Stuxnet a été implanté par un agent double iranien via une clé USB

2

C’est officiel, le ver informatique Stuxnet utilisé pour saboter le programme nucléaire iranien a été implanté par un agent double travaillant pour Israël. L’agent a utilisé une clé USB piégée pour infecter les machines au cœur de l’installation nucléaire de Natanz, selon un rapport publié mercredi.

Le ver est soupçonné d’avoir été placé sur une clé USB spécialement conçue et remise à un employé de Natanz, qui, par tous les comptes, était un ressortissant iranien appartenant à un groupe de dissidents appelé Mujahideen-e Khalq (MEK).

« Le MEK a été répertorié comme une organisation terroriste étrangère depuis 1997 en raison d’attaques meurtrières contre des américains à l’étranger, les membres du groupe ont été formés sur un site secret dans le Nevada. Les responsables américains les considèrent comme le bras d’assassinat pour les services du Mossad d’Israël ».

L’incident avec Stuxnet n’est pas la première fois que la communauté du renseignement américain ait utilisé un virus pour espionner et désactiver les systèmes de opposants. Dans les années 1980, ils ont ciblés les structures militaires et industrielles soviétiques, et en 1991, juste avant l’opération Desert Storm, la CIA et les Britanniques ont injectés des logiciels malveillants dans les ordinateurs irakiens…

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.