Pourtant, le New-York Times croit savoir que Stuxnet aurait été testé dans les centres de recherche de la sécurité israélienne dans le désert du Néguev. Pendant deux années, le centre ultra-sécurisé de Dimona aurait donc développé le malware afin de pouvoir lancer une batterie de tests.
Selon le quotidien américain, des centrifugeuses nucléaires virtuelles auraient même été développées afin de connaître leurs réactions en cas d'attaque informatique. Pour rappel, le ver Stuxnet est accusé d'avoir attaqué des réseaux de type SCADA, des infrastructures appelées Supervisory Control And Data Acquisition (télésurveillance et acquisition de données). Plusieurs centrifugeuses produisant de l'uranium enrichi à l'usine de Natanz, en Iran, auraient ainsi été mises « hors service ».
Il est donc probable que les services israéliens aient pu développer ce ver informatique. Après avoir interrogé de nombreux responsables et spécialistes de la sécurité (Eugène Kaspersky, Microsoft, Verizon...) tous ont convenu que Stuxnet contenait 4 voire 5 failles 0-Day mais également un rootkit pour se propager. Il se serait ensuite introduit sur des postes insuffisamment sécurisés ou peu mis à jour.
A l'heure des suppositions, les forces israéliennes restent donc en tête de liste des possibles auteurs du malware. Pour autant, ni les responsables du pays ni les services américains n'ont désiré faire de commentaires au sujet du ver...