abonnement Unibet Coolblue
pi_108121336
quote:
0s.gif Op zaterdag 18 februari 2012 17:06 schreef Bankfurt het volgende:

[..]

Er is een volkswijsheid die zegt dat dronken mensen de waarheid vertellen .... >:)
Wat ben je toch een eindeloze troll.
Cuz I'm praying for rain, And I'm praying for tidal waves
I wanna see the ground give way.I wanna watch it all go down.
Mom please flush it all away.I wanna watch it go right in and down.
I wanna watch it go right in. Watch you flush it all away.
pi_108121403
quote:
0s.gif Op zaterdag 18 februari 2012 16:05 schreef J0kkebr0k het volgende:
Uhm... mijn post van vannacht sloeg idd helemaal nergens op en was nogal kansloos! Laten we het er op houden dat ik net terug uit de kroeg was en straalbezopen achter FOK ben gaan zitten ;(

Ooit weleens een aanvarinkje met ChunLingSoo gehad, denk dat ik dat even wilde laten weten ofzo :@

Excuses boys!
Dit vind ik netjes ^O^.
pi_108121896
quote:
14s.gif Op zaterdag 18 februari 2012 17:35 schreef picodealion het volgende:

[..]

Dit vind ik netjes ^O^.
Jokkie is meestal best een goeierd. Maar inderdaad, tof van hem, dat ie even door het stof kruipt. ;)
Cuz I'm praying for rain, And I'm praying for tidal waves
I wanna see the ground give way.I wanna watch it all go down.
Mom please flush it all away.I wanna watch it go right in and down.
I wanna watch it go right in. Watch you flush it all away.
pi_108218896
18/2/2012 : Stuxnet Virus Infected 16,000 Computers, Iran Says

TEHRAN, Iran (AP) — A senior Iranian intelligence official says an estimated 16,000 computers were infected by the Stuxnet virus.

The powerful virus targeted Iran's nuclear facilities and other industrial sites in 2010, and Tehran has acknowledged the malicious software affected a limited number of centrifuges — a key component in nuclear fuel production. But Iran has said its scientists discovered and neutralized the malware before it could cause serious damage.

The semiofficial Fars news agency on Saturday quoted a deputy intelligence chief identified only as Ahangaran as saying 16,000 computers were infected by Stuxnet, but he did not specify whether worldwide or just in Iran.

He said Iran is facing difficulties obtaining anti-malware software because of international sanctions, forcing Iran to use its own experts to design the software.

http://www.huffingtonpost(...)-iran_n_1286281.html
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
  dinsdag 21 februari 2012 @ 11:17:23 #55
31101 _Led_
Visje aaien niemand zeggen
pi_108219029
Geen idee of ie al gepost was, maar een mooie samenvatting die iedereen kan begrijpen :

zzz
pi_108228365
Ik volg ook, leuke materie
Ik ben de Schim. Door de angstige stad ren ik. Door het eeuwige lijden vlucht ik weg.
pi_108231928
Dit draagt niets toe maar die stuxnet ontwikkelaars hebben wel humor met al die smiley's tussendoor *) _O-

[ Bericht 4% gewijzigd door Coen4d op 21-02-2012 18:12:47 ]
Schroevendraaier, baksteen en een stuk touw
  dinsdag 21 februari 2012 @ 18:06:45 #58
66714 YuckFou
Nu niet, nooit niet...
pi_108231937
quote:
0s.gif Op dinsdag 21 februari 2012 11:17 schreef _Led_ het volgende:
Geen idee of ie al gepost was, maar een mooie samenvatting die iedereen kan begrijpen :

Beetje overtrokken maar zeker helder :)
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_108901075
quote:
Duqu-virus geschreven in onbekende programmeertaal
AMSTERDAM – Het Duqu-virus is geschreven in een onbekende programmeertaal wat het nog moeilijker maakt de software te doorgronden.

Dat schrijft Kaspersky op basis van onderzoek waar het bedrijf aan meewerkt.
Het virus dook eind vorig jaar op. In Iran werden 30.000 computers besmet met Stuxnet. Duqu is een ander virus dat op Stuxnet gebaseerd is en vooral bedoeld lijkt te zijn voor spionage en het vergaren van informatie over computersystemen zodat toekomstige cyberaanvallen gemakkelijker uit te voeren zijn.

Na onderzoek blijkt nu dat het virus in een nog onbekende programmeertaal geschreven is. Het gaat dan vooral om delen die het mogelijk maken om het virus opdrachten te geven als het in een systeem geïnfiltreerd is.

De rest van het programma is geschreven in C++, maar niet de belangrijkste delen. “Het is iets dat we nog nooit eerder gezien hebben”, aldus onderzoekers van Kaspersky. Volgens hen wijst de geheime programmeertaal erop dat Duqu gemaakt is door een nationale regering en niet zomaar een paar hackers.
  vrijdag 9 maart 2012 @ 13:34:13 #60
66714 YuckFou
Nu niet, nooit niet...
pi_108902667
quote:
11s.gif Op vrijdag 9 maart 2012 12:46 schreef Gray het volgende:
11.gif
Ik had t ook al gelezen op twaekers:
quote:
'Duqu-trojan deels geschreven in onbekende programmeertaal'
Door Dimitri Reijerman, donderdag 8 maart 2012 19:15, views: 40.759

Kaspersky Lab heeft na een analyse van de Duqu-trojan een onderdeel gevonden dat in een tot nu toe onbekende programmeertaal zou zijn geschreven. De Russische beveiligingsfirma vraagt daarom programmeurs om hulp.

De Duqu-trojan, dat is gespecialiseerd in het aanbrengen van een achterdeurtje op besmette systemen, is grotendeels identiek aan de code van Stuxnet, de malware die poogde scada-systemen van het Iraanse kernprogramma te saboteren. Na een grondige analyse van de code concludeert Kaspersky Lab dat een onderdeel dat contact maakt met een command and control-server, oftewel de payload-dll, in een onbekende programmeertaal is geschreven, terwijl de overige onderdelen bestaan uit C++-code en er gebruik is gemaakt van de Microsoft Visual C++ 2008-compiler. Kasperky sluit uit dat het 'mysterieuze' Duqu-onderdeel is geschreven in Python, Java, Objective C, Ada of Lua.

Volgens de Russische malware-onderzoekers is het mogelijk dat de Duqu-programmeurs een eigen framework hebben gebouwd om zelfgeschreven C-code met een eigen compiler te compileren of dat er een tot nu toe onbekende taal is ontwikkeld. Het 'Duqu-framework' blijkt bovendien zeer veelzijdig in zijn mogelijkheden. Zo kan de betreffende module op diverse manieren contact maken met de c&c-servers, onder andere via http, proxy servers en netwerk-sockets. Ook kan de module http-requests van de server afhandelen en is het in staat om buitgemaakte informatie door te sturen of nieuwe malware-code te injecteren op andere met Duqu besmette systemen binnen een netwerk.

Met de aanwijzingen dat de bouwers van de Duqu-malware een eigen programmeertaal hebben ontwikkeld, lijkt het niet ondenkbaar dat de betreffende programmeurs niet alleen zeer vakkundig waren, maar vermoedelijk ook over ruime financiële middelen beschikten. Verder sluit Kaspersky niet uit dat de c&c-module door een ander team is geschreven en pas later aan de overige Duqu-onderdelen is toegevoegd. Om het 'mysterie' rondom de c&c-module op te lossen, vraagt Kaspersky Lab om hulp van de ontwikkelgemeenschap.
bron


ChungLingSoo, werrrrk aan de winkel!
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  vrijdag 9 maart 2012 @ 13:54:09 #61
31101 _Led_
Visje aaien niemand zeggen
pi_108903414
Ik zet m'n geld op brainfuck :P
zzz
  zaterdag 10 maart 2012 @ 00:53:07 #62
66714 YuckFou
Nu niet, nooit niet...
pi_108929098
F8ck me....ik had even tijd om verder te lezen bij http://www.securelist.com(...)u_Framework#page_top
en wat daar voorbij komt....
quote:
The Framework
Features

The code that implements the Duqu Framework has several distinctive properties:

Everything is wrapped into objects
Function table is placed directly into the class instance and can be modified after construction
There is no distinction between utility classes (linked lists, hashes) and user-written code
Objects communicate using method calls, deferred execution queues and event-driven callbacks
There are no references to run-time library functions, native Windows API is used instead

Objects

All objects are instances of some class, we identified 60 classes. Each object is constructed with a “constructor” function that allocates memory, fills in the function table and initializes members.

]quote]
Event driven framework

The layout and implementation of objects in the Duqu Framework is definitely not native to C++ that was used to program the rest of the Trojan. There is an even more interesting feature of the framework that is used extensively throughout the whole code: it is event driven.

There are special objects that implement the event-driven model:

Event objects, based on native Windows API handles
Thread context objects that hold lists of events and deferred execution queues
Callback objects that are linked to events
Event monitors, created by each thread context for monitoring events and executing callback objects
Thread context storage manages the list of active threads and provides access to per-thread context objects

This event-driven model resembles Objective C and its message passing features, but the code does not have any direct references to the language, neither does it look like compiled with known Objective C compilers.[/quote]

quote:
Conclusions

The Duqu Framework appears to have been written in an unknown programming language.
Unlike the rest of the Duqu body, it's not C++ and it's not compiled with Microsoft's Visual C++ 2008.
The highly event driven architecture points to code which was designed to be used in pretty much any kind of conditions, including asynchronous commutations.
Given the size of the Duqu project, it is possible that another team was responsible for the framework than the team which created the drivers and wrote the system infection and exploits.
The mysterious programming language is definitively NOT C++, Objective C, Java, Python, Ada, Lua and many other languages we have checked.
Compared to Stuxnet (entirely written in MSVC++), this is one of the defining particularities of the Duqu framework.
Lees het hele artikel voor de uitgebreide versie ;)
en dan de reakties:
quote:
Re: That code looks familiar

It's easier to figure this out if you consider vendor sourcing. The work was probably done by a government. And, whether the software was sourced through a US agency or whether a US agency itself was the creator, the net result is the same: you're looking for a major GSA-contracted firm who A) has clearance, B) has a compiler team, C) has a track record of providing similar product to the US government, and D) has a compiler codebase that looks kind of unfamiliar and not mainstream.

The likely suspects fitting that set of criteria are IBM, Microsoft, SAS and SAIC. All the others (remnant AT T, HP, remnant SGI... who am I forgetting?) incorporate a considerable amount of fairly recognizable shared compiler code in their offerings. Since you've disqualified Microsoft, my bet is on IBM.

I don't think it's SAS, because their compiler codebase is ancient. I don't think it's SAIC, because for them this would be a fairly difficult project. Three reasons why I think IBM.

First is that IBM has a library of bizarro options to select from. There's an internal HLASM-to-C frontend. There's all the CSet descendants. They've got research versions of damn near everything. (I'd try getting ahold of the ia32 version of CSet - probably hard to come by, but out there). They've also got a Windows source license, and if you were going to write a virus, that's always handy.

Second is that IBM has a history of doing projects like this. If there was a federal bid, they almost certainly would have been a bidder.

Third is that the project could have been run out of IBM Haifa. A number of the old IBM AV team probably either were there or ended up there, so it wouldn't be too far out of their wheelhouse. And if you wanted to build a state-sponsored virus, you'd almost certainly want to build it in a country who already has near-active hostilities with the intended target for the virus such that those acts of aggression don't become de facto acts of war for you.

If you want to dig into that, have someone from IBM wander through the employee-written and internal software libraries for all the preprocessor frontends for various languages and compiler backends that output to ia32. Probably none of that is inherently secret. I bet you'll find something that produces similar output.
Dus toch een heus [BNW] thingy :)
Maar verderop worden veel programmeertalen voorgesteld en onderuit gehaald, zeker een topic om te blijven volgen op dat blog!!
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_108930364
quote:
15s.gif Op zaterdag 10 maart 2012 00:53 schreef YuckFou het volgende:
F8ck me....ik had even tijd om verder te lezen bij http://www.securelist.com(...)u_Framework#page_top
en wat daar voorbij komt....

[..]

[ afbeelding ]
quote:
Event driven framework

.....
Dus toch een heus [BNW] thingy :)
Maar verderop worden veel programmeertalen voorgesteld en onderuit gehaald, zeker een topic om te blijven volgen op dat blog!!
Ok dan, zullen we dan opteren voor een oude Noord-Koreaanse versie in BASIC-68 ?

00 BEGIN

01 Timebomb.counter : = 0; HACKVIRUSMODUS = (FREE,0)

02 IF SYSTEM <> CRASHED THEN

03 Timebomb.counter = Timebomb.counter + 1; SET HACKVIRUSMODUS = (FREE, Timebomb.counter)

04 ELSE GOTO 02

05 SEND KIM-2-sung MESSAGE; MESSAGE = ("nuclear bomb not needed anymore")

06 SEND KIM-2-sung NOTIFY; NOTIFY = (" you're the great leader")

07 END
pi_108933755
quote:
14s.gif Op vrijdag 9 maart 2012 13:34 schreef YuckFou het volgende:

[..]

Ik had t ook al gelezen op twaekers:

[..]

[ afbeelding ]

ChungLingSoo, werrrrk aan de winkel!
Aangezien het inderdaad op een variant van Obj-C lijkt kwa delegates/callbacks zou ik denken aan mensen die die methodes gewend zijn en dus Clang/LLVM als front/backend compiler structuur (open source he) (of een heel dichtbij familielid daarvan) gebruiken maar daar zeggen ze weer niets over, geloof ik.

'onbekende programmeertaal' is sowieso gelul. Als je een eigen low level vm hebt geschreven kan je daarbinnen doen wat je wil. Ziet er een beetje raar uit voor mensen die jouw vm niet kennen maar het maakt het zeker niet speciaal.

Nogmaals, het is een heel knap stuk werk en het is zeker door professionals gedaan (en in dit geval bedoel ik dus dat het mensen zijn die hier voor betaald zijn door overheid A, B, weetikhet). Maar sommige statements uit dat onderzoek zijn nog al hype hype.

[ Bericht 2% gewijzigd door ChungLingSoo op 10-03-2012 11:13:10 ]
All opinions are not equal. Some are a very great deal more robust, sophisticated and well supported in logic and argument than others. [Douglas Adams]
  zaterdag 10 maart 2012 @ 11:24:15 #65
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_108934144
quote:
3s.gif Op zaterdag 10 maart 2012 11:06 schreef ChungLingSoo het volgende:

'onbekende programmeertaal' is sowieso gelul. Als je een eigen low level vm hebt geschreven kan je daarbinnen doen wat je wil. Ziet er een beetje raar uit voor mensen die jouw vm niet kennen maar het maakt het zeker niet speciaal.

Precies. Een fundamenteel andere taal betekend fundamenteel andere hardware. Maar voor een virus ben je afhankelijk van de hardware van het slachtoffer.
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
  dinsdag 20 maart 2012 @ 08:15:54 #66
66714 YuckFou
Nu niet, nooit niet...
pi_109303020
Het is inmiddels achterhaald wat er gebruikt is:
quote:
Mysterieuze programmeertaal Duqu blijkt 'C-dialect'

Een module van de Duqu-trojan die volgens Kasperky Lab in een onbekende programmeertaal was geschreven, zou gebaseerd zijn op een objectgeoriënteerd C-dialect. De module is gecompileerd met de Microsoft Visual Studio Compiler 2008.

Kaspersky Lab vroeg onlangs de hulp van programmeurs om te kunnen bepalen in welke programmeertaal een module van de Duqu-trojan was geschreven. Deze payload-module zorgt voor het contact met een command and control-server. Hoewel de overige onderdelen in C++ waren geschreven en met behulp van de Microsoft Visual C++ 2008-compiler gecompileerd waren, kon het Russische beveiligingsbedrijf niet achterhalen in welke taal de module was geschreven.

Inmiddels zegt Kaspersky Lab dat de programmertaal is geïdentificeerd dankzij de input van lezers. Volgens een aantal programmeurs zou de code geschreven zijn in 'OO C', een objectgeoriënteerd dialect van de C-programmeertaal. Ook zou de binary aanwijzingen bevatten dat de Microsoft Visual Studio Compiler 2008 zou zijn gebruikt voor het compileren van de betreffende Duqu-module.

Kaspersky Lab meldt dat het na diverse tests met de Visual Studio Compiler 2008 in combinatie met een aantal flags code heeft geproduceerd die vergelijkbaar is met de 'mysterieuze' Duqu-module. De extra parameters die werden gebruikt zouden compactere code opleveren.

Volgens de beveiligingsonderzoekers kan met de keuze voor het C-dialect gesteld worden dat de ontwikkelaars een old school-programmeermethode hebben gebruikt die niet vaak wordt toegepast door malware-schrijvers. De objectgeörienteerde benadering zou vooral binnen commerciële software gehanteerd worden. Ook de keuze voor C in plaats van het modernere C++ zou wijzen op programmeurs met een behoudende wijze van programmeren. Verder zou de keuze voor C als voordeel hebben dat de geschreven broncode van de malware ook relatief eenvoudig voor andere platformen gecompileerd kan worden, zodat malware die bedoeld is voor servers of mobiele-besturingssystemen snel opgeleverd kan worden.
tweakers
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_109338955
De onlangs geïntroduceerde Pentium III-chip is sinds januari 1999 het onderwerp van een heftige controverse tussen Intel en Amerikaanse consumentenorganisaties. Via het identificatienummer kan het surfgedrag van Internetgebruikers stap voor stap worden vastgelegd. PC-bezitters kunnen het chip-nummer niet zelf uitschakelen.
In 1999 hebben ze al diverse mogenlijkheden in pc-chip's geprogameerd..........
Of dit nu niet meer gebeurd is en blijft een groot?.
allesbeterweter
  maandag 23 april 2012 @ 22:19:23 #68
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_110697599
Hoofdstuk 2:

quote:
Iranian oil ministry hit by cyber-attack

Iran's main oil export terminal is cut off from internet after apparent attack on website and communications systems

Iran's oil ministry has called a crisis meeting after its main website and internal communications system were hit by an apparent cyber-attack that forced authorities to cut off the country's oil export terminal from the internet.

Local news agencies reported on Monday that a virus had struck the computer and communication systems of Iran's main oil export facilities on Kharg Island as well as the internal network and the websites of its oil ministry and subsidiary organisations.

The semi-official Mehr news agency quoted ministry officials as saying an investigation was under way. "We are making plans to neutralise this cyber-attack," said the deputy oil minister in charge of civil defence, Hamdollah Mohammadnejad.

The Kharg Island oil terminal, which exports 80% of the country's daily 2.2m barrels, was hit by the virus, along with terminals on the islands of Gheshm and Kish.

Officials told Mehr that disconnecting the ministry from the global internet was a precautionary move to protect its main services and denied it was taken offline because of damage caused by the virus. Among services provided by the ministry's website are fuel cards, which millions of Iranians use on a daily basis to buy petrol for cars.

No individual or group has yet claimed responsibility for the attack and the motives behind it are still unknown, but other Iranian energy sectors have also been targeted by similar cyberstrikes in recent years.

In 2010 a computer worm called Stuxnet, which was believed to have been designed to sabotage the country's enrichment of uranium, hit many Iranian nuclear sites.

Unlike this time, officials initially denied nuclear facilities had been infected by Stuxnet but later admitted it had happened, claiming they had neutralised it before it inflicted any damage.

Iranian officials accuse the west, the US and Israel in particular, of being behind a covert campaign to stop Iran from advancing in its nuclear activities by using cyber-attacks and murdering its nuclear scientists, four of whom have been killed in the past two years.

Iran's response to the cyber-attacks has been to work on a countrywide network project, called national internet, whose primary aim is to protect Iranian military, banking and sensitive data from the outside world but also aims to be a substitute for the world wide web for ordinary users. The plan, which has not been launched yet, has drawn a great deal of criticism among Iranian web users.

An Iranian IT expert involved in Iran's national internet project, who spoke to the Guardian on condition of anonymity earlier this year, said: "Iran has fears of an outside cyber-attack like that of the Stuxnet, and is trying to protect its sensitive data from being accessible on the internet [by creating a secure intranet]."
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
pi_110701614
Solid State Society, we leven er al in. :{
pi_111645359
60 Minutes :

quote:
Stuxnet: Computer worm opens new era of warfare

(CBS News) The most pernicious computer virus ever known wasn't out to steal your money, identity, or passwords. So what was the intricate Stuxnet virus after? Its target appears to have been the centrifuges in a top secret Iranian nuclear facility. Stuxnet showed, for the first time, that a cyber attack could cause significant physical damage to a facility. Does this mean that future malware, modeled on Stuxnet, could target other critical infrastructure -- such as nuclear power plants or water systems? What kind of risk do we face in this country? Steve Kroft reports.

http://www.cbsnews.com/83(...)-new-era-of-warfare/
We must guard against the aquisition of unwarranted influence, whether sought or unsought, by the military-industrial complex.
We must never let the weight of this combination endanger our liberties or democratic processes.
Eisenhower1961.
  maandag 28 mei 2012 @ 20:17:45 #71
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_112138692
quote:
quote:
Computers in het Midden-Oosten zijn getroffen door een computervirus dat informatie wist. Het tot Flame-gedoopte virus lijkt op de zogeheten Stuxnet-worm. Die laatste infecteerde in 2010 vooral Iraanse computers met als mogelijk doel het kernprogramma van het land te ontregelen.

Volgens anti-virusbedrijf Kaspersky is Flame ‘het meest geavanceerde cyberwapen tot nu toe’, schrijft de Israëlische krant Ha’aretz.

Mogelijk is de worm afkomstig van dezelfde ontwikkelaar als Stuxnet. Volgens het beveiligingsbedrijf bevat Flame nog andere elementen die alleen maar voorkwam in de Stuxnet-worm en niet in andere computervirussen. Vitaly Kamluk, malware-expert bij Kaspersky vermoedt dat Flame al sinds augustus 2010 actief is en ontwikkeld lijkt te zijn in opdracht van een regering.

Flame is een zogeheten ‘cyber-espionage worm’ en verzamelt en wist gevoelige informatie op computers in het Midden-Oosten. Kaspersky trof de worm aan in meer dan zeshonderd plekken in onder andere Iran, Soedan, Israël, Syrië, Libanon, Saoedi-Arabië en Egypte.

De Stuxnet-worm werd in juni 2010 ontdekt en bleek voornamelijk Iraanse computers als doelwit te hebben. Iran heeft sindsdien bevestigd dat de worm centrifuges, die gebruikt werden bij het verrijken van uranium, beschadigde. Stuxnet zou vermoedelijk zijn ontwikkeld door de Verenigde Staten en Israël om het omstreden Iraanse nucleaire programma te ontregelen.
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
  dinsdag 29 mei 2012 @ 18:48:27 #72
367999 toastmann
Pseudoneurowetenschapper
pi_112179406
I'm just gonna leave this here :
http://www.securelist.com(...)uestions_and_Answers
gwn geniete
pi_112301533
Van de frontpage :

'Obama gaf opdracht voor Stuxnetaanval op Iran'

quote:
0s.gif Op vrijdag 1 juni 2012 11:44 schreef Geester het volgende:
AMSTERDAM - Het Stuxnetvirus is inderdaad door de VS en Israël geïnitieerd en kwam door een fout naar buiten. President Obama besloot ondanks het lek de cyberaanvallen op Iran door te zetten.

Dat schrijft The New York Times op basis van interviews met Amerikanen, Europeanen en Israëliërs die betrokken waren bij Stuxnet en de Amerikaanse aanvallen.

Het virus zou ontwikkeld zijn onder president George Bush, maar is pas gebruikt onder het bewind van Obama. In de zomer van 2010 lekte het virus volgens de bronnen per ongeluk uit door een programmeerfout.

.Het doel van Stuxnet is altijd geweest om het nucleaire programma van Iran aan te vallen. Obama zou zich na het lek afgevraagd hebben of deze missie in gevaar was gekomen, maar besloot uiteindelijk toch door te gaan.

In de weken na het lek werd Iran getroffen door een nieuwe versie van Stuxnet. Uiteindelijk werd 20 procent van alle centrifuges in de nucleaire faclititeit in Natanz uitgeschakeld door het virus.

Iran en diverse experts hebben altijd al het vermoeden geuit dat de Verenigde Staten en Israël achter Stuxnet zaten. De diverse bronnen bevestigen dit nu aan de Amerikaanse krant.

I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_112304009
quote:
Gelekt hm?

Ik dacht dat uit onderzoek bleek dat het virus via USB was ingevoerd bij de Siemens systemen in Iran? :{
pi_112413892
Israël geeft toe cyberspace tegen vijanden te gebruiken

Het Israëlisch leger (IDF) heeft vandaag bekend cyberspace te gebruiken om zijn vijanden aan te vallen.

De website van het leger zegt "voor de eerste keer" een onlangs opgesteld document vrij te geven over de doelstellingen en methodes van cyberoorlogsvoering. Het Israëlisch leger is "consistent en gestaag bezig met cyberactiviteit", zo luidt het.

Het IDF verduidelijkt cyberspace te hebben gebruikt voor het vergaren van inlichtingen en zal het internet ook gebruiken om aanvallen en clandestiene operaties uit te voeren. Tevens wordt het gebruikt om de Israëlische militaire superioriteit over zijn vijanden te behouden en hun militaire slagkracht te fnuiken.

Rusland
Een ander doelstelling is het "verijdelen en verstoren van vijandelijke projecten" die het Israëlische leger en de regering als doelwit hebben. De verklaring komt minder dan een week nadat de vermaarde Russische internetbeveiligingsfirma Kaspersky had gezegd een nieuw virus met een nooit geziene destructieve kracht te hebben aangetroffen op computers in Iran en meerdere landen van het Midden-Oosten.

http://www.hln.be/hln/nl/(...)n-te-gebruiken.dhtml
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')