Pas que je pouvais identifiercomme des types de gouvernement , au
moins , " at-il ajouté , en riant. Mais deux ansplus tard , probablement
en 2007 , les logiciels malveillants maintenant connu commela flamme
est apparu en Europe et s'est finalement étendue à des milliers de
machinesdans le Moyen-Orient, principalement en Iran. Comme Mosquito ,
Flamme comprenait desmodules qui pourraient , via une connexion cryptée à
un serveur de commande et decontr?le , mis à jour , mis hors et re
-programmés à distance comme en vol réparationde drone. Le logiciel de
la flamme a offert un sac très plein d'astuces . Un modulesecrètement
allumé le microphone de la victime et enregistre tout ce qu'il
pouvaitentendre . Un autre recueillis plans architecturaux et les
schémas de conception , àla recherche des rouages ??des installations
industrielles . D'autres modules de laflamme ont screenshots des
ordinateurs des victimes ; enregistrés activité du clavier, y compris
les mots de passe , les conversations Skype enregistrés , et
contraintsordinateurs infectés de se connecter via Bluetooth à tous les
appareils Bluetooth àproximité, tels que les téléphones cellulaires ,
puis aspirés leurs données commebien . Lacoste Femme pas cher
Au cours de cette même période, un virus qui serait nommé Duqu , qui
cible moins de50 machines , principalement en Iran et au Soudan , a
commencé à recueillir desinformations sur les systèmes informatiques de
contr?le des machines industrielles ,et pour schématiser les relations
commerciales de diverses organisations iraniennes.Duqu , comme beaucoup
d'autres pièces importantes de logiciels malveillants, a éténommé pour
une fonctionnalité du code, dans ce cas, dérivé des noms les
logicielsmalveillants a donné aux fichiers qu'il a créés . Au fil du
temps , les chercheursont constaté que Duqu portait plusieurs
ressemblances à un cyber- attaque encore plusvirulent.Dès 2007 , les
premières versions d'un ver informatique , con?u non pas pourespionnage
mais pour le sabotage physique des machines , ont commencé à infecter
lesordinateurs dans plusieurs pays mais principalement en Iran. Comme
indiqué dans cespages (? Une déclaration de Cyber- guerre?, Avril 2011) ,
il a été l'un des morceauxles plus résilients , sophistiqué, et nocifs
de malware jamais vu. L'année suivante,après le ver s'est détachée sur
Internet , l'analyse par des experts privésrapidement produit une
conjecture détaillée sur leur origine , les objectifs et lacible . Nommé
Stuxnet , le ver semblaient provenir des états-Unis ou Isra?l ( ou
lesdeux) , et il semblait avoir détruit centrifugeuses d'enrichissement
d'uranium àl'usine nucléaire de l'Iran à Natanz . Veste Ralph Lauren pas cher
Si les suppositions au sujet de Stuxnet sontcorrects, puis il a été le
premier appelé cyber- arme pour causer des dommagesphysiques importants à
sa cible. Une fois relachés dans la nature , Stuxnet a effectué une
mission complexe de rechercher et détruire sa cible. Jason Healey, un
ancienfonctionnaire de la Maison Blanche qui dirige maintenant
l'Initiative StatecraftCyber ??pour le Conseil de l'Atlantique ,
soutient que Stuxnet a été ? la premièrearme autonome avec un
algorithme, pas une main humaine , appuyer sur la gachette . "Aux
états-Unis , Stuxnet était à la fois une victoire et une défaite.
L'opérationaffiché une capacité froidement efficace , mais le fait que
Stuxnet s'est échappé etest devenue publique avait un problème. Juin
dernier , David E. Sanger confirmé etélargi sur les éléments de base de
la conjecture de Stuxnet dans une histoire du NewYork Times , la semaine
avant la publication de son livre Confronter et dissimuler. Hoodies Ralph Lauren
La Maison Blanche a refusé de confirmer ou de nier le compte de Sanger ,
mais acondamné la divulgation d'informations classifiées, et le FBI et
ministère de laJustice a ouvert une enquête criminelle sur la fuite, qui
est toujours en cours .Sanger, pour sa part, a dit que quand il passe
en revue son histoire avec lesresponsables administration Obama , ils ne
lui demandent de garder le silence . Selonun ancien fonctionnaire de la
Maison Blanche , au lendemain des révélations Stuxnet "il doit y avoir
un processus d'examen aux états- gouvernement qui a dit , ce n'étaitpas
censé se produire . Pourquoi est-ce arrivé ? Quelles erreurs ont été
faites , etfaut-il vraiment en train de faire cette cyber- guerre choses
? Et si nous allonsrefaire le truc cyber- de guerre , comment pouvons-
nous nous assurons que ( a) quele monde entier ne découvre pas son
sujet, et ( b ) que le monde entier ne baiserecueillons notre code
source ? "En Septembre 2011 , un autre morceau de malware a fallu pour
le Web: nommé plus tardGauss , il a volé l'information et ses
identifiants de connexion des banques au Liban, un allié iranien et de
substitution. ( Le programme est appelé Gauss , comme JohannCarl
Friedrich Gauss, parce que, comme les enquêteurs découvert plus tard ,
certainsmodules internes ont été donnés les noms des mathématiciens. )
Trois mois plus tard ,en Décembre, encore un autre morceau de malware a
commencé à espionner plus 800ordinateurs , principalement en Iran, mais
aussi en Isra?l , l'Afghanistan, lesEmirats arabes unis et en Afrique du
Sud . Celui-ci finirait par être nommé Mahdi,après une référence dans
le code logiciel à une figure messianique dont la mission ,selon le
Coran , est de nettoyer le monde de la tyrannie avant le Jour du
Jugement.
没有评论:
发表评论