c’est ce qui serait arrivé avec Stuxnet, qui aurait infecté le réseau de centrales nucléaires de la Russie, alors même que ce dernier n’est pas connecté à Internet. Le virus, destiné à nuire à l’Iran, pourrait y avoir provoqué des dommages non négligeables. Certains spécialistes avancent que Stuxnet aurait migré sur les réseaux en raison d’un bug du logiciel fourni lors d’une mise à jour de version. Cela ne peut être vrai. Les systèmes critiques iraniens ne sont pas connectés à Internet. Stuxnet ne peut donc se propager qu’entre les ordinateurs d’un même réseau sécurisé ou via des échanges de fichiers par clés USB. Ainsi, si Stuxnet s’est propagé ailleurs, c’est nécessairement par le biais d’une intervention humaine, probablement inconsciente. En effet, de nombreux sous-traitants informatiques interviennent sur le site de Natanz, et la plupart d’entre eux ont également d’autres clients. Il y a de grandes chances pour que leurs ordinateurs portables, infectés par Stuxnet lors de leurs interventions dans l’usine d’enrichissement d’uranium, aient ensuite transmis le virus à leurs autres clients en se connectant sur leurs réseaux. Dès lors, le phénomène devient incontrôlable. Ainsi, Stuxnet pourrait s’être répandu dans le monde entier, par l’intermédiaire de « réseaux de confiance » et non via Internet26.


*1. Définie lors de la frappe par l’aviation israélienne contre le réacteur de recherche irakien Osirak (1981) livré par la France. En cette occasion, le Premier ministre israélien Menahem Begin déclara qu’« Israël bloquerait toute tentative de ses adversaires d’acquérir des armes nucléaires ».

*2. Ce scientifique pakistanais est le père de la bombe atomique du Pakistan. Il se reconvertit ensuite en trafiquant de matériel nucléaire à destination de la Corée du Nord, de la Libye, de l’Iran.