Annonce

Réduire
Aucune annonce.

Israël n’envisagerait plus d’attaquer l’Iran

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Israël n’envisagerait plus d’attaquer l’Iran

    Les responsables israéliens de la Défense auraient abandonné l’idée de frappes militaires contre les sites nucléaires iraniens dès 2005. C’est en tout cas ce qu’indiquent des câbles diplomatiques américains révélés par Wikileaks, et publiés dimanche dernier par le quotidien israélien Hareetz .

    Ces télégrammes, qui ont exclusivement été transmis par Wikileaks au quotidien israélien, détaillent les conversations qui ont eu lieu entre des diplomates américains et des responsables du ministère israélien de la Défense et qui ont été envoyées depuis l’ambassade américaine à Tel Aviv entre 2005 et 2006.
    D’après l’un de ces cables, daté de décembre 2005, des responsables israéliens auraient affirmé qu’il n’y a “aucune chance qu’une attaque militaire soit portée sur l’Iran”.
    Un autre câble, daté lui de janvier 2006, est encore plus précis. Résumant la rencontre entre Gary Ackerman, un membre démocrate du Congrès américain et Ariel Levite, le futur directeur adjoint de la Commission israélienne de l’énergie atomique, le télégramme nous explique pourquoi une attaque israélienne sur les sites nucléaires iraniens est désormais à exclure: elle est tout simplement irréalisable.
    “Lévite a affirmé que la plupart des responsables israéliens ne pensent pas qu’une solution militaire soit possible”, révèle le câble. “Ils sont convaincus que l’Iran a appris de l’attaque israélienne sur le réacteur irakien d’Osirak, et a dispersé les installations de son programme nucléaire dans tout l’Iran, dont certaines sont inconnues d’Israël”.
    La suite du télégramme illustre d’ailleurs l’état d’impuissance, mais aussi les incertitudes -les approximations?- de l’État hébreu.
    Ariel Levite explique ainsi aux Américains que l’Iran pourrait toujours obtenir des armes nucléaires en “deux ou trois ans” tout en admettant qu’ “Israël ne possède pas d’idée claire ou précise du programme nucléaire clandestin iranien”. En témoigne cette dernière rumeur évoquée par le directeur adjoint de la Commission israélienne de l’énergie atomique, selon laquelle l’Iran aurait obtenu des ogives d’Ukraine, sans citer aucune source.
    Et le responsable de conclure: “Israël sait que l’Iran a acquis des missiles de croisière d’Ukraine”.
    Le quotidien américain New-York Times a affirmé en janvier dernier qu’Israël et les États-Unis avaient collaboré à la création du virus informatique Stuxnet qui a frappé l’été dernier les installations nucléaires iraniennes et causé un ralentissement de leur activité.

    Le Monde.fr
    Ask not what your country can do for you, but ask what you can do for your country.

    J.F.Kennedy, inspired by Gibran K. Gibran.

  • #2
    Je me demandais qu'est ce que l'Iran a gagné en lisant ce titre " l'Iran a gagné" mais en lisant bien c'est l'article de la semaine passée sur le monde mais le titre original était " Israël n'envisagerait plus attaquer l'Iran" , puisque ils ont choisi la guerre cybernétique au lieu de bombes destructrices.
    Appeller ça une victoire c'est comme si on disait " j'ai gagné , mon voisin ne vient plus me taper devant ma femme" j'appelle ça une humiliation et pas une victoire, le rat Iranien nous a promis d'effacer Israël de la carte mais j'ai des doutes qu'il n'est là que pour le bien d'Israël.
    Pas à la tique ..

    Commentaire


    • #3
      ils ont du faire toute les probabilités avec tout les generaux du monde,
      l'iran n'est pas l'irak ni les pays arabe habitué a ce faire bombarder..

      Commentaire


      • #4
        Qu'est-ce que vous voulez qu'Israël fasse à l'Iran ? Le pays est vaste, il a une grosse population, il a énormément de pétrole, il a une armée puissante, aguerrie, qui a résisté plus de 8 ans contre le monde entier (qui soutenait l'Irak et Saddam), bref, que voulez-vous qu'un état comme israël fasse à un puissance multimillénaire ? Ils peuvent le bombarder s'ils veulent, il mettra jamais les genoux à terre, ils peuvent lancer toutes les attaques qu'ils veulent, le régime se renforcera et reconstruira les centrales détruites ! Israël à elle seule c'est pas comme une coalition de 40 pays et pouvant aligner près d'un demi-million d'hommes !

        Personnellement je pense de plus en plus que la Guerre du Golfe 1991 a marqué l'affrontement final entre l'URSS et les USA, la guerre d'irak a été le point final de cinquante ans de guerre froide, de luttes des services secrets des deux blocs, le point final qui mis en prise deux systèmes et deux entités, un bras de fer entre deux complexe militaro-industriel, l'un russe, l'autre atlantiste ! Après ce conflit, l'URSS disparue définitivement...

        Commentaire


        • #5
          le rat Iranien nous a promis d'effacer Israël de la carte
          Ahmadinejad, pour qui je n'ai aucune sympathie, n'a jamais utilisé les mots EFFACER, ISRAËL et CARTE dans la même phrase.

          Commentaire


          • #6
            ils ont du faire toute les probabilités avec tout les generaux du monde,
            l'iran n'est pas l'irak ni les pays arabe habitué a ce faire bombarder..
            l iran peut dire merci a l irak ou plutôt a saddam
            "En ces temps d'imposture universelle, dire la vérité est un acte révolutionnaire" (G. Orwell)

            Commentaire


            • #7
              elle peut surtout dire merci à G W BUSH.
              ارحم من في الارض يرحمك من في السماء
              On se fatigue de voir la bêtise triompher sans combat.(Albert Camus)

              Commentaire


              • #8
                elle peut surtout dire merci à G W BUSH
                oui c'est vrai c'est la meme chose
                "En ces temps d'imposture universelle, dire la vérité est un acte révolutionnaire" (G. Orwell)

                Commentaire


                • #9
                  Les responsables israéliens de la Défense auraient abandonné l’idée de frappes militaires
                  Pourquoi faire ??, ils viennent d'infecter tous les microprocesseurs qui pilotent les centrifugeuses de la centrale de BUsher grace à leur virus STuxnet ... les iraniens pour le moment essaient de minimiser les dégats , voir de les cacher , mais on saura un peu plus de détails dans les mois qui viennent .

                  et le pire c'est que ce VER utilisait des certifications , on ne peut plus légales , de sociétés de certification basées ..... aux USA .


                  Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.


                  Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C'est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s'accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué - peut-être un État - et il a été imaginé pour détruire quelque chose de grand.

                  Bien que son développement date d'un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l'objet d'étude par des chercheurs en sécurité attirés par la sophistication de l'attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.

                  Les experts avaient d'abord pensé que Stuxnet avait été écrit pour voler des secrets industriels - des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens - une sorte d'empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) - et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d'une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens.

                  Des soupçons et un consensus


                  Concernant l'objectif, il semble que l'usine iranienne d'enrichissement d'uranium ait subi quelques ralentissements, quelques semaines après la naissance officielle de Stuxnet. Par ailleurs des photos montrent, que cette centrale était équipée de système Siemens. Ralph Langner pense qu'il est possible que Bushehr pourrait avoir été infecté par l'entrepreneur russe qui est en train de construire l'installation, JSC Atomstroyexport. Récemment ce dernier avait vu son site Web piraté et certaines de ses pages web sont toujours bloquées par les logiciels de sécurité, car ils sont connus pour héberger des logiciels malveillants. Ce n'est pas un signe rassurant pour une société s'occupant d'intérêts nucléaires.

                  De son côté, Eric Byres, un expert en sécurité de systèmes industriels a suivi Stuxnet depuis qu'il a été découvert. Au début, il le pensait conçu pour espionnage, mais après avoir lu l'analyse de Ralph Langner, il a changé d'avis. Une des éléments importants trouvés est que Stuxnet identifie enfin sa cible, il apporte des modifications à un morceau de code que Siemens appelle « Organisational Block 35 ». Cette composante surveille les opérations critiques d'une usine - qui ont besoin d'un temps de réponse de 100 millisecondes. En modifiant ce bloc, le ver peut facilement bloquer des centrifugeuses d'une usine de retraitement, mais elle pourrait être utilisée pour frapper d'autres cibles, explique Eric Byres et d'ajouter « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».

                  La création de Stuxnet a engendré quatre attaques de type zero-day et un système de communications peer-to-peer, compromettant les certificats numériques appartenant à Realtek Semiconductor et JMicron Technology. Il dispose d'une connaissance approfondie des systèmes industriels et ne correspond pas au travail d'un hacker lambda. L'année dernière, des rumeurs ont estimé qu'Israël pourrait engager une cyber-attaque contre les installations nucléaires de l'Iran.

                  Les représentants du gouvernement iranien n'ont pas commenté ces différentes informations, mais des sources au sein du pays disent que l'Iran a été durement touché par le ver. Lors de sa découverte, 60% des ordinateurs infectés par Stuxnet étaient situés en Iran, selon Symantec. Nonobstant, Ralph Langner prévient « le problème n'est plus Stuxnet qui est de l'histoire ancienne. Le problème, c'est la prochaine génération de logiciels malveillants qui vont en découler ».
                  " Je me rend souvent dans les Mosquées, Ou l'ombre est propice au sommeil " O.Khayaâm

                  Commentaire


                  • #10
                    Pourquoi faire ??, ils viennent d'infecter tous les microprocesseurs qui pilotent les centrifugeuses de la centrale de BUsher grace à leur virus STuxnet ... les iraniens pour le moment essaient de minimiser les dégats , voir de les cacher , mais on saura un peu plus de détails dans les mois qui viennent .
                    Très intéressant. J'avais pas du tout suivi cette affaire d'attaque cybernétique, mais ça semble évident maintenant que tu le dis.

                    Ça serait beau que les iraniens, fondateurs du principe de l'algorithmie, sortent vainqueurs de cette guerre informatique.

                    Commentaire


                    • #11
                      Ça serait beau que les iraniens, fondateurs du principe de l'algorithmie, sortent vainqueurs de cette guerre informatique.
                      et tu ne crois pas si bien dire ......................; juste aprés que STuxnet ai infecté les systémes de la centrale Bushehhr , une jeune Iranien de 21 a créé à son tour un Ver en piratant l'autorité de sécurité de de certification américaine , le ver en question pouvait générer par lui meme des certificats pour accéder ou créeer des sites HTTPS ........

                      France24 - Un cyberpirate iranien de 21 ans a revendiqué une attaque informatique d'envergure qui a fait trembler le monde de la sécurité informatique la semaine dernière. Son objectif : nuire aux internautes qui s'opposent au régime de Téhéran.
                      Il se présente comme un jeune Iranien de 21 ans, se fait appeler ComodoHack et a lancé, la semaine dernière, une attaque informatique qui aurait "potentiellement pu remettre en cause la confiance que nous accordons à Internet", selon les termes de Laurent Heslaut, responsable de la sécurité informatique chez Symantec France.
                      Dans un message posté vendredi sur la Toile, ComodoHack explique qu’il a voulu "se venger de l’opération Stuxnet conduite par les États-Unis et Israël" contre les centrales nucléaires iraniennes l'été dernier. Dans un anglais maladroit, le jeune homme, qui assure avoir "les capacités de 1 000 hackers réunis", a promis qu'il mènerait d’autres attaques informatiques selon le même modus operandi.
                      Qu’a-t-il fait exactement ? ComodoHack est l’un des premiers pirates informatiques à avoir réussi l'exploit de créer des certificats d’authentification numériques en piratant le système de Comodo, l’une des principales sociétés du monde très fermé de la certification.
                      Gmail, Skype ou Yahoo!
                      Comodo, comme Verisign ou RSA, permettent de valider l'identité de sites sécurisés dont les adresses débutent par "https". Sans leur certification, rien ne prouve, par exemple, qu’un site de vente en ligne n’a pas été mis en place par un petit malin désireux de récupérer les données bancaires d’un internaute.
                      Davantage motivé par des raisons politiques que lucratives, le hacker iranien a émis des certificats d’authentification au nom de Comodo pour Gmail, Yahoo! Mail ou encore Skype, des messageries très populaires auprès des opposants au régime de Téhéran. Grâce à ces certificats usurpés, le cybercriminel a ainsi pu créer de faux Gmail et Skype sur lesquels il récupérait les conversations et les données personnelles d'internautes bernés. Une somme d'informations qu'il pouvait ensuite revendre au plus offrant ou donner gracieusement aux autorités iraniennes.
                      En fin de semaine dernière, Microsoft, Mozilla (Firefox), Google ont dû, en urgence, mettre à jour leur navigateur Internet afin d'identifier et de bannir du Net les certificats. Reste que cette attaque a prouvé que la sécurité des transactions commerciales et la confidentialité des conversations est d'être gravée dans le marbre numérique. Laurent Heslaut y voit même l'une des grandes tendances de la cybercriminalité : "Aujourd'hui, les criminels font tout pour brouiller les cartes entre ce qui est vrai et ce qui est faux sur Internet".
                      " Je me rend souvent dans les Mosquées, Ou l'ombre est propice au sommeil " O.Khayaâm

                      Commentaire

                      Chargement...
                      X