• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > International > Stuxnet, Fukushima et l’inévitable Cyber Apocalypse...

Stuxnet, Fukushima et l’inévitable Cyber Apocalypse...

On vous en avait parlé sur le blog, mais j’ai bien peur que certains ne nous aient pas pris au sérieux (informations complémentaires), mais après un désastre comme Fukushima qui ira s’opposer à l’impérialisme américain ? Visionnez le film D’Oliver Stone « Snowden » pour plus de détails sur la NSA et ses fameux « outils magiques » développés (sans doute) avec la complicité de … Microsoft…

Amicalement,

f.

Dylan Charles, éditeur
Waking Times

Dans le film apocalyptique classique Terminator, la future planète Terre est mise en état de siège par des robots de guerre artificiels intelligents qui cherchent à mettre fin à la race humaine. Des machines autonomes créées par des êtres humains pour détruire des êtres humains. Une fiction dystopique maximale et assez effrayante. Cependant, le complexe militaro-industriel et l’État profond nous poussent toujours plus, chaque année, vers cet avenir sombre.

Dossier de l’article, le ver informatique Stuxnet, développé en tant qu’arme commune israélo-américano-britannique, est défini comme un ensemble de codes informatiques malveillants, qui infectent un modèle omniprésent de contrôleurs logiques programmables (PLC) couramment utilisés dans le monde entier, dans les centrales électriques et usines, pour contrôler mécaniquement le matériel industriel. Un composant PLC peut dire quand allumer ou éteindre un ventilateur, combien d'un produit chimique doit être ajouté à un produit, ou définir combien de temps doit fonctionner un mélangeur industriel ou un système de refroidissement. Ils sont le lien direct entre la cybernétique et le monde physique.

Stuxnet a été initialement conçu pour rechercher et attaquer un tel matériel dans l’usine d'enrichissement de combustible nucléaire de Natanz en Iran, ceci afin de désactiver les centrifugeuses, et perturber ainsi la capacité de l'Iran à produire des armes nucléaires, ce qu'il a donc fait avec succès en 2010.

«  Ce ver était une pièce de code magistrale et malveillante sans précédent, qui a attaqué en trois phases. D'abord, il vise les machines et les réseaux Microsoft Windows, se reproduisant à plusieurs reprises. Ensuite, il a cherché le logiciel Siemens Step7, qui est également basé sur Windows, et utilisé pour programmer les systèmes de contrôle industriels qui exploitent les équipements tels que les centrifugeuses. Enfin, il compromet les contrôleurs logiques programmables. » [Source]

L'attaque de Natanz était secrète, elle était un acte de force illégal, et elle faisait partie du spectre des tactiques employées à cette époque contre les ambitions nucléaires de l’Iran, y compris les assassinats de hauts scientifiques nucléaires iraniens, les attaques sur les pipelines iraniens, une campagne de propagande internationale, et la pression de l'Agence internationale de l'énergie atomique .

Stuxnet est exceptionnellement dangereux dans le monde des logiciels malveillants. Et pour les détectives numériques qui l'ont découvert, et les analystes chargés de déterminer ce qu'il était, qui l’a fait, et ce qu'il pourrait faire, ce fut leur pire scénario. Quelque chose qu'ils avaient espéré, mais qu'ils n’avaient jamais pensé voir se déchaîner sur le monde.

« Je ne dirais pas que c’était un étonnement. C’était comme une sorte de choc. Stuxnet est allé au-delà de nos pires craintes, nos pires cauchemars, et plus nous avons analysé et plus cela a continué. Plus nous avons étudié, plus l’histoire a semblé bizarre. Il était évident à un stade très précoce que la sophistication de ce malware suggérait qu'il avait nécessité l’implication d’un État-Nation. Au moins un État-Nation impliqué dans le développement. » Ralph Langer, Consultant Systèmes de contrôle de sécurité, Zero Days

« Voici un morceau de logiciel qui ne devrait pas exister dans le domaine du cyber, et il est en mesure d'influer sur les équipements physiques dans une centrale ou une usine, et de causer des dommages physiques. » Eric Chien, Response Team Semantec sécurité, Zero Days

« Destruction physique du monde réel. À cette époque, les choses sont devenues très effrayantes pour nous. Ici , vous aviez des logiciels malveillants qui pouvaient potentiellement tuer des gens, c’est quelque chose qui a toujours été hollywoodien pour nous. » Liam O'Murchu, Response Team Semantec sécurité, Zero Days

Deux ans après que Stuxnet eut perturbé le programme nucléaire iranien, CBS News a fait une nouvelle sur lui, en interrogeant l'ancien chef de la NSA et ancien directeur de la CIA, le général à la retraite Michael Hayden, qui en a dit très peu à ce sujet, sauf pour nous avertir de l'importance que Stuxnet aura sur l'avenir de la guerre, ce qui représente une escalade étonnante dans un tout nouveau champ de bataille.

« Ce fut une bonne idée. D'accord. Je le reconnais aussi, ce fut une très grande idée, aussi. Le reste du monde regardait cela et disait clairement que quelqu'un a légitimé ce type d'activité comme acceptable dans la conduite internationale. Le monde entier regardait. » Général Michael Hayden, Retraité

Zero Day est ici

L'un des aspects les plus surprenants de Stuxnet est qu'il emploie ce qui est connu comme une faille « Zero Day », une capacité rare qui permet au ver de se propager et de fonctionner sans que l'utilisateur ait à faire quoi que ce soit, comme télécharger des fichiers ou accidentellement lancer un programme. De cette façon, le ver est autonome une fois libéré, et peut toujours ramper tranquillement dans le monde en avançant vers sa cible. Ceci, combiné avec le fait qu'il attaque les PLC qui sont utilisés partout dans le monde dans les infrastructures civiles, y compris les centrales nucléaires. Il est extrêmement dangereux, car cela ouvre la porte à un nouveau type de guerre accidentelle.

Dans le film de 2016  Zero Days, un remake d’une source de la NSA sur l'importance et les origines de Stuxnet. Son commentaire est à prendre comme un avertissement, que le gouvernement a publié quelque chose dans le monde qu’ils ne peuvent pas contrôler, qui ne peut pas être isolé, et qui ne fera qu’évoluer et apportera de nouvelles avancées dans les logiciels malveillants.

« J’étais dans la NSA. Je crois dans l'agence de sorte que ce que je suis prêt à donner, est limité, mais nous parlons parce que tout le monde à la mauvaise version de l’histoire et nous devons donner la bonne. Nous devons comprendre ces nouvelles armes, les enjeux sont trop élevés. Nous avons fait Stuxnet. C'est un fait. Nous sommes venus si foutrement près de la catastrophe et nous en sommes toujours sur le bord. Ce fut une énorme opération inter-agence, multinationale. » NSA Source, Zero Days

Connexion spéculative à Fukushima

Bien qu’il soit plus que probable que nous n’en aurons jamais la confirmation, certains analystes pensent que Stuxnet a été impliqué dans la fusion nucléaire de Fukushima Daiichi le 11/03/2011. La preuve de cela inclut le fait que toutes les couches de systèmes de refroidissement de la centrale électrique ont échoué, même les systèmes conçus pour résister à des séismes majeurs et de graves inondations. En outre, certains prétendent que Stuxnet a été trouvé au Japon juste avant la catastrophe, ce qui le place près de la scène du crime.

La triste vérité est que nous ne saurons jamais les détails, en grande partie parce que le gouvernement japonais et TEPCO, l'agence de l'énergie qui exploite l'installation, sont plus préoccupés à lutter contre l'arrêt des fuites d'informations sur la catastrophe, le nettoyage, ainsi que l'arrêt de la fuite de matériaux radioactifs.

Et non, le dernier point, Fukushima sert de modèle choquant pour la cyber apocalypse. Les infrastructures critiques d'une nation cible sont mystérieusement mises hors ligne, en dépit de plusieurs couches de sécurité et des sauvegardes, ce qui entraîne des dommages catastrophiques, des dégâts et des perturbations dans les zones densément peuplées. Potentiellement, comme c’est dans le cas des réacteurs nucléaires, provoquant une dévastation écologique permanente et le déplacement indéfini de millions de personnes.

« Nous sommes entrés dans une nouvelle phase de conflit dans lequel nous utilisons une cyber arme pour créer une destruction physique, et dans ce cas, la destruction physique d’une infrastructure physique de quelqu'un d'autre. » US général Michael Hayden, Retraité


Stuxnet - Computer worm opens new era of warfare par folamour_dailymotion

L’avènement du Cyber ​​Apocalypse

La guerre cybernétique est la quatrième dimension du conflit militaire au-delà de la terre, la mer et l'air. Les armes cybers ​​offrent une gamme illimitée, à vitesse très élevée et une très faible détectabilité. Et comme nous allons de plus en plus loin dans les domaines de l'intelligence artificielle, nous nous rapprochons d'un scénario où la technologie peut évoluer d’elle-même, au-delà de sa généalogie destructrice.

Skynet, comme on l'appelle dans Terminator, il est presque là.

Capture d'écran du film 1991, Terminator 2 : Judgment Day.

En 2016, une cyber-attaque massive sur l'Internet a fait tomber des agences de nouvelles importantes, des e-commerces et des sites de médias sociaux pendant de nombreuses heures, en utilisant des appareils ménagers et des téléviseurs sous la forme d’un réseau distribué de cyber-attaquants. Maintenant, les analystes prédisent que l'Internet tombera complètement pendant au moins une courte période de temps dans l'année à venir et ainsi, une perspective apocalyptique pour le commerce, les finances et les infrastructures. Pendant ce temps, le Pentagone continue à repousser les limites des armes robotiques et autonomes de la guerre.

Il n'y a aucun moyen de comprendre les implications et les conséquences d'un conflit de cyber intelligence artificielle. Il n'y a pas de chemin vers le désarmement de ce type de menace, et si la fine pointe du développement technologique continue d'être occupée par l'état d'esprit industriel militaire, alors la race humaine n’a aucune chance. Est-ce vraiment notre avenir ?

 

 

Source : Wakingtimes.com

Traduction :  folamour 
Corrections :  chalouette  

Informations complémentaires :

Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr :
Crashdebug.fr : Pour en finir avec les pénuries « Une chronique des bonnes nouvelles pour l’humanité »

 


Moyenne des avis sur cet article :  3.73/5   (11 votes)




Réagissez à l'article

19 réactions à cet article    


  • baldis30 9 janvier 2017 11:53

    Ne racontez pas de stupidité sur Fukushima : si on rattache l’origine à la théorie du risque Fukushima relève du risque en décision ....

    On a ignoré les conditions d’implantation d’un ouvrage de service public alors qu’elles étaient connues par voies d’archives pour le séisme, pour le raz-de-marée et PARFAITEMENT REPEREES sur le terrain.

    Si on veut remonter plus loin dans le risque en décision c’est de savoir QUI n’a pas fait l’étude archivale et de terrain ( ou QUI a donné l’ordre de ne pas les faire) .

    Que le virus informatique soit dangereux n’en doutons pas mais de là à sombrer dans la paranoïa il y a des limites parce qu’en dernier ressort il y a des hommes ....


    • pemile pemile 9 janvier 2017 12:36

      @baldis30 « On a ignoré les conditions d’implantation d’un ouvrage de service public »

      Comme fessenheim, construite en zone sismique et en dessous du grand canal d’alsace ?


    • baldis30 9 janvier 2017 18:50

      @pemile
      Le séisme de Bâle est connu et depuis longtemps et vous n’avez qu’à chercher dans les documents BRGM pour sa prise en compte pas seulement pour tel ou tel ouvrage .


    • pemile pemile 9 janvier 2017 12:32

      @folamour "une faille « Zero Day », une capacité rare qui permet au ver de se propager et de fonctionner sans que l’utilisateur ait à faire quoi que ce soit, comme télécharger des fichiers ou accidentellement lancer un programme."

      Non, une faille zero day est juste une faille non connue et ne disposant pas de correctif.


      • folamour folamour 9 janvier 2017 13:17

        Dans le domaine de la sécurité informatique, une vulnérabilité Zero day (en français : Jour zéro) est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l’importance des dégâts pouvant être occasionnés, et de l’existence d’un exploit, c’est-à-dire d’une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.

        https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_Zero_day


        • Alren Alren 9 janvier 2017 18:55

          @folamour

          une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu.

          La théorie nous enseigne qu’il y a toujours la possibilité de neutraliser du code informatique.

          Windows est du code propriétaire, accessible aux seuls initiés de la société. Cela ne représente au final que peu de monde. Il est vraisemblable que les bénévoles qui améliorent en permanence le code Linux aurait déjà trouvé, eux un correctif.

          D’autre part, ce ver était destiné initialement à la guerre contre l’Iran. Microsoft est un agent de la NSA, l’agence d’espionnage tous azimuts de l’impérialisme US et lui donne les moyens avec des « backdoors » de percer les secrets de tous les ballots du monde qui utilisent ses logiciels.

          En conséquence ce ver n’a pu voyager avec Windows qu’avec l’accord de Microsoft et de la NSA ... qui l’ont sans doute conçu ou fait concevoir secrètement.


        • Ruut Ruut 9 janvier 2017 13:39

          ça met en évidence l’importance d’avoir un OS National et totalement indépendant des USA.
          Mais cela impose une volonté politique et une compétence militaire que nos Responsables politiques actuels n’ont actuellement pas.
          Car utiliser un OS US blindé de failles de sécurités connus de tous est militairement et économiquement stupide.
          Windows 10 en est le parfait exemple ou lors des mises a jour de l’anti virus, rien ne l’empêche de prendre les information qu’il veut lors des scans et de les transmettre lors de ses mises a jours, pareil lors des mises a jours obligatoires de l’OS. Sans parler des virus de surf etc...
          La vulnérabilité informatique est a son top.
          Bien sur des contre existent, mais regardons l’actualité, même les USA sont incapables de protéger leur propres systèmes des vulnérabilités qu’ils ont eux mêmes mis en place.

          L’affaire des piratages soit disant Russes.
          Si la nation qui code ses OS est incapable d’assurer sa propre sécurité, soit c’est des incompétents, soit ils ont volontairement rendus leurs systèmes impossibles (ou vraiment difficile) a sécuriser.


          • pemile pemile 9 janvier 2017 13:48

            @Ruut « ça met en évidence l’importance d’avoir un OS National et totalement indépendant des USA. »

            Pour stuxnet, l’exploit final concernait du matériel Siemens et était basé sur des mots de passe par défaut ET Siemens déconseillait à ses clients de modifier ces mots de passe par défaut pour ne pas « perturber » le bon fonctionnement de l’installation !


          • Samson Samson 11 janvier 2017 22:28

            @pemile
            « ça met en évidence l’importance d’avoir un OS National et totalement indépendant des USA. »

            Pas vraiment ! Il serait un peu vain de vouloir réinventer la roue, alors qu’un OS en Open-Source est vérifiable.
            Le problème réside plutôt dans le hardware, au code toujours propriétaire, et encore plus depuis depuis qu’au mépris de toutes les règles stratégiques, les €urocrates se sont pliés aux règles commerciales et concurrentielles leur « imposant » de vendre ou liquider leurs bijoux de famille.
            Si des backdoors sont directement implantées au niveau des processeurs ou des puces, tous les OS nationaux ou Open-source de la planète ne suffiraient à s’en prémunir ! smiley


          • zapfool 9 janvier 2017 14:13

            Que ces contrôleurs logiques programmables soient interfacés à un ordinateur, j’admets volontiers.

            Que ces ordinateurs « contrôleurs » soient interconnectés sur un réseau interne, je conçois aisément.

            Qu’un seul de ces ordinateurs ait une patte sur le net alors là, j’ai beaucoup plus de mal.

            Même dans une DMZ (sous-réseau séparé du réseau local et isolé de celui-ci et d’Internet.. merci Wiki) je ne me risquerais pas à y placer des éléments susceptibles de faire péter une centrale nucléaire..... mais bon.... je ne suis pas spécialiste en sécurité réseau.


            • V_Parlier V_Parlier 9 janvier 2017 17:02

              @zapfool
              Tout à fait d’accord. Et quand je lis ceci : "Voici un morceau de logiciel qui ne devrait pas exister dans le domaine du cyber, et il est en mesure d’influer sur les équipements physiques dans une centrale ou une usine", et bien je considère que ce n’est pas normal ! Mieux vaut alors que des catastrophes pas trop catastrophiques mais financièrement pénalisantes se produisent afin que cette façon de concevoir des systèmes stratégiques change ! Rapidité, facilité et bas prix prévalent sur tout le reste, comme de plus en plus actuellement, même dans les équipements stratégiques. C’est plutôt lamentable.


            • gaijin gaijin 9 janvier 2017 19:40

              c’est un virus bien plus dangereux qui a causé l’accident de fukushima : l’avidité pour l’argent
              ce virus répandu dans la plupart des cerveaux humains a conduit
              a poser la centrale en bord de mer pour éviter de dépenser de l’argent en tuyaux ,
              a sous dimensionner la digue ,
              a grouper toutes les sources électriques dans le même bâtiment .....
              et qui sait quoi d’autre encore .......


              • ben_voyons_ ! ben_voyons_ ! 9 janvier 2017 20:21

                Cher docteur,
                ainsi que votre estimée correctrice l’oiseau félin,

                n’hésitez pas à reprendre en forme le résultat du traducteur automatique des textes originaux anglais ; parce que des formules telles que celles ci prêtent à sourire, voire à rire, et je pense que ce n’est le but de votre article :

                - « elle était un acte de force illégal »,
                - « elle faisait partie du spectre des tactiques »,
                - « voici un morceau de logiciel »,
                - « je le reconnais aussi, ce fut une très grande idée, aussi. »,
                - « [il] disait clairement que quelqu’un a légitimé ce type d’activité comme acceptable dans la conduite internationale », (hou là !)
                - « Je crois dans l’agence de sorte que ce que je suis prêt à donner, est limité », (ouille !)
                - « Nous sommes venus si foutrement près de la catastrophe et nous en sommes toujours sur le bord. », (Fucking close ? Damned !)
                - « où la technologie peut évoluer d’elle-même, au-delà de sa généalogie destructrice »,
                - « des agences de nouvelles importantes », (= d’importants sites d’information)
                - « des sites de médias sociaux », (= des réseaux sociaux)
                ...

                Votre texte est truffé de maladresses mais apparemment sans faute de grammaire ou d’orthographe, c’est bien.


                • Garibaldi2 10 janvier 2017 03:36

                  @ben_voyons_ !

                  C’est vrai que la mauvaise qualité de la traduction et son adaptation rendent le texte difficile à lire. Et pourtant c’est super intéressant.


                • folamour folamour 9 janvier 2017 21:17

                  Merci ! ben_voyons, enfin le principal c’est d’alerter sur le fait que ce trojan ainsi que d’autres comme Regin (informations complémentaires) est présent dans toutes nos installations aussi bien civiles que militaires,

                  Amicalement,

                  f.


                  • soi même 9 janvier 2017 23:21

                    Et nous en sonnes encore aux hors d’ors -d’ œuvres. !


                    • Encabane Encabane 10 janvier 2017 07:18

                      Ici Londres, les zinzins parlent aux zinzins...


                      • SPQR-audacieux complotiste-Monde de menteurs SPQR Sono Pazzi Questi Romani 10 janvier 2017 20:13

                        il attaque les PLC........
                        Là, j’ai comme un doute !

                        Les automates programmables et les commandes numériques (carte métier) sont gérées par des systèmes propriétaires « v e r r o u i l l é » puisque propriétaire.....
                        Tant que ces systèmes ne sont pas reliés à une couche réseau informatique ou bus de terrain, ils sont solides.
                        Par contre si, il y a faille ;
                        Le matériel n’est jamais en cause.
                        Elle peut être produite par une erreur, une incompétence.
                        Elle peut être produite par l’intrusion d’une porte ouverte par le réseau informatique(pièce jointe).
                        Elle peut être produite par une complicité.(60% des cas)   
                        Dans tous les cas l’ humain est à la source du problème (à 99% dans tous les cas de figure).

                        Stuxen, a fait l’objet d’une forte propagation, il semble que les iraniens ont été les seuls à se faire
                        préempté.....La complicité me semble  évidente encore fait-il le prouver ! A voir comment les iraniens ont réagi ....

                        Il reste un élément qui peut poser un problème sérieux l’ I.A utilisant des adaptateurs multi-langage, réseau neuronal, logique flou, c, c++..etc ...mais ... !
                         
                          
                         


                        • crabo21 16 janvier 2017 05:09

                          Un reportage passé a la TV avait pourtant expliqué le probleme de refrroidissement qui etait tombé en rade et n’avait pas ete relancé manuellement par manque d’information du personnel japonais (materiel americain), suprenant mais bon.....

                          Quant à votre conclusion : alors la race humaine n’a aucune chance. Est-ce vraiment notre avenir ?
                          , figurez-vous que c’est en effet une question a poser. On peut en effet se dire que l’important est l’évolution vers un couple intelligence / conscience toujours plus développé, or pour la premiere fois de notre histoire nous avons la capacité d’imaginer que la suite de notre evolution pourrait passer par une DESCENDANCE plus performante pour evoluer que notre forme biologique qui est potentiellement dépassée.
                          Après tout, quand on fait des enfants, on sait que l’on va disparaitre un jour ou l’autre et que cette progéniture est quoi qu’il en soit une forme de prolongation mais bien une entité differente alors qu’elle soit sous cette forme biologique bien imparfaite ou sous une autre, ca change quoi ?

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité