IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Symantec découvre la « version originelle » de Stuxnet Active entre 2007 et 2009 et publie son étude complète


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Inactif  
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Décembre 2009
    Messages
    335
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : Algérie

    Informations professionnelles :
    Activité : Auditeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Décembre 2009
    Messages : 335
    Par défaut google est derriere tous sa
    vous vous souvenez de la faille , qu'un employé de google a decouvert et que Microsoft n'a pas corriger , suite a la reaction de Microsoft , des pirtaes on menacer Microsoft de se venger aider par google biensur
    il veulent pousser l'iran a migrer vers l'open source , et on cache sa derriere la politique
    je veut vous dire un truc ne tomber pas dans le panneaux quelque sois le systeme avec une sommes pareil debourser , et des plan aussi detaillé aucun os au monde ne peut resister a ce genre d'attaque
    le produit windows est meilleur et le restera malgre les coup bas de ces gens qui devront etre puni , apres tout c'est facile de detruire mais construire comme le fait Microsoft ce n'est pas donner a tout le monde
    vive MS
    cet usine est isolé , et je ne trouve pas d'autre moyen que de faire penetrer le virus dans une cle usb pour contaminer ces machines
    il faut pas securise que le system
    mais securiser le perimetre , en controlant tout les faits et geste des employes a l'interieur de l'usine , il y'a surement une complicite .
    ne pas s'amuser a travailler avec des cle usb vue qu'il ont un reseau local
    je me mefie de google plus que du terrorisme , il est pret a tout faire pour arriver a ces fins ce google , d'ailleur c'est l'une des raison qui me pousse a utiliser bing
    normalement ce genre de societe en fesant des contrat avec microsoft ou autres os , devrai demander a microsoft de leur fournir un os conçu specialement pour eux et qui different de tous ce que l'on peut voire sur le marche , apres tous c'est pour cela qu'on etudie les systeme d'information
    un os different de linux unix mac os , windows
    comme pour le cas de la naza avec le projet singularity

  2. #2
    Membre très actif

    Profil pro
    Inscrit en
    Mars 2009
    Messages
    349
    Détails du profil
    Informations personnelles :
    Localisation : France, Gironde (Aquitaine)

    Informations forums :
    Inscription : Mars 2009
    Messages : 349
    Par défaut
    oui genre on crée un virus qui risque de déclencher une guerre de plus ou moins grande envergure pour embéter microsoft et passé sur de l'open source
    tes propos te discrédites complétement et laisse perplexe sur tes connaissances pour dire de telles choses ...

  3. #3
    Invité
    Invité(e)
    Par défaut
    Vous m'avez bien fait rire, wokerm
    Citation Envoyé par wokerm Voir le message
    vous vous souvenez de la faille , qu'un employé de google à découvert et que Microsoft n'a pas corrigé , suite à la réaction de Microsoft , des pirates ont menacé Microsoft de se venger aider par google biensur
    ils veulent pousser l'iran à migrer vers l'open source , et on cache ça derrière la politique
    je veux vous dire un truc ne tomber pas dans le panneaux quelque soit le systeme avec une somme pareil debourser , et des plans aussi détaillés aucun os au monde ne peut resister à ce genre d'attaque
    Il y a surement chez Google des espions près à tout pour défendre les intérêts économiques des USA , mais quel est le rapport avec l'open source?
    Citation Envoyé par wokerm Voir le message
    le produit windows est meilleur et le restera malgré les coups bas de ces gens qui devront être punis , après tout c'est facile de détruire mais construire comme le fait Microsoft ce n'est pas donner à tout le monde
    vive MS
    (comprends pas...)
    Au fait M$ n'aurait pas donné le code source de son OS au gouvernement Chinois ?
    Citation Envoyé par wokerm Voir le message
    je me méfie de google plus que du terrorisme , il est prêt à tout faire pour arriver à ses fins ce google
    Google sait tout sur tout le monde, fait des partenariats avec les services de renseignement US et les données qu'ils possèdent peuvent être fondamentale pour la guerre économique : rien de nouveau
    Citation Envoyé par wokerm Voir le message
    normalement ce genre de société en faisant des contrat avec microsoft ou autres os , devrait demander à microsoft de leur fournir un os conçu spécialement pour eux et qui diffèrent de tous ce que l'on peut voire sur le marche
    M$ se fatigue à garder la compatibilité avec les anciens OS c'est pas pour en créer un nouveau... HP à la rigueur!
    Même un OS créer pour l'occasion ne sera pas une défense suffisante vu le mixe de moyen ingénierie / piratage / espionnage( d'états?).

  4. #4
    Inactif  
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Décembre 2009
    Messages
    335
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : Algérie

    Informations professionnelles :
    Activité : Auditeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Décembre 2009
    Messages : 335
    Par défaut
    Citation Envoyé par valkirys Voir le message
    Vous m'avez bien fait rire, wokerm

    Il y a surement chez Google des espions prêt à tout pour défendre les intérêts économiques des USA , mais quel est le rapport avec l'open source?

    (comprends pas...)
    Au fait M$ n'aurait pas donné le code source de son OS au gouvernement Chinois ?

    Google sait tout sur tout le monde, fait des partenariats avec les services de renseignement US et les données qu'ils possèdent peuvent être fondamentale pour la guerre économique : rien de nouveau

    M$ se fatigue à garder la compatibilité avec les anciens OS c'est pas pour en créer un nouveau... HP à la rigueur!
    Même un OS créer pour l'occasion ne sera pas une défense suffisante vu le mixe de moyen ingénierie / piratage / espionnage( d'états?).
    je ne dis pas que google defend l'open source mais il se sert de l'open source pour arriver a ces fins , tout comme les autres organismes.

  5. #5
    Membre actif
    Profil pro
    Inscrit en
    Mars 2002
    Messages
    148
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2002
    Messages : 148
    Par défaut
    Ca me parait un peu bizarre

    un virus qui va naitre de nul part et va taper sur une centrale nucleaire irannienne et dedans il y a une citation qui fait allusion à la Torah.

    Et bien je ne pense pas que ca soit le fruit d'un simple hasard.

    Il s'agit d'un message ni plus ni moins.
    A ce niveau tous les coups sont permis, pas de règles à respecter.



    Pour etre secure a 100%, il faut construire son propre os (et encore).

  6. #6
    Membre émérite

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Septembre 2010
    Messages
    450
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val d'Oise (Île de France)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Septembre 2010
    Messages : 450
    Par défaut
    Citation Envoyé par wokerm Voir le message
    je ne dit pas que google defend l'open source mais il se sert de l'open source pour arriver a ces fins , tout comme les autres organisme
    Bien sur qu'il s'en sert à ses propres fins, nous parlons d'une entreprise privée à but lucratif. Toute entreprise contribuant à du code open source le fait car elle y trouve un intérêt technique ou économique. Le but d'une entreprise privé est de gagner de l'argent pour faire vivre ses employés et son/ses patrons(s), c'est bien connu.

    Les seuls qui contribuent à l'open source uniquement à but social sont les bénévoles, ou bien les chercheurs du publique.
    Si vous moinsez, merci de répondre pour argumenter!
    Ma présentation

  7. #7
    Invité de passage
    Profil pro
    Inscrit en
    Février 2009
    Messages
    1
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 1
    Par défaut Re
    Bonjour,

    Je ne réagit jamais sur les forums mais il faut se rendre à l'évidence.
    La guerre numérique on va se la manger un jour ! et ce sera la pire.

    A bon entendeur.
    Gui

  8. #8
    Membre extrêmement actif Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 532
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 532
    Par défaut
    Citation Envoyé par guirio Voir le message
    La guerre numérique on va se la manger un jour !

    No, il s'agit d'une sorte guérilla de terroristes numérique, et elle à déjà commencé:

    - Estonie Avril 2007
    - Google février 2010

    et là, ce ne sont que les parties visibles de l'Iceberg, on ne peut réellement en faire le décompte.

    Microsoft à souvent été "visité" dans le passé par exemple.

    Aucun état n'a intéret à se lancer "frontalement" dans ce genre d'attaque, s'il y à une guerre, c'est au niveau économique qu'elle se joue, pas sur le seul plan du "numérique".

  9. #9
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    La guerre numérique on va se la manger un jour !
    et elle à déjà commencé
    Oui, en réalité, elle a commencée dans les années 70, avec la création de l'ancetre d'Internet et le début de l'interconnexion des réseaux de données numériques

    Et oui déjà 40 ans !!!

  10. #10
    Membre éclairé
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    70
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2008
    Messages : 70
    Par défaut
    Bonjour,

    J'ai fait toute ma carrière dans l'info indus, et terminé en faisant de l'expertise de sécurité de ces systèmes, sur des sites à risques, parce qu 'en cas d'accident c'est le tribunal.


    Je suis complètement dégoutée de voir que Siemens, ( cest pas une PME hein !) installe des ordis de salon avec un OS multimédia, pour superviser une centrale nucléaire !

    Alors que l'aviation impose un OS Certifié ( c'est simple il n' y en a qu'un : Lynx 178 RT OS ) pour l'informatique embarquée, et impose la certication de l'étude et de la procédure de tests.

    C'est la norme DO 178 B

    L'informatique embarquée de l'automobile a aussi ses normes.

    *Le nucléaire QUE DALLE.

    Dès le début des années 80 on a utilisé les premiers Unix adaptés au temps réel RTES ( Sems , puis Bull )

    On a pas attendu après Apple ou MS pour faire des superviseurs avec des synoptiques en couleur sur des BARCO, avec boule roulante, clavier numérique pour rentrer les données et touches de sélection des écrans.


    Rustique , mais zéro bug. Si on fait le bilan des bugs et des vulnérabilités des Windows Manager

    Quand au réseau informatique , c'était un protocole sécurisé X25 ,des laisons point à point , plus sûres ) et doublées.

    A quoi sert la protection d'accés par badges ou biométrie, des salles de commandes, si une femme de ménage , depuis un poste en réseau isolé et non surveillé peut insérer une clé USB, et pourrir tout le systéme.

    Puis un mot de passe pour protéger l'accès aux cdes d'une nuke !!! Super !

    Les tout premier calculos des années 70, T1600 et T2000 ont été remplacés récemment par des PC industriels avec des Lynx 178 RT OS.

    Bien sur que l'OS a de l'importance, comment sécuriser un OS qui a été conçu pour être convivial, donc moins sécurisable et qui est condamné à courrir derrière les éditeurs de virus et de rootkits ( il a fallu un an aux experts en sécurité pour trouver Stuxnet )

    Siemens n'a pas installé ce système seulement en Iran : nucléaire, chimie, ferroviare énergie . peut être des usines classées Seveso ?


    Uin jour ils vont nous faire sauter la gueule..

  11. #11
    Nouveau candidat au Club
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    2
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Octobre 2010
    Messages : 2
    Par défaut
    Ce qui est le plus effrayant là dedans, c'est que l'on joue mtn avec la vie des gens

  12. #12
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut
    Mise à jour du 22.11.2010 par Katleen
    Des indices dans le code de Stuxnet informent sur son créateur, une équipe de 6 à 10 personnes mandatées par une nation d'après les experts


    Un chercheur travaillant pour Securicon (entreprise spécialisée dans les traces numériques ou empreintes digitales que les hackers laissent derrière eux) s'est minutieusement penché sur les entrailles de Stuxnet.

    Son analyse a ainsi révélé que le malware est constitué de plusieurs blocs distincts. L'un cible les systèmes de contrôle industriels, un autre renferme les méthodes de diffusion du ver et un dernier concerne la manière dont ses créateurs avaient prévu de dialoguer avec lui et de le contrôler.

    Autrement dit, il se pourrait qu'une partie du code puisse "parler" et fournir une piste menant à son développeur.

    En effet, le logiciel prévu pour s'en prendre aux PLCs (Programmable Logic Controllers) des centrales nucléaires. De quoi prendre le contrôle à distances de certains appareils, comme des pompes ou des moteurs.

    Pour savoir comment prendre la main sur de tels équipements, il faut en connaître un rayon sur le sujet, estime Tom Parker. Il fallait par exemple savoir quel langage de programmation a été utilisé, etc. De quoi établir une liste de suspects bien ciblée.

    Comme "les compagnies de l'Ouest ont tendance à automatiser toutes leurs productions", il est probable qu'il s'agisse là d'un indice sur la provenance du ver. Pour concevoir Stuxnet, il fallait connaître les systèmes nucléaires d'Iran et probablement y avoir accès.

    Mais l'expert de noter que cette partie est la seule à être hautement sophistiquée : "les parties liées à son implémentation dans un système, ainsi qu'à son contrôle ne sont pas si avancées que cela" comparé à d'autres malwares, déclare-t-il.

    A son avis, des pirates informatiques chevronnés n'auraient pas eu recours à des codes aussi rudimentaires pour ces deux parties (distribution et contrôle).

    Il suggère que l'assemblage du code de Stuxnet a été réalisé par une nation, plutôt que par une branche de crime organisé.

    Et pour lui, le pays derrière tout cela pourrait avoir eu un rôle à jouer dans le processus de développement de la plateforme PLC, en demandant à une nation de l'Ouest de s'en occuper, avant d'y ajouter son propre code pour les deux autres parties.

    Le chercheur explique que ses analyses révèlent que c'est probablement un groupe de 6 à 10 personnes est à l'origine.

    En complément de ces découvertes, des informations apportées par Symantec avancent que ce sont les contrôleurs des fréquences situées entre 807 et 1210 Hz qui étaient visés. Ces dispositifs permettent la régulation d'un moteur.
    Une telle précision montre que les cibles étaient clairement définies.

    Symantec se demande si Stuxnet a atteint son objectif, et pense que la réponse est positive, puisqu'aucune variante du malware n'a été observée.

    Mais Tom Parker remarque que le logiciel malveillant n'a pas survécu aussi longtemps que l'auraient espéré leurs créateurs.

    Sa neutralisation par les firmes de solution antivirus a du en faire fulminer plus d'un, puisque de ce fait, l'énorme investissement placé dans Stuxnet n'est plus utilisable. Dommage. Ou pas.

    Sources : Securicon, Symantec

  13. #13
    Membre actif
    Profil pro
    Inscrit en
    Mars 2002
    Messages
    148
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2002
    Messages : 148
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    [B]Mise à jour du 22.11.2010 par Katleen
    [SIZE="3"]
    .../
    Dommage. Ou pas.

    Sources : Securicon, Symantec

    On ne peut imaginer qu'il existe encore sur notre planète des idiots qui se croient tout permis. On ne joue pas avec la pompe qui refroidit le coeur ou n'importe quelle partie d'une centrale nucleaire.

    Une fois ca pete, personne n'est a l'abri, ca traverse les frontieres et ca fait des victimes partout. Risque de contamination a l'echelle mondiale.

    C'est tres serieux, et il faut des investigations plus serieuses que ca, le commanditaire est un criminel potentiel très dangeureux ( que ca soit une bande d'idiots ou un état fou).

  14. #14
    Membre éclairé
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    70
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2008
    Messages : 70
    Par défaut
    Je ne sais pas si connaître la nationalité des auteurs apportera qqchose, pour la suite..

    On peut espérer toutefois que Siemens n'a pas relié directement ses automates sur son réseau de SCADA.

    Leur dernier livre blanc.

    Siemens WinCC and PCS 7 Security Concept whitepaper.

    https://a248.e.akamai.net/cache.auto...B/wp_sec_b.pdf


    Pas mal le lien ci dessous ( il n 'y a pas que les pirates ) avec des exemples de protections

    http://www.tofinosecurity.com/sites/...ay%202009).pdf

    Normes industrielles : IEC-61508 ( générale pour l'industrie ) IEC-61513 ( nucléaire )
    IEC 61784 ( Industrial communication networks - Profiles )

    http://www.surete-fonctionnement.cle...t-ses-derives/

    Ca commence à être balaise


    Recommandations du NRC ( sécuriité nucléaire américaine ) Application des normes pour le nucléaire


    http://www.nrc.gov/reading-rm/doc-co...991/cr6991.pdf


    Mais bon c'était en Iran et l' AIEA ne peut pas y mettre les pieds..Ont-ils respecté le normes ???

    Les iraniens parlaient de 30 000 postes infectés : un sacré réseau..

  15. #15
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut
    Mise à jour du 23.11.2010 par Katleen
    Stuxnet n'aurait "pas réussi à accomplir sa mission" en Iran, d'après le vice-président du pays


    Le vice Président Iranien Ali Akbar Salehi, responsable du projet nucléaire "pacifique" de son pays, s'est exprimé publiquement à propos de l'affaire Stuxnet.

    Il a ainsi déclaré que le malware n'avait pas mené a bien sa mission, puisqu'il aurait été intercepté avant d'avoir atteint sa cible (à savoir des composants clé des équipements nucléaires iraniens : les contrôleurs).

    "Depuis plus d'un an, les nations de l'Ouest ont essayé d'implanter le virus dans notre environnement nucléaire afin de gêner nos activités", a-t-il déclaré, évoquant la thèse d'un complot étranger.

    Malgré ce démenti officiel, il est établit que le programme nucléaire iranien souffre d'importants retards, et que des centaines de centrifugeuses ont été mises hors service dans les centrales du pays. Ces ralentissements ont-ils été causés par Stuxnet ? Ou par des problèmes techniques ? Dur de le savoir.

    Source : Allocution d'Ali Akbar Salehi sur la télévision iranienne

  16. #16
    Membre confirmé
    Inscrit en
    Octobre 2007
    Messages
    210
    Détails du profil
    Informations forums :
    Inscription : Octobre 2007
    Messages : 210
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    (...) responsable du projet nucléaire "pacifique" de son pays (...)
    Tu voulais dire "civil" non ? On a l'habitude des articles doutant du caractère civil du projet (malgré les déclarations de plusieurs agences de renseignement US en 2007).
    Mais sous entendre un caractère agressif et va-t-en-guerre c'est un peu fort de café.

  17. #17
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Par défaut
    pas besoin que ce soit du militaire pour qu'il y ait un danger. Une centrale qui pète et tout le monde y reste, militaire comme civil, pirate comme juge, dictateur comme soldat de la paix...

  18. #18
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut
    Citation Envoyé par bugsan Voir le message
    Tu voulais dire "civil" non ? On a l'habitude des articles doutant du caractère civil du projet (malgré les déclarations de plusieurs agences de renseignement US en 2007).
    Mais sous entendre un caractère agressif et va-t-en-guerre c'est un peu fort de café.
    Non j'ai dit "pacifique" car c'est littéralement le mot qu'a employé le vice président du pays pour définir son programme nucléaire ^^

  19. #19
    Nouveau membre du Club
    Inscrit en
    Février 2007
    Messages
    8
    Détails du profil
    Informations forums :
    Inscription : Février 2007
    Messages : 8
    Par défaut salut
    Apres tout, il faut que la justice voit le jour, et que le (ou les coupables) paye ses fait.
    Déjà, c'est pas une chose qui peu passer inaperçu, se sont des établissement NUCLÉAIRES, pas un jeu, et si on commence à ce faire ce genre de grande bêtise les uns contre les autres, il n'y aura pas qu'un seul Tchernobyl dans le monde!!!

  20. #20
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut L'expert iranien anti-Stuxnet assassiné
    L'expert iranien anti-Stuxnet assassiné
    D'après un site spécialisé Israélien

    Mise à jour du 30/11/10



    Si les fuites de Wikileaks ont permis d'en savoir un peu plus sur les nouvelles imbrications entre les relations internationales et les nouvelles technologies (dans l'affaire des attaques virtuelles contre Google), le site polémique ne possède en revanche aucun document qui permette d'éclairer la mystérieuse origine de Stuxnet, un des virus les plus complexes jamais réalisé et dont le but est, semble-t-il, de s'attaquer aux installations nucléaires iraniennes.

    La président iranien, qui a admis que Stuxnet avait en partie rempli sa mission et retardé l'évolution du programme militaire nucléaire de son pays (lire ci-avant), va à nouveau avoir l'opportunité de s'exprimer sur le sujet.

    Son expert chargé de stopper et d'éradiquer Stuxnet des infrastructures militaires vient en effet d'être assassiné.

    C'est en tout cas ce que croit savoir Debka, une publication Israélienne spécialisée dans le renseignement et les informations militaires.

    D'après ce site, le Professeur Majid Shahriari aurait été tué lors d'une fusillade depuis une voiture qui a ensuite pris la fuite. Choses troublante (une de plus), ces coups de feu se seraient produits dans une zone particulièrement sécurisée de Téhéran, zone où se situeraient plusieurs laboratoires secrets.

    La fusillade aurait, toujours d'après Debka, été accompagnée d'usage d'explosifs lancés depuis des motos.

    Mossad, CIA ou opposant internes Sunnites au régime Chiite ?

    Le régime a pour sa part immédiatement accusé les Etats-Unis et Israël (confirmant de fait l'assassinat du scientifique), mais aucune hypothèse n'est à écarter.

    Ni même celle de la désinformation pure et dure qui semble accompagner Stuxnet depuis le début de cette affaire.

    Source : Debka

Discussions similaires

  1. Symantec pense avoir repéré un nouveau Stuxnet
    Par Gordon Fowler dans le forum Actualités
    Réponses: 19
    Dernier message: 13/11/2011, 16h16
  2. Réponses: 191
    Dernier message: 17/01/2011, 23h20
  3. Réponses: 54
    Dernier message: 29/09/2010, 10h06
  4. Réponses: 65
    Dernier message: 31/12/2007, 19h14
  5. Liaison inter-active entre tables
    Par fixouille90 dans le forum Access
    Réponses: 5
    Dernier message: 06/12/2005, 10h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo