Author Topic: GI file : Perspective: IRAN/CT- Stuxnet et Bushehr  (Read 1968 times)

0 Members and 1 Guest are viewing this topic.

Offline mayya

  • Administrator
  • *****
  • Posts: 7874
GI file : Perspective: IRAN/CT- Stuxnet et Bushehr
« on: July 29, 2013, 11:46:01 AM »
Disclaimer : This article has been translated by a volunteer translator.  Neither WikiLeaks nor The WikiLeaks Discussion Forum shall be held accountable for errors.  The reader is welcome to check him/herself the original source linked below, and to comment if there is an error or misinterpretation.  If an error is identified we shall endeavour to correct it.

Avertissement : cet article a été traduit par un traducteur bénévole. Ni WikiLeaks ni le Forum de Discussions WikiLeaks ne peuvent être tenus  responsables d’erreurs éventuelles. Le lecteur est invité à vérifier lui / elle-même la source originale via le  lien ci-dessous, et de nous aviser en cas d’erreur ou d'une mauvaise interprétation. Si une erreur est signalée, nous nous efforcerons d'y remédier.

Traducteur : Mayya

Liens
Forum : http://www.wikileaks-forum.com/index.php/topic,17573.msg44857.html#msg44857
Source : http://wikileaks.org/gifiles/docs/64402_re-insight-iran-ct-stuxnet-and-bushehr-.html



Re: Perspective: IRAN/CT- Stuxnet et Bushehr

Date  12-10-2010 15:30:30
De scott.stewart @ stratfor.com
Pour [email protected]
Autres ListName: mailto: [email protected]
MessageId: <0ded01cb6a11 $ a4696530 $ ed3c2f90 $ @ [email protected]>
MsgEnRéponseA: [email protected]

Texte

Oui, mais nous y travaillons.

De: [email protected] [mailto: [email protected]]
Représentant  de Reva Bhalla
Envoyé le: Mardi 12 Octobre, 2010 09:11
À: Liste des analystes
Sujet: Re:  Perspective: IRAN/CT- Stuxnet et Bushehr

ok, donc nous n'avons pas été en mesure de vérifier ce qu’il prétend c’est-à-dire que les
ordinateurs non iraniens  infectés n'ont pas été touchés.

Le 12 octobre 2010, à 07h56, Sean Noonan a écrit:


Je veux dire que nous ne savons pas si les ordinateurs qui gèrent  le satellite étaient
infectés. Seulement qu'un grand nombre d'ordinateurs en Inde ont été infectés.
Et même si ces ordinateurs en particulier ont été infectés, nous ne savons pas si
le satellite a été touché. :-)

Le 10/12/10 07:49, Scott Stewart a écrit:

Ce que j’en pense:

Bien que l'Inde possède l'un des taux les plus élevés d'infection, nous ne savons pas si
leurs ordinateurs ont été infectés.

Vous vouliez dire touchés plutôt qu’infectés. Ils ont certainement été infectés.

De: [email protected] [mailto: [email protected]
Représentant de Sean Noonan
Envoyé le: Mardi 12 Octobre, 2010 08:45
À: Liste des analystes
Sujet: Re:  Perspective: IRAN/CT- Stuxnet et Bushehr 

Ce n’est pas vrai de la façon dont vous le lisez, et ce n’ai pas vrai non plus de la façon dont il essaie de le présenter.  La vérité c’est que des ordinateurs  impliqués  dans le programme nucléaire de l'Iran ont été infectés. Il est vrai aussi qu’il y a eu une fuite à Bushehr   récemment, et son inauguration a été retardée jusqu'en Janvier (je ne suis pas sûr que ces deux événements soient liés, il faut garder en tête   tout ce que Stratfor a écrit au sujet de  Bushehr). Il est vrai aussi que Natanz a eu quelques problèmes avec les centrifugeuses. MAIS, cela ne signifie PAS que ces évènements aient été  causés par Stuxnet. L'un des  satellites indiens a également eu un problème récemment. Alors que l'Inde a l'un des taux les plus élevés d'infection, nous ne savont pas si  leurs ordinateurs ont été 
infectés. S'ils l'étaient, cela prouverait qu’il se trompe.

Oui, très nerveux.

Je pense que la phrase  la plus révélatrice à cet égard est la réponse à # 2 - «Ma théorie est
que l'opération a été menée par une coalition d'Etats-nations ".

Le 10/12/10 07:32, Reva Bhalla écrit:


Il dit que le  virus n’a pas d’effets néfastes sur les ordinateurs infectés non-iraniens : est-ce vrai ?

La ligne «j'ai confiance  en debka" me rend nerveux

Envoyé de mon iPhone

Le 12 octobre 2010, à 07h52, Michael Wilson
a écrit:



Email ID 64402
SOURCE: Aucune
Attribution: aucune
Description Source: Ralph Langner, gars allemand ,  informaticien/cybersécurité qui a rendu
Stuxnet et Bushehr célèbres.
PUBLICATION: historique
Fiabilité de la  Source: C
Crédibilité  de l’Article: 4 [Il parle de quelque chose qui n’est tout simplement pas sa
spécialité.]
DISTRIBUTION: Analystes
TRAITEMENT SPÉCIAL: Aucun
COONTROLEUR de la SOURCE : Sean

quelques  réponses rapides à vos questions:

[J'ai demandé comment il pouvait commencer par dire que sa théorie était «spéculative au sujet du 17/9" pour en arriver à être sûr que maintenant  tout est vrai.]
1. Lorsque j'ai publié nos premiers résultats d’importance le 17 septembre, tout le monde pensait que nous étions fous.  Un intérêt excessif avait été donné  à Bushehr ce qui n’a pas aidé.  Les jours suivants, lors de  la  conférence dans le Maryland, mon objectif principal était d'expliquer  Stuxnet  en termes techniques ainsi que  la menace représentée par  les logiciels malveillants post-Stuxnet.
Encore une fois, l’historique au sujet de Bouchehr n’a pas aidé. Les choses  se sont bien arrangées  le 25 septembre lorsque l'Iran a signalé que Bushehr avait  été infecté par Stuxnet.  D’après ce que je sais, Natanz aussi  est touché. En fin de compte, tout dépend   de l’agence de presse à laquelle vous faites confiance  (je fais confiance à  DEBKA). Mais une chose est sûre: les communiqués du gouvernement iranien sont absurdes et contradictoires. – J’analyse  toute cette théorie d'un point de vue scientifique. C'est mon hypothèse. Si Bushehr  est opérationnelle  cette année, j’ai tort  et j’accepte que tout le monde me traite d’imbécile. J'espère que les autres qui pensent différemment l’accepteront  aussi.

[A un moment j'ai demandé  pourquoi   il a dit qu'Israël était responsable, mais plus
 récemment a déclaré que ni Israël ni les Etats-Unis ne possèdent la capacité de le faire]
2. Ma théorie est que l'opération a été menée par une coalition d’Etats-nations.

[J'ai posé  une question  au sujet des infections signalées dans d'autres pays et s‘il y avait d'autres cibles]
3. D'autres cibles - rien. Il faut distinguer l'infection des dommages réels.
Alors que nous voyons  des infections dans le monde entier, les seuls sites infectés avec des  communiqués  de dommages sont Bushehr et Natanz. Les autres designers - rien. Rappelez-vous ce que j’ai dit  au sujet des oncepteurs de l'ogive numérique.

Vous trouverez d’autre informations sur www.langner.com / fr.


--

Sean Noonan

Tactical Analyst

Office: +1 512-279-9479

Mobile: +1 512-758-5967

Strategic Forecasting, Inc.

www.stratfor.com



--

Sean Noonan

Tactical Analyst

Office: +1 512-279-9479

Mobile: +1 512-758-5967

Strategic Forecasting, Inc.

www.stratfor.com



--

Sean Noonan

Tactical Analyst

Office: +1 512-279-9479

Mobile: +1 512-758-5967

Strategic Forecasting, Inc.

www.stratfor.com

 
RE: INSIGHT: IRAN/CT- Stuxnet et Bushehr
Date 12-10-2010 14:45:42
 
De : scott.stewart @ stratfor.com
Pour : [email protected]
Autres ListName: mailto: [email protected]
MessageId: <0d1d01cb6a0b $ 638890f0 $ 2a99b2d0 $ @ [email protected]>
MsgEnRéponseA: [email protected]

Texte



Oui, il est peut-être un crack en informatique, mais il semble naïf dans d’autres domaines.

De: [email protected] [mailto: [email protected]]
Représentant de Reva Bhalla
Envoyé le : Mardi 12 Octobre, 2010 08:32
À: Liste des analystes
Cc: Liste d'analyste
Sujet: Re:  Perspective: IRAN/CT- Stuxnet et Bushehr

Il dit que le  virus n’a pas d’effets néfastes sur les ordinateurs infectés non-iraniens : est-ce vrai ?

La phrase «j'ai confiance en  Debka" me rend nerveux

Envoyé de mon iPhone

Le 12 octobre 2010, à 07h52, Michael Wilson
a écrit:


SOURCE: Aucune
Attribution: aucune
Description Source: Ralph Langner, gars allemand ,  informayique / de cybersécurité qui a rendu
Stuxnet et Bushehr célèbres.
PUBLICATION: historique
Fiabilité de la  Source: C
Crédibilité  de l’Article: 4 [Il parle de quelque chose qui n’est tout simplement pas sa
spécialité.]
DISTRIBUTION: Analystes
TRAITEMENT SPÉCIAL: Aucun
COONTROLEUR de la SOURCE : Sean

quelques   réponses rapides à vos questions:

[J'ai demandé comment il pouvait commencer par dire que sa théorie était «spéculative sur 9/17"ppour en arriver à être sûr que maintenant  tout est vrai.]
1. Lorsque j'ai publié nos premiers résultats d’importance le
17 septembre, tout le monde pensait que nous étions fous.  Un focus excessif avait été mis sur    Bushehr ce qui n’a pas aidé.  Les jours suivants, lors de  la  conférence dans le Maryland, mon objectif principal était d'expliquer  Stuxnet  en termes techniques ainsi que  la menace représentée par  les logiciels malveillants post-Stuxnet.
Encore une fois, l’historique au sujet de Bouchehr n’a pas aidé. Les choses  ont bien tourné le 25 septembre lorsque l'Iran a signalé que Bushehr avait  été infecté par Stuxnet.  D’après ce que je sais, Natanz est aussi touché. En fin de compte, tout dépend   de l’agence de presse à laquelle vous faites confiance  (je fais confiance à  DEBKA). Mais une chose est sûre: les communiqués du gouvernement iranien sont absurdes et contradictoires. - Je regarde  toute cette théorie d'un point de vue scientifique. C'est mon hypothèse. Si Bushehr  est opérationnelle  cette année, j’ai tort  et j’accepte que tout le monde me traite d’imbécile. J'espère que les autres qui pensent différemment l’accepteront  aussi.

[A un moment j'ai demandé  pourquoi   il a dit qu'Israël était responsable, mais plus
 récemment a déclaré que ni Israël ni les Etats-Unis ne possèdent la capacité de le faire]
2. Ma théorie est que l'opération a été menée par une coalition d’Etats-nations.

 [J'ai posé  une question  au sujet des infections signalées dans d'autres pays et si il y avait d'autres cibles]
3. D'autres cibles - rien. Il faut distinguer l'infection des dommages réels.
Alors que nous voyons  des infections dans le monde entier, les seuls sites infectés avec des  communiqués  de dommages sont Bushehr et Natanz. Les autres designers - rien. Rappelez-vous ce que j’ai dit  au sujet des concepteurs de l'ogive numérique.

Vous trouverez d’autre informations sur www.langner.com / fr.

--

Sean Noonan

Tactical Analyst

Office: +1 512-279-9479

Mobile: +1 512-758-5967

Strategic Forecasting, Inc.