• “Personal Data collection is the key commodity. You are no longer an individual, you are a data cluster bound to a vast global network”.


    Google trying not to be evil:


    Videos made by the Australian Patrick Clair, owner of Antibody, the company that makes stunning visual story telling, such as the trailer of the excellent tv series True Detectives.


    If you look around you’ll also find a nice video telling the story of #Stuxnet


  • RSA 2014 : un bien curieux Keynote

    Le partenariat #RSA-#NSA

    Après avoir salué le succès renouvelé de la manifestation qui va accueillir prés de 25 000 personnes cette année et plus de 500 speakers, Art Coviello s’est lancé dans une longue justification du partenariat avec la NSA précisant que ce partenariat se limitait à l’unité défensive de l’agence, celle en charge de la protection des infrastructures vitales des USA et que RSA recevait en échange de nombreuses informations sur les attaques et les modes opératoires des attaquants. Il semble donc que l’on soit encore loin de tout savoir sur ce partenariat. Dans les couloirs, des observateurs ont confirmé que les positions commerciales de la compagnie ont subi des revers surtout en Europe depuis cette affaire.

    Bannir la #cyberguerre

    Art Coviello a un peu créé la surprise lors de son intervention en demandant le bannissement des armes cyber lors des conflits à l’image du nucléaire, du chimique et autres armes interdites par les conventions internationales. Il ne doute pas du procès en naïveté que l’on va lui faire, et d’ailleurs ce n’est pas lui qui fait la politique de défense ou des USA mais il est surprenant qu’un tel représentant de l’industrie fasse cette demande alors que les USA ont été dans les premiers à vouloir faire de l’internet un champ de bataille et être un des premiers à utiliser l’arme cyber si l’on en croit les analyses des attaques #Stuxnet et #Flame.

    A l’analyse il en ressort deux choses : la course aux armements cyber de par le monde mettent en cause la prééminence des USA et seul un bannissement sur ces armes lui permettrait de conserver l’avantage en figeant les positions, soit. Mais le constat est plus grave, l’industrie pense déjà avoir perdu sur ce terrain face à des pays comme la Chine ou d’autres et demande l’armistice ! D’ailleurs, l’annonce plutôt raisonnable sur le fond est à contre-courant de bon nombre de conférences comme celle qui dépeint la Silicon Valley comme le prochain creuset de la victoire cyber dans les conflits à venir !

  • #Stuxnet, gone rogue, hit Russian nuke plant, space station

    Speaking to journalists in Canberra, Australia, last week, Eugene Kaspersky, head of the anti-virus and cyber protection firm that bears his name, said he had been tipped off about the damage by a friend who works at the Russian plant.


    • A Russian nuclear power plant was reportedly “badly infected” by the rogue Stuxnet virus, the same malware that reportedly disrupted Iran’s nuclear program several years ago. The virus then spread to the International Space Station via a Stuxnet-infected USB stick transported by Russian cosmonauts.

      #nucléaire #espace #USB #cyberguerre

  • Nations Buying as Hackers Sell Flaws in Computer Code - NYTimes.com

    Article sur l’activité très lucrative (et très organisée) qu’est devenu le #piratage_informatique, grâce... aux Etats (avec les Etats-Unis comme initiateurs et en tête du peloton) prêts à débourser des sommes faramineuses (tellement faramineuses que les Microsoft et consorts ont du mal à suivre suggère l’article) pour découvrir les vulnérabilités du système informatique des autres Etats afin de le pénétrer, avec comme corollaire l’ouverture de la #boite_de_Pandore.

    All over the world, from South Africa to South Korea, business is booming in what hackers call “zero days,” the coding flaws in software like Microsoft Windows that can give a buyer unfettered access to a computer and any business, agency or individual dependent on one.

    Just a few years ago, #hackers (..) would have sold the knowledge of coding flaws to companies like Microsoft and Apple, which would fix them. Last month, Microsoft sharply increased the amount it was willing to pay for such flaws, raising its top offer to $150,000.

    But increasingly the businesses are being outbid by countries with the goal of exploiting the flaws in pursuit of the kind of success, albeit temporary, that the United States and Israel achieved three summers ago when they attacked Iran’s nuclear enrichment program with a computer worm that became known as “#Stuxnet.”

    The flaws get their name from the fact that once discovered, “#zero_days” exist for the user of the computer system to fix them before hackers can take advantage of the vulnerability. A “#zero-day_exploit” occurs when hackers or governments strike by using the flaw before anyone else knows it exists, like a burglar who finds, after months of probing, that there is a previously undiscovered way to break into a house without sounding an alarm.

    “Governments are starting to say, ‘In order to best protect my country, I need to find vulnerabilities in other countries,’ ” said Howard Schmidt, a former White House cybersecurity coordinator. “The problem is that we all fundamentally become less secure.”

    A zero-day bug could be as simple as a hacker’s discovering an online account that asks for a password but does not actually require typing one to get in. Bypassing the system by hitting the “Enter” key becomes a zero-day exploit. The average attack persists for almost a year — 312 days — before it is detected, according to Symantec, the maker of antivirus software. Until then it can be exploited or “weaponized” by both criminals and governments to spy on, steal from or attack their target.

    Ten years ago, hackers would hand knowledge of such flaws to Microsoft and Google free, in exchange for a T-shirt or perhaps for an honorable mention on a company’s Web site. Even today, so-called patriotic hackers in China regularly hand over the information to the government.

    Now, the market for information about computer vulnerabilities has turned into a gold rush. (...)

    Many technology companies have started “bug bounty” programs in which they pay hackers to tell them about bugs in their systems rather than have the hackers keep the flaws to themselves .(..)


    In one case, a zero-day exploit in Apple’s iOS operating system sold for $500,000, according to two people briefed on the sale.

    Still, said Mr. Soghoian of the A.C.L.U., “The bounties pale in comparison to what the government pays.” The military establishment, he said, “created Frankenstein by feeding the market.”

    In many ways, the United States government created the market. When the United States and Israel used a series of flaws — including one in a Windows font program — to unleash what became known as the Stuxnet worm, a sophisticated cyberweapon used to temporarily cripple Iran’s ability to enrich uranium, it showed the world what was possible. It also became a catalyst for a cyberarms race.


    “I think it is fair to say that no one anticipated where this was going,” said one person who was involved in the early American and Israeli strategy. “And today, no one is sure where it is going to end up.”

    In a prescient paper in 2007, Charlie Miller, a former N.S.A. employee, (...) described how one American government agency offered him $10,000 for a Linux bug. He asked another for $80,000, which agreed “too quickly,” Mr. Miller wrote. “I had probably not asked for enough.”

    (...) the take-away for him and his fellow hackers was clear: There was serious money to be made selling the flaws.

    At their conventions, hackers started flashing signs that read, “No more free bugs.”

    Hackers like Mr. Auriemma, who once gave away their bugs to software vendors and antivirus makers, now sound like union organizers declaring their rights.

    “Providing professional work for free to a vendor is unethical,” Mr. Auriemma said. “Providing professional work almost for free to security companies that make their business with your research is even more unethical.”

    Experts say there is limited incentive to regulate a market in which government agencies are some of the biggest participants.

    “If you try to limit who you do business with, there’s the possibility you will get shut out,” Mr. Schmidt said. “If someone comes to you with a bug that could affect millions of devices and says, ‘You would be the only one to have this if you pay my fee,’ there will always be someone inclined to pay it.”

    “Unfortunately,” he said, “dancing with the devil in cyberspace has been pretty common.”

  • Un général américain poursuivi pour les fuites sur #Stuxnet, le virus informatique tueur de centrifugeuses iraniennes - Etats-Unis - RFI

    Ce programme avait été révélé en juin de l’année dernière par le New York Times. Barack Obama, très en colère, avait alors annoncé que l’auteur de la fuite serait recherché et traduit en justice : « Ma politique est celle de la tolérance zéro en ce qui concerne ce genre de fuite. Révéler de telles informations constitue un acte criminel ».

    Le département américain de la Justice soupçonne maintenant le général James Cartwright d’être à l’origine de la #fuite. Si ce soupçon se confirme, la situation deviendra plus que délicate pour Washington puisque c’est justement le général Cartwright qui avait conçu et coordonné cette #cyber-attaque depuis le Pentagone.

  • Les pires cyberattaques sont encore à venir
    Source : Reuters via @opironet
    19/05/2013 à 14:25 / Mis à jour le 19/05/2013 à 14:30
    Myriam Rivet pour le service français, édité par Benoit Van Overstraeten

    Les spécialistes de la #cybersécurité connaissent d’innombrables moyens par lesquels des hackers peuvent semer le chaos en piratant des infrastructures essentielles ou en infiltrant les systèmes informatiques d’entreprises pour dérober des données ou procéder à de l’espionnage industriel, mais c’est ce qu’ils ignorent encore qui les inquiète le plus.

    Les experts s’interrogent en effet sur les bombes à retardement qui pourraient infecter-ou même avoir déjà contaminé- certains réseaux informatiques.

    Pour Keith Alexander, directeur de l’Agence de sécurité nationale américaine (#NSA), il ne fait aucun doute que les cyberattaques vont gagner en ampleur.

    « Les attaques à visée de perturbation ou de destruction dirigée contre (les Etats-Unis) vont empirer », a-t-il déclaré lors du sommet sur la cybersécurité organisé par Reuters cette semaine. « Retenez bien ceci : cela va aller en s’aggravant. »

    Ainsi, le vol de données ou d’argent-comme le #piratage international de distributeurs automatiques de billets ayant permis de dérober 45 millions de dollars révélé ce mois-ci- pourraient sembler dérisoires en comparaison d’attaques entraînant par exemple une panne de courant à l’échelle d’une grande ville.

    « Le ’connu inconnu’, c’est ce qui m’inquiète », a dit la secrétaire à la Sécurité intérieure Janet Napolitano.

    « Par exemple, nous ne connaissons pas l’identité de l’ensemble de nos adversaires qui tentent de commettre des crimes ou d’agir sur les réseaux informatiques. Ce que nous connaissons, nous pouvons le gérer. C’est ça le ’connu inconnu’ », a-t-elle expliqué.

    L’adaptation à l’évolution des attaques représente ainsi une lourde tâche.

    « Veiller à ne pas prendre de retard par rapport aux menaces, s’assurer que nos systèmes de défense sont à la hauteur représente probablement l’une des tâches qui monopolise le plus mon attention », a souligné le contre-amiral William Leigher, responsable de la « maîtrise de l’information » pour l’US Navy.

    Le secteur militaire figure parmi les cibles évidentes et ce haut gradé a évoqué plusieurs milliers de tentatives d’intrusion quotidiennes sur les réseaux qu’il supervise.

    Jusqu’ici, les Etats-Unis n’ont pas eu à déplorer de #cyberattaque destructrice d’ampleur comme celle qui avait affecté plus de 30.000 ordinateurs d’employés du géant pétrolier saoudien Saudi Aramco à l’été 2012. Mais les progrès incessants du potentiel de nuisance informatique de pays comme la Chine, l’Iran et la Russie préoccupent les spécialistes.

    « Cette tendance croissante voyant des Etats impliqués dans des cyberattaques conçues pour détruire des pans de l’économie américaine est très, très inquiétante », a relevé Mike Rogers, élu républicain qui préside la commission du Congrès chargée du renseignement.

    « La férocité de ces attaques augmente et c’est un aspect que nous ferions mieux de prendre en main », a-t-il ajouté.

    Pour Dmitri Alperovitch, co-fondateur de la société Crowdstrike, spécialisée dans la sécurité informatique, l’Iran représente la principale source d’inquiétude, en raison de la montée des tensions au Proche-Orient.

    Une autre menace à prendre en compte est celle qui résulte de l’essor des appareils connectés, une évolution qui élargit le champ des cibles potentielles. [#internet_des_objets]

    « Très bientôt votre cafetière et votre réfrigérateur seront eux aussi des vecteurs d’attaques parce qu’ils seront raccordés à internet », a prévenu Michael Daniel, coordinateur de la politique de cybersécurité à la Maison blanche.

    • à noter que la France se met aussi désormais officiellement, après les Etats-Unis (et les discours post-#stuxnet), à la doctrine du « il faut développer une cyber capacité offensive »… ; pour être crédible, pour offrir une panoplie d’action à (hum…) l’Etat, et pour « anticiper »…

      Bref, des discours destinés à promouvoir la #guerre et l’#armée, qui aimerait bien avoir des ressources pour faire la #cyberguerre !

      Temps Forts | La cyberguerre est déclarée

      Pour dissuader d’éventuels ennemis, la France fait ainsi savoir qu’elle dispose d’une capacité offensive. « Et nous ne sommes pas mauvais dans le domaine. Mais, pas plus de précision. Sécurité défense… » , conclut Jean-Marie Bockel.

      (pour plus d’infos, chercher "bockel" sur seenthis)

  • FBI is increasing pressure on suspects in Stuxnet inquiry

    The inquiry, which was started by Attorney General Eric H. Holder Jr. last June, is examining leaks about a computer virus developed jointly by the United States and Israel that damaged nuclear centrifuges at Iran’s primary uranium enrichment plant. The U.S. code name for the operation was Olympic Games, but the wider world knew the mysterious computer worm as Stuxnet.

  • Iran Suggests U.S. and Israel Are Behind Computer Attacks - NYTimes.com

    The latest Iranian sabotage reports raised the possibility that the attacks had been carried out in retaliation for others that crippled computers in the Saudi Arabian oil industry and some financial institutions in the United States a few months ago. American intelligence officials have said they believe that Iranian specialists in cybersabotage were responsible for those attacks, which erased thousands of Saudi files and temporarily prevented some American banking customers from gaining access to their accounts.

    Defense Secretary Leon E. Panetta cited those attacks in an Oct. 11 speech in which he warned of America’s vulnerability to a coordinated computer warfare attack, calling such a possibility a “cyber-Pearl Harbor.”

    peut-être la #cyberguerre ne fait-elle que des « cybermorts », mais la #logique_de_guerre reste identique… #cyberwar #stuxnet #iran #etats-unis via @alaingresh

  • Dans #cyberguerre, il y a #guerre | Pierre Alonso

    Le terme est sorti de la littérature spécialisée pour irriguer tous les médias, tous les discours. La cyberguerre est là, ou ne devrait plus tarder - nous dit-on. Le terme a-t-il un sens ? Nous avons interrogé des politologues et des juristes, pas d’accord sur la question, pour saisir les raisons de ce champ de bataille lexical.

    #Analyse #Pouvoirs #cyber-trucs #cyberdéfense #Cyberguéguerre #Stuxnet #US_Cybercommand

  • Le pétrolier #Chevron a été infecté par le virus #Stuxnet en 2010

    Le virus informatique Stuxnet qui avait attaqué il y a deux ans le programme nucléaire iranien, a infecté à l’époque le réseau informatique de la compagnie pétrolière américaine Chevron, a confié une porte-parole jeudi 8 novembre, confirmant des informations publiées par le Wall Street Journal.

    Le fait que Stuxnet ait infiltré le système informatique de Chevron montre que ce type d’attaque informatique peut faire des victimes collatérales, notamment dans le secteur énergétique d’un pays qui est soupçonné d’être derrière sa conception. « Je ne pense pas que le gouvernement américain ait même réalisé à quel point [le virus] s’est propagé, a commenté Mark Koelmel, un responsable de Chevron, interrogé par le Wall Street Journal et cité dans son édition en ligne jeudi. Je pense que le revers de la médaille de ce qu’ils ont fait est pire que ce qu’ils ont réussi à accomplir. »


    #cyberattaque #informatique

  • #Stuxnet #actif et indestructible #Israel #USA #Iran


    Toujours imprenable, le #virus continue dans l’ #impunité ...

    Stuxnet, le virus #informatique qui a mis en panne un nombre important de #centrifugeuses des équipements industriels iraniens, est toujours actif. Car le fait d’avoir été repéré n’induit nullement qu’il a été neutralisé. De même que l’ #identité de ses initiateurs et les forces qu’il sert ne sont pas encore identifiées. Il reste un #secret car conçu avec une redoutable perfection.

  • L’Internet (verrouillé) made in #Iran | Pierre Alonso

    Les autorités iraniennes avancent et rétropédalent depuis des mois sur leur projet d’Intranet géant. Hier, le ministre de la Communication a annoncé l’entrée des administrations dans l’Intranet. La population gagne un sursis, mais sans Gmail et Google, du moins à en croire les déclarations.

    #Libertés_Numériques #Liens #Pouvoirs #Typologie_de_média #cyberattaque #Flame #Internet_halal #Stuxnet

  • Un #botnet, un ensemble de machines (en général Windows) piratées et commandées par un méchant, à des fins néfastes, repose sur deux catégories de machines, les zombies (les machines piratées) et le C&C (« Command & Control », la ou les machines qui contrôlent le botnet).

    Des chercheurs ont pu mettre la main sur une machine C&C de #Flame, le malware (logiciel malveillant) dont on a déjà parlé ici <http://seenthis.net/messages/70862> Ils ont analysé son code (écrit en #PHP, ce qui fait que les chercheurs ont automatiquement le source) et pu en tirer des tas d’informations intéressantes :


    Ils ne disent pas comment la machine C&C s’est fait avoir. Je suppose que l’Iran a monitoré le trafic des zombies, donné les adresses IP des correspondants à l’UIT, qui a noté qu’une des adresses était chez un FAI « coopératif ».

    Flame étant un logiciel d’espionnage (et pas d’attaque comme #Stuxnet), la principale tâche du C&C est de recevoir les données volées par Flame (en moyenne cinq giga-octets par semaine, n’oublions pas que Flame peut activer le micro de la machine et tout écouter), avant de les transmettre au chef du botnet (encore inconnu).

    Parmi les informations les plus intéressantes : le code du C&C peut gérer quatre malwares différents. L’un est Flame, bien sûr, mais les trois autres sont inconnus. En configurant un pot de miel (une machine se faisant passer pour le C&C, pour recevoir les appels des zombies), les auteurs ont pu déterminer qu’un de ces malwares (pour l’instant nommé « SPE ») était actif et émettait. Les deux autres ne semblent pas encore déployés.

    Autre information utile (un journal de connexions n’avait pas été détruit automatiquement, comme l’étaient les autres journaux du C&C), environ 1200 zombies se sont connetés (Flame n’est pas un malware de masse, il cible certains pays), la plupart d’Iran (on le savait) et du Soudan (c’est nouveau).

  • #Stuxnet Tricks Copied by Computer Criminals - Technology Review

    Techniques used by government-backed malware are surfacing in the code used by ordinary cyber criminals.

    (...) the techniques used in sophisticated, state-backed malware are trickling down to less-skilled programmers who target regular Web users and their online accounts or credit card details.

    “Cybercriminals read the news as well,” says Roel Schouwenberg, a security researcher with Russian computer security company Kaspersky. Schouwenberg adds that sophisticated, state-sponsored “cyberweapons and targeted attacks now give us some insight into what will be coming into the mainstream.”

    #cyberguerre #sécurité #informatique

  • China’s Cyber-Attack Fears to Spark Massive Defense Spending

    LONDON, UK (GlobalData), 13 September 2012 - China’s concerns over the safety of its power infrastructure will result in astronomical security spending over the next decade, states the latest report by international business analysts GlobalData.

    The new paper* says that China’s cyber security market will expand remarkably in the coming years, from a valuation of $1.8 billion in 2011 to $50 billion by 2020, representing a dramatic compound annual growth rate (CAGR) increase of 44.7%.

    The study describes the country’s cyber security market as an ‘anomaly’, due to the scale of expenditure when compared with that of other regions - Europe and North America combined are predicted to spend a comparatively modest $16 billion during the same period.

    The Asian giant has a strained relationship with a number of nations in relation to cyber security, with the US in particular often accusing Chinese hackers of attempting to breach their power systems, although this has never been confirmed by Chinese government. Such accusations may have fostered an environment of mistrust in which the Chinese authorities expect retaliatory cyber-attacks on their own power infrastructure.

    However, as GlobalData explains, for a country experiencing rapid urbanization and undertaking smart grid construction on a vast geographical scale, the cost of protecting all available access points will be huge. The smart grid building phase is expected to be complete by 2015, at which point tens of thousands of homes will be securely connected at an approximate cost of $1,000 per household.

    The #Stuxnet computer worm, discovered in 2010, was a major example of the vulnerability of power grids to malicious cyber-attack. The worm focused on five Iran-based organizations and was believed by many to be a deliberate attempt to disrupt the Iranian nuclear power program.

    * Cyber Security in Smart Grid – Market Size, Key Issues, Regulations and Outlook to 2020

    (communiqué de presse, l’étude elle-même coûtant un bras je n’en sais pas plus)

    #chine #cyberguerre #grid #électricité #sécurité

  • Cyber Attacks Becoming More “Reckless” - redOrbit

    “We’re starting to see nation-state resources and expertise employed in what we would characterize as reckless and disruptive, destructive behaviors,” said NSA Information Assurance Directorate Deborah Plunkett at a recent forum at the Polytechnic Institute of New York University.

    Plunkett said even back in the days of the Cold War, nations exhibited some sense of restraint when it came to computerized activities.

    “Some of today’s national cyber actors don’t seem to be bound by any sense of restraint,” she noted.

    on ne parle pas de #stuxnet là, si ?

    #cyberguerre #NSA #WTF

    • the [executive] order would create a “voluntary program where companies operating critical infrastructure would elect to meet cybersecurity best practices and standards crafted, in part, by the government.”

      I predict we’re going to have legislation. It will happen … and I’m also pretty convinced that one year after it happens, we’ll think it’s not enough,” Plunkett said.


  • Dans le secret des failles informatiques | Pierre Alonso

    Le business des Zero Day est des plus opaques. Des Zero Day ? Ce sont les failles de sécurité dont l’existence n’a pas été encore révélées et se vendent dès lors à prix d’or, comme le raconte le Washington Post. Un marché dans lequel une boite française, #Vupen, tient une bonne place. Non sans s’attirer de nombreuses critiques.

    #Liens #Pouvoirs #Typologie_de_média #cyber-trucs #Revue_du_Web #Stuxnet #washington_post #Zero_Day

  • Les articles sur le rapport du sénateur #Bockel sur les cybermenaces et la #cyberguerre, et ses propositions radicales.

    Le rapport lui-même (disponible dans des formats ouverts et lisibles, on a progressé au Sénat depuis le Word ou le HTML fait avec les pieds) :


    Les commentaires : kitetoa sur la notion de « pirate chinois » http://reflets.info/tu-tes-vu-quand-tu-parles-des-pirates-chinois

    bluetouff sur l’espionnage que font aussi les firmes françaises http://reflets.info/rapport-bockel-un-point-sur-la-cyberdefense-francaise

    Martin Untersinger sur la proposition la plus souvent citée du rapport ; l’interdiction des routeurs chinois http://www.rue89.com/2012/07/19/espionnage-dinternet-des-firmes-chinoises-bientot-bannies-du-marche-francais-

    Sabine Blanc sur une autre proposition du rapport, celle d’embaucher des « hackers » (terme utilisé n’importe comment dans le rapport Bockel) à l’ANSSI http://owni.fr/2012/07/20/les-hackers-ont-enfin-fait-cracker-le-senat

    Pierre Alonso sur les possibiités d’une action offensive évoquées par le rapport http://owni.fr/2012/07/19/le-cyberbluff-a-commence-cyberdefense-senat

    Mon point de vue (essentiellement que le rapport se focalise sur les menaces contre l’État et les entreprises capitalistes mais oublie les menaces pesant sur les citoyens) : http://www.bortzmeyer.org/rapport-bockel.html

    #Stuxnet #Flame #ANSSI #sécurité

  • #MAHDI #cyberattaque au #MoyenOrient

    Le #cyberespionnage : pourtant la sélection des cibles vise les plus sécurisées

    Même expertisé assez simple, le nouveau virus informatique nomme « Mahdi » a eu le temps d’infecter des ordinateurs de structures étatiques sensibles. Jugé rudimentaire, il a causé pourtant le vol de données clé et confidentielles en toute impunité. Les auteurs de Mahdi sont parvenus à espionner sur une période prolongée, non encore déterminée, des profils spécifiques, avec un malware ayant une infrastructure bien plus basique que d’autres opérations similaires technologiquement plus élaborées.

    #STUXNET : un virus informatique conçu contre le nucléaire iranien.

    Le #virus #Flame ratisse au Proche-Orient

    Cyberguerre, des armes nommées Stuxnet, Flame et #Duqu

    Cyber-attaques contre les industriels américains de l’armement, Lockheed Corp reconnaît être touché

  • #Cyberguerre, des #armes nommées #Stuxnet, #Flame et #Duqu

    Les #virus #informatiques : offensives de nouvelles armes dans des belligérances anciennes.


    Les #attaques de Stuxnet contre les #ordinateurs iraniens, travaillant dans le domaine #nucléaire, pour les détraquer, ont été les premiers actes connus de la cyberguerre. L’ #Iran accusa ouvertement les #USA et #Israël, les premiers démentirent et le second se mura au silence

  • Confirmed: US and Israel created #Stuxnet, lost control of it | Ars Technica

    Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet - Mikko Hypponen | Wired

    Stuxnet admission likely to have foreign policy consequences
    Iran watchers remain concerned that a domestic political gambit may backfire.

  • Le marketing déclare sa #Flame | Adrien Gévaudan

    Les éditeurs d’antivirus ont récemment révélé l’existence de Flame, logiciel malveillant particulièrement complexe et retord selon les vendeurs de sécurité. A y regarder de plus près, Flame n’est pas si innovant, mais témoigne d’une volonté toujours plus grande des États d’investir le cyberespace. Analyse d’Adrien Gévaudan, du site Intelligence-strategique.eu.

    #Pouvoirs #Réédition #cyber-trucs #cyberarme #cyberguerre #duqu #Kaspersky #Stuxnet

  • Obama Ordered Wave of Cyberattacks Against Iran

    From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program.

    Mr. Obama decided to accelerate the attacks — begun in the Bush administration and code-named Olympic Games — even after an element of the program accidentally became public in the summer of 2010 because of a programming error that allowed it to escape Iran’s Natanz plant and sent it around the world on the Internet. Computer security experts who began studying the worm, which had been developed by the United States and Israel, gave it a name: Stuxnet.

    #cyberwar #stuxnet