Des hackers ont dérobé et publié des informations sur le nucléaire iranien

Alors que les négociations avec l'Iran pour rétablir les accords de Vienne semblent au point mort, un groupe de hacker du nom de Black Reward a publié des milliers de documents et discussions relatives au nucléaire iranien. Explications.
François Manens
Les documents sensibles qui ont été dévoilées fragilisent la position iranienne dans les négociations sur le nucléaire avec les Occidentaux.
Les documents sensibles qui ont été dévoilées fragilisent la position iranienne dans les négociations sur le nucléaire avec les Occidentaux. (Crédits : DADO RUVIC)

Samedi soir, 50 gigaoctets de documents et correspondances privées de l'agence iranienne de l'énergie atomique ont été lâchés sur internet. A l'origine de cette fuite de données se trouve un groupe de hacktivistes [des hackers avec un motif politique, ndlr]- qui se présente sur sa chaîne Telegram sous le nom Black Reward.

Les dossiers publiés contiendraient des emails internes, des contrats ou encore des informations sur la construction de la centrale nucléaire de Bushehr, l'unique du pays. Plusieurs analyses du contenu mis en ligne sont en cours, et le groupe n'a pas précisé si une partie de ces informations est classifiée. En revanche, il a déjà réussi à attirer l'attention sur son coup d'éclat : une vidéo issue de la fuite, vraisemblablement prise depuis l'intérieur de la centrale, fait déjà le tour du net.

Menace exécutée

Après avoir piraté l'agence iranienne, Black Reward avait exigé vendredi que le gouvernement relâche les prisonniers politiques arrêtés lors des récentes vagues de manifestations, sans quoi il lâcherait les documents dans la nature sous 24 heures. Téhéran n'a pas plié, alors les hackers ont exécuté leur menace.

Le lendemain, l'agence iranienne de l'énergie atomique a reconnu la fuite et expliqué que des hackers étaient parvenus à pénétrer le réseau d'un de ses sous-traitants et à obtenir un accès à leur système de gestion des emails. Autrement dit, elle ne serait pas elle-même compromise. L'organisation a aussi déclaré que les cyberattaquants agissent pour le compte d'un pays étranger, sans le nommer. Ces dernières années, elle a attribué certaines campagnes d'attaques - comme le ver informatique Stuxnet qui visait ses installations nucléaires - à Israël et aux Etats-Unis.

Dans le cyberespace, plusieurs pays font effectivement appel à des groupes de hackers indépendants, identifiés sous l'acronyme APT (pour advanced persistent threats), afin défendre leurs intérêts géopolitiques par des campagnes de cyber-espionnage ou de destruction de données.

Ce mode opératoire offre comme avantage aux pays commanditaires la possibilité de se dédouaner de la responsabilité des cyberattaques, puisqu'il faut pouvoir exposer le lien entre le groupe et le pays. L'appel aux APT reste en revanche plus couramment utilisé par les puissances d'Orient (Chine, Russie, Iran, Corée du Nord...) que par les pays occidentaux qui ont d'autres méthodes pour mener leurs campagnes offensives.

De leur côté, les pirates de Black Reward affirment - en persan - qu'ils sont un groupe iranien, et que leur action vient en soutien aux manifestations contre le pouvoir qui durent depuis plus d'un mois. Elles avaient été déclenchées le 16 septembre après le décès en garde à vue de Mahsa Amini, une femme de 22 ans arrêtée car elle ne respectait pas les règles vestimentaires imposées par la loi islamique.

Depuis, comme le rapporte l'Associated Press, le mouvement de contestation ne ralentit toujours pas, et la plus grande association de professeur du pays s'apprête à rejoindre la contestation étudiante, même si la répression violente opérée par le pouvoir a mené à des centaines d'arrestations et à la mort de plus de 200 personnes d'après les estimations de plusieurs ONG.

Une complication de plus pour le dossier du nucléaire iranien

Au-delà du contexte de crise, le piratage pourrait rajouter du grain à moudre au dossier du nucléaire iranien. Mi-août, après 14 mois de négociation, l'Iran semblait enfin ouvert à respecter de nouveau l'accord de Vienne (connu sous l'acronyme anglais JCPOA pour Joint Comprehensive Plan of Action) signé en 2015 avec les membres permanents du Conseil de sécurité de l'ONU. Ce texte vise à garantir le caractère civil du programme nucléaire de l'Iran, accusé par les instances internationales de chercher à se doter de l'arme atomique, malgré ses démentis.

Mais le retrait unilatéral de l'accord par les Etats-Unis de Donald Trump en 2018, accompagné du rétablissement des sanctions américaines, avait motivé Téhéran a progressivement s'affranchir de ses obligations de transparence. Ce n'est que depuis la prise de poste de Joe Biden que le dossier est revenu sur la table.

Problème : alors qu'un nouvel accord semblait proche, aidé par quelques concessions des camps iraniens et américains, les négociations patinent. Téhéran exige encore la clôture des enquêtes lancées par l'Agence internationale de l'énergie atomique (AIEA) sur l'existence de trois sites non déclarés où des traces d'uranium enrichi ont été retrouvées.

Une demande que le patron de l'AIEA, Rafael Grossi, refuse implacablement, car il déplore l'absence de réponses « crédibles » de la part des pouvoirs iraniens. Résultat, les discussions semblent de nouveau au point mort, et le récent incident informatique pourrait encore plus tendre la situation.

En effet, la fuite contient une longue liste de documents potentiellement sensibles. Dans le détail : des discussions de l'Iran avec l'AIEA, des contrats relatifs au développement du nucléaire iranien, des informations logistiques sur l'industrie nucléaire iranienne, des détails sur la gestion de la centrale de Bushehr, des noms d'employés de l'agence iranienne de l'énergie atomique, des documents d'identité officiels de spécialistes iraniens et russes qui travaillent sur la centrale, ou encore des rapports techniques.

En résumé, tout un lot d'informations potentiellement sensibles, qui pourraient alimenter les critiques contre la gestion iranienne du nucléaire. Affaire à suivre, donc, puisque le groupe Black Reward semble déterminé à déstabiliser le pouvoir en place.  Plus tôt dans la semaine, rappelle le média spécialiste du Moyen-Orient i24 News, il avait frappé la chaîne d'information anglophone du gouvernement, Press TV, avec déjà comme objectif le vol d'information.

François Manens

Sujets les + lus

|

Sujets les + commentés

Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.