Comment un espion néerlandais a déstabilisé le programme nucléaire iranien
Impossible de ne pas penser à un scénario de film d'espionnage.
Son employeur n'est pas au courant qu'Érik travaille pour le renseignement néerlandais, et collabore avec la CIA et le Mossad (les services israéliens). Lors d'un déplacement professionnel à Natanz en 2008, l'ingénieur de 36 ans profite de sa couverture pour effectuer une infiltration à haut risque. La ville accueille le programme d'enrichissement nucléaire iranien. Erik installe sur un poste un logiciel malveillant depuis une clé USB, qui se propage depuis une pompe à eau. Le malware en question, Stuxnet, deviendra célèbre pour être l'un des premiers actes de cyberguerre entre deux États.
Deux ans de cyber espionnage du programme iranien
Les agents derrière l'opération de déstabilisation ont espionné et perturbé les installations du pays pendant plus de deux ans. Les responsables iraniens avaient déclaré que le ver informatique a infecté la centrale nucléaire de Bouchehr, qui surplombe le golfe Persique. Le malware a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran.
L'opération serait attribuée à la CIA et au Mossad. Plus étonnant, Volkskrant déclare que le gouvernement néerlandais n'était pas au courant de la mission réalisée par son propre agent. Erik Van Sabban est décédé deux ans plus dans un accident de moto qui n'aurait rien de criminel, selon les investigations du journal. L'enquête, qui a duré deux ans, s'est appuyée sur les témoignages de 43 personnes.
Ces révélations nous offrent quelques éclairages sur des opérations de déstabilisation cyber. L'Iran a récemment subi une autre cyberattaque, perturbant, cette fois, la quasi-totalité des stations essences du pays. Une enquête apportera peut-être plus d'infos dans quelques années.