Hé oui Stuxnet ou autre (avec toute la ménagerie) de l’opération « Olympic Games » et les failles zero-days Windows, bref des tonnes d’informations que nous vous donnons tous les jours que Dieu fait (informations complémentaires), et est-ce que les gens comprennent les répercutions potentielles de ces dernières ?, comme dans le cas de la faille « Ripple 2.0 » sur les objets IOT? Jâ™ai bien peur que non, franchement jâ™en doute. Sinon le monde aurait changé suite à Fukushima... Et les coupables aurait été exposés... Et bien ça câ™est franchement flippant de savoir qu'on est à la merci d'une bande de psychopates⦠Amitiés, f. Un centre médical a subi une explosion de gaz à Téhéran, tuant au moins 19 personnes. Danny Razor
(TMU) - Il y a eu cinq mystérieuses explosions et incendies en Iran en peu de temps, dont beaucoup dans des sites sécurisés. L'Iran prétend qu'il va riposter, car il blâme indirectement les Etats-Unis et Israël pour les attaques sur les infrastructures.
Le 25 juin, une explosion massive à Téhéran a brûlé une colline près d'un complexe de missiles présumé à Khojir, ou a été mis en cause une fuite de gaz. Par la suite, une coupure de courant a été signalée dans la ville de Shiraz, laissant 1,2 million de foyers sans électricité, selon les rapports. Cette coupure de courant aurait été causée par une explosion qui a eu lieu dans une centrale électrique de Shiraz, a rapporté Radio Farda.
La télévision iranienne a diffusé des images vidéo de ce qu'ils ont affirmé être l'installation de stockage de carburant industriel qui avait explosé.
Puis, le 30 juin, un centre médical a subi une explosion de gaz à Téhéran, tuant au moins 19 personnes, encore une fois en raison d'une fuite de gaz.
Cependant, les autorités iraniennes ont ensuite fait marche arrière en affirmant qu'il s'agissait d'une fuite de gaz et ont arrêté une personne, alors qu'elles cherchent toujours à arrêter au moins quatre autres personnes à cause de l'explosion mortelle de la clinique à Téhéran.
First video report of a massive explosion with red light around Tehran, heard by many residents. Reports of a military outpost around there. #Iran pic.twitter.com/lQT4CPFLUC â” Farnaz Fassihi (@farnazfassihi) June 25, 2020
Suite à l'incident du centre médical, le 2 juillet, une explosion a eu lieu dans l'installation d'enrichissement de Natanz en Iran.
Jeudi, un grand incendie a également éclaté dans un jardin de Shiraz, en Iran. La cause de l'incendie reste inconnue, selon le média Alarabiya.
Enfin, il a été rapporté qu'une explosion a secoué samedi la centrale nucléaire de Zargan dans le sud-ouest de l'Iran, affectant le transformateur de la ville d'Ahvaz.
Tasnim, un site d'information iranien, rapporte que l'incendie de la centrale nucléaire a été rapidement éteint par les pompiers, et que le courant a été rétabli après des coupures partielles. Au même moment, la zone pétrochimique de Mahshahr a également annoncé qu'il y avait une fuite de chlore dans l'usine pétrochimique de Karun.
Il convient de noter que jeudi, quelques heures après l'explosion d'un bâtiment d'une installation nucléaire, on a signalé qu'un "engin explosif" avait été placé à l'intérieur de l'installation d'enrichissement nucléaire de Natanz, ce qui soulève des questions sur l'explosion dans cette centrale nucléaire qui s'est produite samedi à Ahvas.
IRIB is now broadcasting footage of the spokesman of #Iranâ™s Atomic Energy Organization giving a tour of the wreckage from the incident at #Natanz. 1/2 pic.twitter.com/zk9b6HK2zg â” Jason Brodsky (@JasonMBrodsky) July 2, 2020
Le New York Times a rapporté qu'"un responsable des services de renseignement du Moyen-Orient... a déclaré "que l'explosion avait été causée par un engin explosif placé à l'intérieur de l'installation. L'explosion, a-t-il dit, a détruit une grande partie des éléments de surface de l'installation."
Un groupe appelé les "Guépards de la patrie" a revendiqué l'explosion de l'installation nucléaire de Natanz, selon des courriels qui auraient été envoyés à la BBC en persan avant l'attaque. Les courriels sont arrivés "quelques heures avant que des nouvelles de l'incident n'apparaissent", selon Radio Farda, rapporte le Jerusalem Post.
Le groupe, dont les responsables iraniens n'ont jamais entendu parler, prétend être des membres dissidents des forces de sécurité iraniennes, selon l'Associated Press.
Plus tard, une vidéo du groupe revendiquant la responsabilité a même été téléchargée sur les médias sociaux. Téhéran a déclaré qu'il connaissait la cause des explosions, mais qu'il ne les rendrait pas publiques pour des "raisons de sécurité".
IRNA News a indirectement accusé le "régime sioniste et les États-Unis" et a déclaré qu'ils "franchissaient les lignes rouges". Plus étrange encore, un journal koweïtien, Al-Jarida Daily, a ajouté à cette affirmation, déclarant que les attaques étaient en représailles à une prétendue tentative de Téhéran de pirater les infrastructures hydrauliques d'Israël, a rapporté le Times Of Israel.
"Jusqu'à présent, l'Iran a essayé d'empêcher l'intensification des crises et la formation de conditions et de situations imprévisibles", a déclaré l'IRNA. "Mais le franchissement des lignes rouges de la République islamique d'Iran par des pays hostiles, en particulier le régime sioniste et les États-Unis, signifie que la stratégie ... devrait être révisée."
La source anonyme poursuit, en indiquant qu'Israël était derrière deux des explosions dans les installations iraniennes. Une installation étant liée à l'enrichissement de l'uranium, l'autre à la production de missiles. Le document poursuit en détaillant la manière dont les avions de chasse furtifs F-35 israéliens ont bombardé un site situé dans la région de Parchin, qui abriterait un entrepôt de production de missiles.
Al-Jarida a affirmé avoir appris de sources anonymes que l'incendie de Natanz était le résultat d'une cyber-attaque visant les systèmes de compression de gaz, et qu'une explosion aurait provoqué une fissure dans un bâtiment du réacteur. Le même journal avait précédemment rapporté que l'incident de Parchin avait également été causé par une cyber-attaque.
Les affirmations n'ont pas été confirmées par les responsables israéliens. Cependant, il est à noter que le Times Of Israel a rapporté qu'il y a eu une cyber-attaque en avril sur l'infrastructure de l'eau en Israël - dans une tentative de créer des niveaux dangereux de chlore dans l'approvisionnement en eau israélien.
L'attaque sur l'approvisionnement en eau d'Israël a impliqué six installations d'eau israéliennes. Les incidents ont en fait réussi, endommageant l'approvisionnement en eau et la gestion des eaux usées d'Israël. L'Iran a réussi à pirater les contrôleurs qui faisaient fonctionner les pompes à eau, y compris les réservoirs de chlore qui contrôlent l'ajout de chlore dans les conduites de distribution d'eau israéliennes. Il est important de noter qu'une telle attaque peut être mortelle pour la population civile si elle libère de grandes quantités de chlore dans l'approvisionnement en eau.
Après l'attaque des usines de distribution d'eau, Israël a répondu en déclarant
"Les attaques iraniennes ont franchi une ligne rouge", un haut responsable israélien a déclaré. "C'est une attaque qui défie tous les codes [éthiques], même en temps de guerre. Même de la part des Iraniens, nous ne nous attendions pas à une telle chose. C'est une attaque qu'il est interdit de mener".
La première réponse israélienne présumée à l'attaque sur l'approvisionnement en eau a été une cyber-attaque israélienne présumée sur le terminal maritime de Shahid Rajaee à Bandar Abbas, en Iran. Cette attaque a causé des perturbations mineures et a été critiquée comme étant une faible réaction à la dangereuse action de l'Iran en matière d'approvisionnement en eau. Les Iraniens ont déclaré que l'attaque sur le terminal maritime était un échec.
Un rapport du Washington Post, citant des responsables étrangers et américains, a déclaré qu'Israël était probablement derrière le piratage qui a entraîné "l'arrêt brutal et inexplicable du terminal portuaire animé de Shahid Rajaee" le 9 mai.
"Les ordinateurs qui régulent le flux des navires, des camions et des marchandises se sont tous crashés en même temps, créant des fluxs massifs sur les voies d'eau et les routes menant à l'installation", a rapporté le Post.
Un fonctionnaire occidental non nommé a également déclaré à la télévision israélienne que la cyber-attaque était une représaille pour la tentative d'assaut ratée de Téhéran en avril sur l'infrastructure hydraulique israélienne, a rapporté le Times Of Israel.
L'Iran a laissé entendre que l'explosion de son installation nucléaire de Natanz était une "cyber-attaque". Bien qu'il ne l'ait pas dit directement. Ces commentaires ont été faits par le chef de la défense civile iranienne, a rapporté Reuters.
"Répondre aux cyber-attaques fait partie de la puissance de défense du pays. S'il est prouvé que notre pays a été la cible d'une cyber-attaque, nous répondrons", a déclaré le chef de la défense civile iranienne, Gholamreza Jalali.
Reuters rapporte également que trois responsables iraniens ont parlé à l'agence de presse sous le couvert de l'anonymat, déclarant qu'ils pensaient que l'incendie était le résultat d'une cyber-attaque, mais sans citer de preuves. Deux de ces responsables ont blâmé Israël, tandis qu'un des responsables a déclaré que l'attaque avait visé un bâtiment d'assemblage de centrifugeuses - en référence aux délicates machines cylindriques qui enrichissent l'uranium.
Des experts ont déclaré à l'Associated Press que l'incident de Natanz avait apparemment eu un impact sur une usine de production de centrifugeuses située au-dessus de l'installation souterraine d'enrichissement nucléaire de Natanz en Iran.
Ce n'est pas la première fois que Natanz est frappée par une attaque, si c'est ce que nous cherchons ici.
En 2010, des ouvriers ont découvert que des centrifugeuses à grande vitesse avaient été sabotées par le ver informatique "Stuxnet".
Aucune information publique n'est disponible pour déterminer si au moins certaines des dernières explosions étaient effectivement le résultat d'une cyber-attaque sophistiquée. Il n'y a pas non plus de preuves suggérant que les quatre incidents de la semaine dernière sont liés, mais il semble que ce soit une sacrée coïncidence.
Il est également important de noter que le ver informatique Stunext aurait été conçu pour ne pas être mortel, contrairement à toutes les attaques récentes qui ont provoqué de grandes explosions.
Est-ce même technologiquement possible ?
Selon un expert des laboratoires Kaspersky, en 2003, Evgeny Kaspersky a déclaré que lorsque le Nord-Est des États-Unis a connu une coupure de courant, celle-ci a été causée par un virus. Le tristement célèbre virus Stuxnet a été conçu pour détruire l'infrastructure des centrales nucléaires.
En fait, la CIA a même admis que cela était possible en 2008 lorsque l'ancien analyste principal de la CIA Tom Donahue a admis qu'il avait des preuves de cyber-attaques réussies contre des infrastructures nationales critiques en dehors des États-Unis. L'Institut SANS, un organisme de formation à la sécurité informatique, a rapporté la divulgation de la CIA, selon CNET.
"Nous avons des informations selon lesquelles des cyber-attaques ont été utilisées pour perturber des équipements électriques dans plusieurs régions en dehors des États-Unis", a déclaré Donahue. "Dans au moins un cas, la perturbation a causé une coupure de courant affectant plusieurs villes."
Puis, en 2009, CBS 60 minutes a rapporté que les pannes électriques qui ont touché des millions de personnes au Brésil en 2005 et 2007 ont été causées par des pirates informatiques visant les systèmes de contrôle. Revenons à l'Iran, et à quelque chose de plus pertinent.
Pour ceux qui ne s'en souviennent pas, l'ancien président Barack Obama a secrètement ordonné, au cours de ses premiers mois de mandat, des cyber-attaques contre les systèmes informatiques des principales installations d'enrichissement nucléaire de l'Iran, dont Natanz, avec Stuxnet, rapporte le New York Times.
Vers 2006, sous le président George W. Bush, les cyberattaques ont été autorisées dans le cadre de l'opération "Jeux olympiques". La première attaque connue a été signalée en 2007 selon Symantec Corp qui a découvert une version du virus informatique Stuxnet qui a été utilisée pour attaquer le programme nucléaire iranien, a rapporté Reuters.
Sous Obama, le programme s'est poursuivi et Stuxnet a accidentellement infecté des cibles non intentionnelles, ce qui a fini par compromettre le secret de toute l'opération secrète.
Comme cela a été rapporté en 2013, la découverte d'une version précoce de Stuxnet a montré que le ver était en développement au plus tard en novembre 2005, presque deux ans plus tôt que ce que l'on pensait auparavant. Selon un article publié par BuzzFeed, la version la plus agressive de Stuxnet a été diffusée unilatéralement par le personnel israélien, à la "consternation de nombre de leurs homologues américains".
Le secret de l'opération connue sous le nom de "Nitro Zeus", qui aurait ciblé les défenses aériennes, les communications et le réseau électrique de l'Iran, "a été percé", a déclaré une source américaine aux cinéastes du film documentaire Zero Days, selon BuzzFeed. "Nos amis en Israël ont pris une arme que nous avons développée conjointement - en partie pour empêcher Israël de faire quelque chose de fou - et l'ont ensuite utilisée seuls d'une manière qui a fait sauter la couverture de l'opération et aurait pu conduire à la guerre".Si nous regardons une version 2.0 de Stuxnet, ce nouveau virus s'avère être un malware plus grand et plus sophistiqué que l'original qui a été lancé sur le monde.
Source : Themindunleashed.com
Informations complémentaires : Crashdebug.fr : Les failles « Ripple20 » ont un impact sur des centaines de millions d'appareils connectés (Threatpost.com) Crashdebug.fr : Le vol des secrets de la « chambre forte n°7 » de la CIA lié à une sécurité « lamentablement laxiste » (Threatpost.com) Crashdebug.fr : Des outils de piratage fuités de la NSA menacent les ordinateurs équipés de Windows 2000 à Windows 8 Crashdebug.fr : Shadow Brokers : 24.000 dollars par mois pour des outils de la NSA, un vrai problème éthique Crashdebug.fr : Ce que lâ™on sait sur la vague de cyberattaques de portée mondiale Crashdebug.fr : Comment pirater à distance les ordinateurs utilisant des puces non sécurisées d'Intel : Il suffit d'utiliser une chaîne dâ™authentification vide Crashdebug.fr : Athena, le malware qui permet à la CIA d'espionner tous les Windows Crashdebug.fr : Mission accomplie : grâce à LulzSec, les mesures draconiennes..
http://dlvr.it/Rb5Kcf
Aucun commentaire:
Enregistrer un commentaire
Dites ce qui vous chante...
Mais dites-le !