Pas que je pouvais identifier comme des types de gouvernement , au
moins , " at-il ajouté , en riant. Mais deux ans plus tard ,
probablement en 2007 , les logiciels malveillants maintenant connu comme
la flamme est apparu en Europe et s'est finalement étendue à des
milliers de machines dans le Moyen-Orient, principalement en Iran. Comme
Mosquito , Flamme comprenait des modules qui pourraient , via une
connexion cryptée à un serveur de commande et de contr?le , mis à jour ,
mis hors et re -programmés à distance comme en vol réparation de drone.
Le logiciel de la flamme a offert un sac très plein d'astuces . Un
module secrètement allumé le microphone de la victime et enregistre tout
ce qu'il pouvait entendre . Un autre recueillis plans architecturaux et
les schémas de conception , à la recherche des rouages ??des
installations industrielles . D'autres modules de la flamme ont
screenshots des ordinateurs des victimes ; enregistrés activité du
clavier , y compris les mots de passe , les conversations Skype
enregistrés , et contraints ordinateurs infectés de se connecter via
Bluetooth à tous les appareils Bluetooth à proximité, tels que les
téléphones cellulaires , puis aspirés leurs données comme bien . sac longchamp pas cher
Au cours de cette même période, un virus qui serait nommé Duqu , qui
cible moins de 50 machines , principalement en Iran et au Soudan , a
commencé à recueillir des informations sur les systèmes informatiques de
contr?le des machines industrielles , et pour schématiser les relations
commerciales de diverses organisations iraniennes. Duqu , comme
beaucoup d'autres pièces importantes de logiciels malveillants, a été
nommé pour une fonctionnalité du code, dans ce cas, dérivé des noms les
logiciels malveillants a donné aux fichiers qu'il a créés . Au fil du
temps , les chercheurs ont constaté que Duqu portait plusieurs
ressemblances à un cyber- attaque encore plus virulent.Dès 2007 , les
premières versions d'un ver informatique , con?u non pas pour espionnage
mais pour le sabotage physique des machines , ont commencé à infecter
les ordinateurs dans plusieurs pays mais principalement en Iran. Comme
indiqué dans ces pages (? Une déclaration de Cyber- guerre?, Avril 2011)
, il a été l'un des morceaux les plus résilients , sophistiqué, et
nocifs de malware jamais vu. L'année suivante, après le ver s'est
détachée sur Internet , l'analyse par des experts privés rapidement
produit une conjecture détaillée sur leur origine , les objectifs et la
cible . Nommé Stuxnet , le ver semblaient provenir des états-Unis ou
Isra?l ( ou les deux) , et il semblait avoir détruit centrifugeuses
d'enrichissement d'uranium à l'usine nucléaire de l'Iran à Natanz . sac longchamp portefeuilles
Si les suppositions au sujet de Stuxnet sont corrects, puis il a été le
premier appelé cyber- arme pour causer des dommages physiques
importants à sa cible. Une fois relachés dans la nature , Stuxnet a
effectué une mission complexe de rechercher et détruire sa cible. Jason
Healey, un ancien fonctionnaire de la Maison Blanche qui dirige
maintenant l'Initiative Statecraft Cyber ??pour le Conseil de
l'Atlantique , soutient que Stuxnet a été ? la première arme autonome
avec un algorithme, pas une main humaine , appuyer sur la gachette .
"Aux états-Unis , Stuxnet était à la fois une victoire et une défaite.
L'opération affiché une capacité froidement efficace , mais le fait que
Stuxnet s'est échappé et est devenue publique avait un problème. Juin
dernier , David E. Sanger confirmé et élargi sur les éléments de base de
la conjecture de Stuxnet dans une histoire du New York Times , la
semaine avant la publication de son livre Confronter et dissimuler. longchamp pliage pas cher
La Maison Blanche a refusé de confirmer ou de nier le compte de Sanger ,
mais a condamné la divulgation d'informations classifiées, et le FBI et
ministère de la Justice a ouvert une enquête criminelle sur la fuite,
qui est toujours en cours . Sanger, pour sa part, a dit que quand il
passe en revue son histoire avec les responsables administration Obama ,
ils ne lui demandent de garder le silence . Selon un ancien
fonctionnaire de la Maison Blanche , au lendemain des révélations
Stuxnet " il doit y avoir un processus d'examen aux états- gouvernement
qui a dit , ce n'était pas censé se produire . Pourquoi est-ce arrivé ?
Quelles erreurs ont été faites , et faut-il vraiment en train de faire
cette cyber- guerre choses ? Et si nous allons refaire le truc cyber- de
guerre , comment pouvons- nous nous assurons que ( a) que le monde
entier ne découvre pas son sujet, et ( b ) que le monde entier ne baise
recueillons notre code source ? "En Septembre 2011 , un autre morceau de
malware a fallu pour le Web: nommé plus tard Gauss , il a volé
l'information et ses identifiants de connexion des banques au Liban , un
allié iranien et de substitution. ( Le programme est appelé Gauss ,
comme Johann Carl Friedrich Gauss, parce que, comme les enquêteurs
découvert plus tard , certains modules internes ont été donnés les noms
des mathématiciens. ) Trois mois plus tard , en Décembre, encore un
autre morceau de malware a commencé à espionner plus 800 ordinateurs ,
principalement en Iran, mais aussi en Isra?l , l'Afghanistan, les
Emirats arabes unis et en Afrique du Sud . Celui-ci finirait par être
nommé Mahdi, après une référence dans le code logiciel à une figure
messianique dont la mission , selon le Coran , est de nettoyer le monde
de la tyrannie avant le Jour du Jugement.
没有评论:
发表评论