En 2010, le ver informatique Stuxnet a été très médiatisé. Un malware extrêmement sophistiqué dont la conception et la cible privilégiée faisaient peser des soupçons sur une opération dirigée par un État. Dans un article, The New York Times place les États-Unis et Israël derrière Stuxnet.

Une histoire digne d'un roman d'espionnage, et comment un malware conçu pour s'en prendre à une usine nucléaire en Iran a accidentellement échappé à tout contrôle pour se répandre à travers la planète.

D'après l'article de David E. Sanger, la menace d'une usine d'enrichissement de l'uranium à Natanz en Iran - avec le risque d'armes de destruction massive - a conduit le président George W. Bush à lancer un programme de prise de contrôle des systèmes informatiques de cette installation.

Avec un espion informatique, le programme Olympic Games a permis d'obtenir des informations sur le système de contrôle et commande de l'usine de Natanz. Ces informations ont été utilisées par la NSA ( National Security Agency ) et des experts en informatique israéliens dans la mise au point d'un ver sophistiqué pour saboter l'usine.

Selon David E. Sanger, cette collaboration américano-israélienne a été poussée par les USA pour éviter qu'Israël ne lance de son propre côté une attaque militaire préventive à l'encontre de l'usine nucléaire.

Pour tester les capacités du ver informatique dénommé The Bug, qui allait plus tard être médiatisé sous l'identité de Stuxnet, les USA ont secrètement construit une réplique du système informatique de Natanz, jusqu'à des centrifugeuses similaires récupérées suite à l'abandon par le colonel Kadhafi du programme nucléaire libyen.

Ces tests ont permis de démontrer les aptitudes de The Bug à ralentir et accélérer la vitesse des centrifugeuses pour finalement les endommager. Le malware a été introduit par des espions dans l'usine de Natanz grâce à des clés USB infectées et à l'insu de travailleurs sur le site qui avaient un accès physique au système informatique.

The New York Times écrit que plus tard, des méthodes d'infection plus sophistiquées ont été développées. Les premières attaques ont débuté en 2008. Les ingénieurs iraniens n'auraient pas réalisé que leur système informatique était compromis.

Lorsque l'administration Obama a succédé à l'administration Bush, la décision a été prise de poursuivre le programme Olympic Games. Les attaques ont continué mais à l'été 2010, il y a eu un imprévu.

McAfee_Stuxnet_Sep Une erreur dans le code d'une nouvelle variante de The Bug a été à l'origine de la propagation du ver en dehors des systèmes de Natanz pour infecter des ordinateurs à travers le monde. Un malware qui n'était pas censé quitter les machines de Natanz.

Les choses ont capoté quand le code du ver s'est retrouvé sur l'ordinateur d'un ingénieur lorsque ce dernier s'est connecté aux centrifugeuses de Natanz. Il s'est ensuite connecté à Internet avec ce même ordinateur. En raison du bug, le malware n'a pas été en mesure de reconnaître que l'environnement avait changé.

En dépit de cela et de la révélation publique de Stuxnet par des sociétés de sécurité, l'opération Olympics Games a perduré. Une nouvelle version de The Bug a fait d'autres victimes parmi les centrifugeuses.

David E. Sanger précise avoir obtenu ses informations d'anciens officiels impliqués dans l'opération, mais qui ont bien évidemment tenu à garder l'anonymat. Un récit publié alors que des soupçons comparables pèsent sur Flame.