Share |

Le projet nucléaire iranien est pratiquement à l’arrêt

 

Le projet nucléaire iranien est pratiquement à l’arrêt(info # 012611/10) [Analyse]

Par Jean Tsadik ©tula News Agency

 

Au début de cette semaine, le directeur de l’Agence Internationale pour l’Energie Atomique (AIEA), basée à Vienne, Yukiya Amano, a émis un rapport confidentiel dévoilant que, lors d’une inspection, le 16 de ce mois, dans le principal centre iranien officiel d’enrichissement d’uranium, dans la ville de Natanz, ses contrôleurs avaient observé que l’installation entière ne fonctionnait pas.

 

Le rapport fait neuf pages ; il a été remis à l’Organisation des Nations Unies dont dépend l’AIEA, et probablement distribué aux membres permanents du Conseil de Sécurité.

 

On ignore cependant la durée de l’interruption, qui touche principalement les milliers de centrifugeuses déployées à Natanz. On ne sait quand la panne a commencé, quand les opérations ont repris, si elles ont repris, et, dans cette dernière hypothèse, quel serait leur rendement actuel.

 

Ce que l’on sait, en revanche, en provenance d’officiels et d’anciens inspecteurs de l’AIEA, est que cette interruption s’ajoute à une longue liste de problèmes auxquels la "République" Islamique est confrontée au cours de son projet de nucléarisation à des fins militaires.

 

D’un point de vue technique, c’est l’exploitation des centrifugeuses, leur mise à jour et la nécessité de les faire fonctionner en cascade qui donne le plus de fil à retordre aux ingénieurs perses.

 

A ces difficultés s’ajoutent des complications de nature sécuritaire résultant de l’activité des services israéliens et de leurs alliés occidentaux. Aux diverses opérations de sabotage, à l’élimination de patrons du programme nucléaire iranien, à l’explosion d’Imam Ali, s’ajoute la livraison, par des fournisseurs, d’équipements intentionnellement défaillants, entraînant incidents en chaîne, dégâts durables et retards dans la confection de LA bombe chiite.

 

Avant même ces récents incidents, on savait, à l’Ouest, que Téhéran n’était capable d’utiliser que des centrifuges de première génération, ne produisant, de plus, que 60% de leur capacité nominale. Quant aux centrifugeuses plus modernes, la théocratie de Khameneï s’est montrée à ce jour incapable d’en assembler, probablement par manque d’équipements et de matières premières sophistiqués, des suites de l’embargo imposé par l’ONU.  

 

Tous ces signes, pour Olli Heinonen, un ex-inspecteur principal de l’AIEA, "montrent clairement qu’ils ont des problèmes techniques avec leurs machines".

 

En dépit de ces avatars à répétition, le rapport de l’AIEA affirme que, depuis 2007, les techniciens du régime de Téhéran sont parvenus à accumuler 3,18 tonnes de d’Uranium Faiblement Enrichi (UFE). De quoi réaliser deux bombes, si les scientifiques au service de la "République" Islamique parvenaient à raffiner l’uranium à un niveau beaucoup plus élevé.

 

La plupart des observateurs attribuent au virus Stuxnet les soucis rencontrés par les atomistes perses. Pour le Wall Street Journal, un journal à l’ordinaire très sérieux, il s’agit même d’une certitude.  

 

Un savant allemand, spécialiste des virus, a déclaré qu’il faudrait comparer l’impact de Stuxnet sur la filière nucléaire iranienne à, je cite, "une attaque aérienne". L’AIEA semble abonder dans le même sens.

 

Sean McGurk, le directeur par intérim du Centre intégré de la cybersécurité et des communications, a été invité par le sénat américain à s’exprimer sur la question. McGurk s’est montré plus précis encore :

 

"Les implications de Stuxnet pour le monde réel dépassent tout ce que nous avions vu comme menace par le passé. Aujourd’hui, un fléau virtuel aussi évolué que Stuxnet peut affaiblir un pays en ciblant ses infrastructures (...).

 

Une cyber-attaque réussie contre un système de contrôle pourrait potentiellement entraîner des dégâts physiques, des morts, et des effets en cascade".

 

Dean Turner, de la société de sécurité informatique Symantec, qui fournit, entre autre, le système antivirus Norton, a certifié, durant la même audition, que :

 

"Stuxnet pourrait avoir été conçu spécialement pour perturber les moteurs de centrifugeuses utilisées pour enrichir l'uranium (...).

 

Le virus est tellement complexe que seul "un petit nombre" d'informaticiens ont les capacités de reproduire un programme aussi dangereux.

 

Toujours selon le représentant de Symantec, "des attaques directes pour prendre le contrôle d'infrastructures essentielles sont désormais possibles, et ne sont pas forcément l'exclusivité des romans d'espionnage", ajoutant : "Les implications de Stuxnet pour le monde réel dépassent tout ce que nous avions vu comme menace par le passé".

 

Selon un expert de la Ména, spécialiste au niveau mondial de l’industrie nucléaire, on peut imaginer que Stuxnet, en pénétrant le logiciel produit par la firme allemande Siemens, largement utilisé pour le contrôle d’activités industrielles complexes, a pu, par exemple, ordonner aux centrifugeuses de "tourner beaucoup plus rapidement que ce pourquoi elles ont été conçues, entraînant sur ces machines des dommages irréparables allant jusqu’à leur destruction physique".

 

Cette analyse est partagée par un grand nombre de ses confrères.

 

Le résumé du principe de fonctionnement des centrifugeuses, que nous propose à son tour le consultant attitré de la Ména en matière de nucléaire, Jean Claude Zerbib, permet au commun des mortels de mieux cerner la sensibilité très pointue du rôle de ces machines :

 

"Pour enrichir de l'uranium au moyen de centrifugeuses, il faut disposer d'une installation permettant d'obtenir de l'hexafluorure d'uranium (UF6), qui est la seule substance chimique de l'uranium qui peut se trouver en phase gazeuse.

 

Cette transformation nécessite l'emploi d'acide fluorhydrique (HF). Cet acide est très puissant et attaque la quasi-totalité des métaux, de la silice, du verre, etc. Il faut donc des installations où tous ces matériaux sont bannis, tout en assurant l'étanchéité du système.

 

La fabrication se fait en deux étapes :

 

La première consiste à obtenir du tétra fluorure d'uranium (UF4) en partant du minerai d'uranium et de l'acide fluorhydrique (HF). Ceci est un condensé d’explication, car en partant du minerai, on fabrique d’abord du nitrate d'uranyle, puis de l'UO3, puis de l'UO2 avant l'attaque à l'HF pour obtenir l'UF4.

 

La seconde par fluoration de l'UF4, en utilisant du gaz fluor, obtenu par électrolyse de l'acide (HF) pour générer l'UF6 dans un réacteur à flamme. Ce fluor est très corrosif et occasionne des brûlures de la peau, des irritations oculaires et pulmonaires.

 

Afin d’utiliser ensuite l'UF6 sous forme gazeuse, il faut sans cesse demeurer au-dessus de 56°C, température plancher à laquelle l'UF6 solide se sublime pour donner le gaz recherché. Evidemment ceci est réversible, et en refroidissant le gaz on repasse en phase solide. 

 

Un refroidissement de l'installation ou de la centrifugeuse en dessous d'environ 70° à 80° risque d'entraîner une solidification ponctuelle ou plus ou moins étendue, en un point froid de la machine ou du circuit de l'installation.

 

Cette série d'opérations peut donc être bloquée par une défaillance d'appareil ou d'un manque de substances tel l'acide fluorhydrique par exemple.

 

Ces installations sont pilotées par des tableaux de contrôle qui peuvent être sensibles à des attaques informatiques".

 

Zerbib penche lui aussi pour l’hypothèse d’une attaque informatique des systèmes de pilotage des batteries de centrifugeuses au moyen de Stuxnet. L’ingénieur envisage que le virus pourrait s’attaquer aux centrifugeusesdédiées aux taux d'enrichissement les plus élevés ; mises hors service, elles bloqueraient ensuite l’ensemble du processus fonctionnant en cascade. 

 

L’Iran s’emploie à minimiser, voire à nier le coup porté à ses ambitions nucléaires. Ainsi, Ali Asghar Soltanieh, l’ambassadeur de la Révolution khomeyniste auprès de l’AIEA, a déclaré à Reuters Television qu’il n’y avait strictement "aucun problème et l'enrichissement se poursuit sans la moindre interruption", croyant bon d’ajouter : "Si quelques machines s'arrêtent et repartent, c'est parfaitement normal dans n'importe quelle industrie".

 

Une affirmation jugée "aventureuse" par nos experts maison, qui assurent que des milliers de centrifugeuses fonctionnant en cascade ne devraient précisément jamais s’arrêter – encore moins toutes simultanément – et que c’est là l’une des spécificités de l’industrie nucléaire.

 

Quant au chef de l’Organisation pour l’Energie Atomique de la "République" Islamique, le vice-président Ali Akbar Salekhi, il a pour sa part déclaré que "le programme nucléaire de son pays n’avait subi aucun dommage significatif du fait du virus Stuxnet", complétant, "heureusement, le virus Stuxnet s’est arrêté au fond d’une impasse".

 

Cela contredit l’opinion du monde de l’atome, de même que les communiqués émis en juin dernier par les mêmes sources iraniennes, qui reconnaissaient que leurs "installations industrielles nucléaires, y compris Natanz et le réacteur de Bushehr, avaient subi une attaque informatique et avaient été ralenties". Si cette attaque avait été insignifiante, nous doutons, à Métula, qu’elle aurait engendré une annonce de ce type.

 

Diverses sources, à l’Ouest, ont également fait état d’exécutions de techniciens et d’ingénieurs participant à l’effort nucléaire de Téhéran. En octobre, le ministre iranien des Renseignements avait admis que ses services avaient "arrêté un nombre non spécifié d'espions nucléaires, qui auraient participé à la contamination d'ordinateurs liés à son programme atomique par un ver informatique".

 

Il ne s’agissait en fait ni d’espions, pas plus que de participation à la contamination par Stuxnet, mais de personnels accusés d’avoir failli à leur tâche, en ne prévoyant pas de défense appropriée contre une attaque informatique comme celle qui s’est produite.

 

En cette occasion également, le régime des ayatollahs a fait étalage de sa barbarie et de son ignorance en passant par les armes des innocents appartenant à la fleur de ses savants. Car de l’aveu de responsables de la sécurité informatique de grandes démocraties occidentales, leurs pays non plus n’auraient rien pu faire s’ils avaient été la cible d’un assaillant aussi sophistiqué que Stuxnet.

 

Les ayatollahs ont ainsi massacré les plus doués d’entre leurs enfants afin d’apaiser leur propre impuissance et leur rage. Khameneï et Ahmadinejad s’imaginaient sans doute qu’Israël et les Etats-Unis avaient organisé des unités d’informaticiens d’assaut, tel le commando 8200 de Tsahal,  uniquement dans un but dissuasif. Ou qu’il n’y avait que des avions et des bombes pour détruire leur industrie de mort.

 

La soif de sang rend bête et aveugle. Certes, le programme nucléaire des islamistes chiites n’est pas définitivement stoppé, mais il a du plomb dans l’aile. Il prend un retard conséquent et ses coûts, déjà exorbitants, s’envolent.

 

C’est le pari non-militaire des Occidentaux et d’Israël : il n’est pas de programme quel qu’il soit auquel on peut allouer de budget illimité ; à l’Ouest, on tente, par des opérations de sabotage de l’âge cybernétique, additionnées de sanctions économiques, d’amener les dictateurs de Téhéran au point de résignation et d’abandon de leurs ambitions armageddonnesques.

 

Et on n’a encore utilisé que les hors-d’œuvre de la panoplie des moyens à disposition. Au cas où les ayatollahs décideraient d’engloutir toute la fortune de leur pays pour fabriquer LA bombe, on passera à des méthodes plus classiques. Mais là, on s’est donné un peu de temps supplémentaire pour se préparer et respirer. Et un peu plus de raisons aux barbares de réfléchir.

Commentaires

Publier un nouveau commentaire

Le contenu de ce champ sera maintenu privé et ne sera pas affiché publiquement.
CAPTCHA
Cette question permet de s'assurer que vous êtes un utilisateur humain et non un logiciel automatisé de pollupostage (spam).
Image CAPTCHA
Saisir les caractères affichés dans l'image.

Contenu Correspondant