Disclaimer : This article has been translated by a volunteer translator. Neither WikiLeaks nor The WikiLeaks Discussion Forum shall be held accountable for errors. The reader is welcome to check him/herself the original source linked below, and to comment if there is an error or misinterpretation. If an error is identified we shall endeavour to correct it.
Avertissement : cet article a été traduit par un traducteur bénévole. Ni WikiLeaks ni le Forum de Discussions WikiLeaks ne peuvent être tenus responsables d’erreurs éventuelles. Le lecteur est invité à vérifier lui / elle-même la source originale via le lien ci-dessous, et de nous aviser en cas d’erreur ou d'une mauvaise interprétation. Si une erreur est signalée, nous nous efforcerons d'y remédier.
Traducteur : Mayya
Liens
Forum : http://www.wikileaks-forum.com/index.php/topic,17573.msg44857.html#msg44857
Source : http://wikileaks.org/gifiles/docs/64402_re-insight-iran-ct-stuxnet-and-bushehr-.htmlRe: Perspective: IRAN/CT- Stuxnet et Bushehr
Date 12-10-2010 15:30:30
De scott.stewart @ stratfor.com
Pour
[email protected]Autres ListName: mailto:
[email protected]MessageId: <0ded01cb6a11 $ a4696530 $ ed3c2f90 $ @
[email protected]>
MsgEnRéponseA:
[email protected]TexteOui, mais nous y travaillons.
De:
[email protected] [mailto:
[email protected]]
Représentant de Reva Bhalla
Envoyé le: Mardi 12 Octobre, 2010 09:11
À: Liste des analystes
Sujet: Re: Perspective: IRAN/CT- Stuxnet et Bushehr
ok, donc nous n'avons pas été en mesure de vérifier ce qu’il prétend c’est-à-dire que les
ordinateurs non iraniens infectés n'ont pas été touchés.
Le 12 octobre 2010, à 07h56, Sean Noonan a écrit:Je veux dire que nous ne savons pas si les ordinateurs qui gèrent le satellite étaient
infectés. Seulement qu'un grand nombre d'ordinateurs en Inde ont été infectés.
Et même si ces ordinateurs en particulier ont été infectés, nous ne savons pas si
le satellite a été touché. :-)
Le 10/12/10 07:49, Scott Stewart a écrit:Ce que j’en pense:
Bien que l'Inde possède l'un des taux les plus élevés d'infection, nous ne savons pas si
leurs ordinateurs ont été infectés.
Vous vouliez dire touchés plutôt qu’infectés. Ils ont certainement été infectés.
De:
[email protected] [mailto:
[email protected]]
Représentant de Sean Noonan
Envoyé le: Mardi 12 Octobre, 2010 08:45
À: Liste des analystes
Sujet: Re: Perspective: IRAN/CT- Stuxnet et Bushehr
Ce n’est pas vrai de la façon dont vous le lisez, et ce n’ai pas vrai non plus de la façon dont il essaie de le présenter. La vérité c’est que des ordinateurs impliqués dans le programme nucléaire de l'Iran ont été infectés. Il est vrai aussi qu’il y a eu une fuite à Bushehr récemment, et son inauguration a été retardée jusqu'en Janvier (je ne suis pas sûr que ces deux événements soient liés, il faut garder en tête tout ce que Stratfor a écrit au sujet de Bushehr). Il est vrai aussi que Natanz a eu quelques problèmes avec les centrifugeuses. MAIS, cela ne signifie PAS que ces évènements aient été causés par Stuxnet. L'un des satellites indiens a également eu un problème récemment. Alors que l'Inde a l'un des taux les plus élevés d'infection, nous ne savont pas si leurs ordinateurs ont été
infectés. S'ils l'étaient, cela prouverait qu’il se trompe.
Oui, très nerveux.
Je pense que la phrase la plus révélatrice à cet égard est la réponse à # 2 - «Ma théorie est
que l'opération a été menée par une coalition d'Etats-nations ".
Le 10/12/10 07:32, Reva Bhalla écrit:Il dit que le virus n’a pas d’effets néfastes sur les ordinateurs infectés non-iraniens : est-ce vrai ?
La ligne «j'ai confiance en debka" me rend nerveux
Envoyé de mon iPhone
Le 12 octobre 2010, à 07h52, Michael Wilson
a écrit:Email ID 64402
SOURCE: Aucune
Attribution: aucune
Description Source: Ralph Langner, gars allemand , informaticien/cybersécurité qui a rendu
Stuxnet et Bushehr célèbres.
PUBLICATION: historique
Fiabilité de la Source: C
Crédibilité de l’Article: 4 [Il parle de quelque chose qui n’est tout simplement pas sa
spécialité.]
DISTRIBUTION: Analystes
TRAITEMENT SPÉCIAL: Aucun
COONTROLEUR de la SOURCE : Sean
quelques réponses rapides à vos questions:
[J'ai demandé comment il pouvait commencer par dire que sa théorie était «spéculative au sujet du 17/9" pour en arriver à être sûr que maintenant tout est vrai.]
1. Lorsque j'ai publié nos premiers résultats d’importance le 17 septembre, tout le monde pensait que nous étions fous. Un intérêt excessif avait été donné à Bushehr ce qui n’a pas aidé. Les jours suivants, lors de la conférence dans le Maryland, mon objectif principal était d'expliquer Stuxnet en termes techniques ainsi que la menace représentée par les logiciels malveillants post-Stuxnet.
Encore une fois, l’historique au sujet de Bouchehr n’a pas aidé. Les choses se sont bien arrangées le 25 septembre lorsque l'Iran a signalé que Bushehr avait été infecté par Stuxnet. D’après ce que je sais, Natanz aussi est touché. En fin de compte, tout dépend de l’agence de presse à laquelle vous faites confiance (je fais confiance à DEBKA). Mais une chose est sûre: les communiqués du gouvernement iranien sont absurdes et contradictoires. – J’analyse toute cette théorie d'un point de vue scientifique. C'est mon hypothèse. Si Bushehr est opérationnelle cette année, j’ai tort et j’accepte que tout le monde me traite d’imbécile. J'espère que les autres qui pensent différemment l’accepteront aussi.
[A un moment j'ai demandé pourquoi il a dit qu'Israël était responsable, mais plus
récemment a déclaré que ni Israël ni les Etats-Unis ne possèdent la capacité de le faire]
2. Ma théorie est que l'opération a été menée par une coalition d’Etats-nations.
[J'ai posé une question au sujet des infections signalées dans d'autres pays et s‘il y avait d'autres cibles]
3. D'autres cibles - rien. Il faut distinguer l'infection des dommages réels.
Alors que nous voyons des infections dans le monde entier, les seuls sites infectés avec des communiqués de dommages sont Bushehr et Natanz. Les autres designers - rien. Rappelez-vous ce que j’ai dit au sujet des oncepteurs de l'ogive numérique.
Vous trouverez d’autre informations sur
www.langner.com / fr.
--
Sean Noonan
Tactical Analyst
Office: +1 512-279-9479
Mobile: +1 512-758-5967
Strategic Forecasting, Inc.
www.stratfor.com--
Sean Noonan
Tactical Analyst
Office: +1 512-279-9479
Mobile: +1 512-758-5967
Strategic Forecasting, Inc.
www.stratfor.com--
Sean Noonan
Tactical Analyst
Office: +1 512-279-9479
Mobile: +1 512-758-5967
Strategic Forecasting, Inc.
www.stratfor.com RE: INSIGHT: IRAN/CT- Stuxnet et Bushehr
Date 12-10-2010 14:45:42
De : scott.stewart @ stratfor.com
Pour :
[email protected]Autres ListName: mailto:
[email protected]MessageId: <0d1d01cb6a0b $ 638890f0 $ 2a99b2d0 $ @
[email protected]>
MsgEnRéponseA:
[email protected]
TexteOui, il est peut-être un crack en informatique, mais il semble naïf dans d’autres domaines.
De:
[email protected] [mailto:
[email protected]]
Représentant de Reva Bhalla
Envoyé le : Mardi 12 Octobre, 2010 08:32
À: Liste des analystes
Cc: Liste d'analyste
Sujet: Re: Perspective: IRAN/CT- Stuxnet et Bushehr
Il dit que le virus n’a pas d’effets néfastes sur les ordinateurs infectés non-iraniens : est-ce vrai ?
La phrase «j'ai confiance en Debka" me rend nerveux
Envoyé de mon iPhone
Le 12 octobre 2010, à 07h52, Michael Wilson
a écrit:SOURCE: Aucune
Attribution: aucune
Description Source: Ralph Langner, gars allemand , informayique / de cybersécurité qui a rendu
Stuxnet et Bushehr célèbres.
PUBLICATION: historique
Fiabilité de la Source: C
Crédibilité de l’Article: 4 [Il parle de quelque chose qui n’est tout simplement pas sa
spécialité.]
DISTRIBUTION: Analystes
TRAITEMENT SPÉCIAL: Aucun
COONTROLEUR de la SOURCE : Sean
quelques réponses rapides à vos questions:
[J'ai demandé comment il pouvait commencer par dire que sa théorie était «spéculative sur 9/17"ppour en arriver à être sûr que maintenant tout est vrai.]
1. Lorsque j'ai publié nos premiers résultats d’importance le
17 septembre, tout le monde pensait que nous étions fous. Un focus excessif avait été mis sur Bushehr ce qui n’a pas aidé. Les jours suivants, lors de la conférence dans le Maryland, mon objectif principal était d'expliquer Stuxnet en termes techniques ainsi que la menace représentée par les logiciels malveillants post-Stuxnet.
Encore une fois, l’historique au sujet de Bouchehr n’a pas aidé. Les choses ont bien tourné le 25 septembre lorsque l'Iran a signalé que Bushehr avait été infecté par Stuxnet. D’après ce que je sais, Natanz est aussi touché. En fin de compte, tout dépend de l’agence de presse à laquelle vous faites confiance (je fais confiance à DEBKA). Mais une chose est sûre: les communiqués du gouvernement iranien sont absurdes et contradictoires. - Je regarde toute cette théorie d'un point de vue scientifique. C'est mon hypothèse. Si Bushehr est opérationnelle cette année, j’ai tort et j’accepte que tout le monde me traite d’imbécile. J'espère que les autres qui pensent différemment l’accepteront aussi.
[A un moment j'ai demandé pourquoi il a dit qu'Israël était responsable, mais plus
récemment a déclaré que ni Israël ni les Etats-Unis ne possèdent la capacité de le faire]
2. Ma théorie est que l'opération a été menée par une coalition d’Etats-nations.
[J'ai posé une question au sujet des infections signalées dans d'autres pays et si il y avait d'autres cibles]
3. D'autres cibles - rien. Il faut distinguer l'infection des dommages réels.
Alors que nous voyons des infections dans le monde entier, les seuls sites infectés avec des communiqués de dommages sont Bushehr et Natanz. Les autres designers - rien. Rappelez-vous ce que j’ai dit au sujet des concepteurs de l'ogive numérique.
Vous trouverez d’autre informations sur
www.langner.com / fr.
--
Sean Noonan
Tactical Analyst
Office: +1 512-279-9479
Mobile: +1 512-758-5967
Strategic Forecasting, Inc.