Pendant des années, l’histoire de la cyberguerre a été définie par un seul jalon légendaire : Stuxnet. En 2007, ce malware sophistiqué a été utilisé pour détruire physiquement les centrifugeuses nucléaires iraniennes en les forçant à tourner à des vitesses irrégulières. Cependant, de nouvelles recherches suggèrent que l’ère du sabotage numérique à enjeux élevés a commencé bien plus tôt et était bien plus subtile que quiconque ne le pensait.
Des chercheurs de la société de cybersécurité SentinelOne ont réussi à procéder à l’ingénierie inverse d’un mystérieux morceau de code connu sous le nom de Fast16. Cette découverte révèle un outil conçu non pas pour casser les machines, mais pour corrompre discrètement les mathématiques mêmes qui les font fonctionner.
Une masterclass en tromperie
Contrairement aux logiciels malveillants « wiper » qui suppriment simplement les données pour provoquer le chaos, Fast16 est conçu pour un sabotage invisible à long terme.
Selon les chercheurs Vitaly Kamluk et Juan Andrés Guerrero-Saade, le malware opère selon un processus très sophistiqué :
1. Diffusion : Il agit comme un « ver » se déplaçant à travers les réseaux via les fonctionnalités de partage réseau de Windows.
2. Infiltration : Il installe un pilote de noyau (un morceau de code qui fonctionne au niveau le plus profond d’un système d’exploitation) pour masquer sa présence.
3. Manipulation : Il surveille des logiciels d’ingénierie et scientifiques spécifiques. Lorsqu’il détecte ces programmes en cours d’exécution, il modifie silencieusement leurs calculs mathématiques.
“Il s’agit d’apporter de légères modifications à ces calculs afin qu’ils conduisent à des défaillances très subtiles… Les systèmes peuvent s’user plus rapidement, s’effondrer ou s’écraser, et la recherche scientifique pourrait donner des conclusions incorrectes.” — Vitaly Kamluk, SentinelOne
Cela crée un effet de « galerie des glaces » : si un scientifique détecte une erreur et exécute la même simulation sur un autre ordinateur dans le même laboratoire, le malware infecte simplement également cette machine, confirmant le résultat erroné et faisant apparaître l’erreur légitime.
L’hypothèse iranienne : un prédécesseur de Stuxnet ?
L’aspect le plus provocateur de cette découverte est la cible potentielle. Les chercheurs ont identifié trois types de logiciels pour lesquels Fast16 était conçu, notamment LS-DYNA.
Bien que LS-DYNA soit un outil standard pour tout modéliser, des accidents de voiture à l’intégrité structurelle, il est également essentiel pour la recherche en physique de haut niveau. Les données de l’Institut pour la science et la sécurité internationale indiquent que des scientifiques iraniens ont utilisé le LS-DYNA pour des recherches potentiellement liées à leur programme d’armes nucléaires, notamment pour modéliser le comportement des explosifs et la rentrée des missiles balistiques.
Cela conduit à une théorie convaincante : Fast16 pourrait avoir été l’un des premiers éléments de l’opération « Jeux Olympiques » – l’effort conjoint américano-israélien visant à perturber les ambitions nucléaires de l’Iran. Si c’est vrai, Fast16 travaillait dans l’ombre dès 2005, des années avant la destruction plus « évidente » provoquée par Stuxnet.
Une histoire plus sombre de la cyberguerre
Le mystère de Fast16 a commencé en 2017 lorsqu’un groupe connu sous le nom de « Shadow Brokers » a divulgué une mine d’outils de la NSA. Une instruction divulguée concernant le logiciel malveillant était un avertissement bizarre et énigmatique adressé aux autres pirates informatiques : ** “RIEN À VOIR ICI – CONTINUEZ.”** Cela suggérait que le logiciel malveillant appartenait à une agence de renseignement de haut niveau et que les autres opérateurs devraient éviter d’interférer avec lui.
La découverte de Fast16 modifie fondamentalement notre compréhension du piratage parrainé par l’État. Cela prouve que le « sabotage trompeur » – l’art de faire croire à une cible que ses propres données sont correctes alors qu’elles sont en réalité erronées – fait partie du manuel numérique depuis des décennies.
Pourquoi c’est important
Pour l’utilisateur moyen, cette découverte ne constitue pas une menace immédiate. La simple complexité et les besoins en ressources d’une telle attaque signifient qu’elle est probablement réservée à des cibles « de grande valeur » comme les programmes nucléaires ou la recherche militaire avancée.
Cependant, pour ceux qui travaillent dans le monde de l’ingénierie aux enjeux élevés et de la sécurité nationale, les implications sont effrayantes. Cela soulève une question à laquelle on ne pourra jamais vraiment répondre : Si un acteur sophistiqué corrompt subtilement les données scientifiques depuis vingt ans, quelle part de nos recherches « éprouvées » est réellement correcte ?
Conclusion : Le déchiffrement de Fast16 révèle que l’histoire de la cyberguerre est beaucoup plus ancienne et plus trompeuse qu’on ne le pensait auparavant, déplaçant l’attention de la destruction brutale vers la corruption subtile et à long terme de la vérité scientifique.






























