Aller au contenu | Aller au menu | Aller à la recherche

Explosion d’un oléoduc turc en 2008 : en fait, une cyberattaque !

Bloomberg a publié la semaine dernière une enquête passionnante sur une explosion qui s’est produite en 2008 sur l’oléoduc TBC, reliant l’Azerbaïdjan, la Géorgie et la Turquie jusqu’au port de Ceyhan. Or, cette explosion qu’on avait initialement attribuée au PKK (qui l’avait revendiquée) semble avoir été causée par une cyberagression, ce qui ouvre beaucoup de perspectives.

source

En effet, il semble que le système de surveillance et de recopie des sondes ait été piraté. Ainsi, le centre de surveillance technique du pipeline n’a été averti de l’explosion que 40 minutes après celle-ci, lorsqu’un travailleur l’a appelé pour signaler le dommage : aucun senseur n’avait signalé quoi que ce soit.

Il semble que l’opération ait été complexe : Les pirates ont d’abord eu accès au réseau de caméras de surveillance, ce que Philippe Davadie désigne comme une informatique orpheline. Grâce à cet équipement de sécurité, ils ont pu entrer peu à peu dans tout le système de contrôle technique du tube. Après une longue phase d’observation, ils ont alors débranché le système de caméra, déconnecté les sondes, agi sur un des connecteurs de façon à augmenter la pression interne dans le tube (sans que les signaux d’alarme se déclenchent) : cette augmentation de pression aurait suffi à elle seule à provoquer l’explosion.

L’enquête révélera qu’une caméra indépendante n’avait pas été déconnectée : elle montre deux hommes, en tenue noire, s’approcher avec des PC portables sur le lieu de l’explosion.

Cela pose la question de l’attribution. Certes, le PKK a revendiqué l’attentat, très rapidement d’ailleurs. Toutefois, il n’a jamais montré de capacités cyber évoluées et ses modes d’action sont d’habitude frustres. Autrement dit, il paraît plus un paravent qu’autre chose. Dès lors, à qui profite le crime ? Probablement à la Russie. L’opération est déclenchée le 5 août 2008, deux jours avant la guerre contre la Géorgie… En coupant le réseau de distribution de pétrole (et donc une ressource économique cruciale), il s’agissait d’affaiblir l’ennemi géorgien.

On fera plusieurs commentaires.

Si cette hypothèse est exacte, cela vient renforcer l’analyse déjà faite par ailleurs de la Géorgie comme première guerre où le cyber constitue une ligne d’opération à part entière. On l’avait déjà observé au travers de la mobilisation des réseaux sociaux, mais la combinaison avec un attentat à plusieurs dizaines de kilomètres de là serait autrement significative. Surtout, l’attentat précède le déclenchement de la guerre. Beaucoup s'affairent en ce moment sur la notion de "guerre hybride", qui serait une découverte à la suite de l'affaire ukrainienne cette année. L'affaire de 2008 montre que c'est bien plus ancien : la guerre de Géorgie est une "guerre hors-limite" ...

De même, cela signifie un lien évident entre les questions de sécurité énergétique, la conflictualité et les actions dans le cyberespace : le grand thème à la mode du débat cyberstratégique est aujourd’hui celui de la protection des réseaux d’énergie (smart grids, infra vitales, ...), cette enquête vient à point nommer l’accréditer.

Au passage, on ne s’étonnera guère de la voir publiée une dizaine de jours après l’accord entre V. Poutine et R. Erdogan sur l’énergie… Cela fait partie aussi de la guerre de l’information.

Enfin, on remarquera l’importance des informatiques orphelines. Beaucoup a été dit sur les SCADA, ces logiciels industriels (utilisés par exemple pour l’affaire Stuxnet). Ici, on a utilisé l’informatique périphérique, dite de sécurité, celle à laquelle les responsables prêtent le moins d’attention. L’attentat de l'oléoduc turc change désormais la donne. Il faut lire Ph. Davadie.

(voir aussi le billet de si vis sur la question)

O. Kempf

Commentaires

1. Le mercredi 17 décembre 2014, 21:06 par Ph Davadie
Merci de cette publicité fort opportune à la veille de Noël, lorsque tout le monde se demande ce qu'il pourrait offrir. Ceci dit, le sujet abordé est fort intéressant et m'a poussé à développer un peu la réflexion dans un billet : http://informatiques-orphelines.fr//index.php?post/2014/12/17/Vuln%C3%A9rabilit%C3%A9s-des-informatiques-orphelines-et-ol%C3%A9oduc" title="http://informatiques-orphelines.fr//index.php?post/2014/12/17/Vuln%C3%A9rabilit%C3%A9s-des-informatiques-orphelines-et-ol%C3%A9oduc" http://informatiques-orphelines.fr/... La publication de cette cyberattaque, outre ses aspects (géo)politique et guerre de l'information doit faire prendre conscience aux États que la question de la protection des infrastructures vitales, trop longtemps occultée, est à prendre sérieusement en compte.

2. Le lundi 22 décembre 2014, 10:51 par Stan

Une enquête effectivement passionnante et qui tombe à pic...Le scénario est parfait. Je reste cependant dubitatif sur le fait qu'une caméra ait été épargnée et que c'est précisément celle, de façon très opportune, qui montre deux attaquants avec un PC sur les lieux de l'explosion. Pourquoi avaient-ils besoin d'être sur place pour une attaque à distance sur un système dont ils avaient pris le contrôle?

Egea ah Ben ça c'est le scénario tel qu'il est raconté par Bloomberg. Tout le monde ne sait pas faire des films comme Sony Picture.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1986

Fil des commentaires de ce billet