vendredi 12 novembre 2010

Quelle guerre ?

La guerre des monnaies dans les années 30 (post-crise de 29) s'est conclue sur la seconde guerre mondiale. A quoi s'attendre aujourd'hui ? C'est une nouvelle époque. Étant donné que l'arme atomique neutralise les grandes puissances et leurs alliés, il va falloir encore une fois trouver une cible sous-développée avec un minimum d'intérêt géo-politique...

Mais est-ce que la guerre sera "réelle" ou "virtuelle". L'informatique est devenu plus puissante que l'armement (d'ailleurs l'armement lourd dépend même de l'informatique). Assistera ton a une cyber-war ? En tout cas, beaucoup s'y préparent. On recrute plus de 250 Hackers par an aux USA . En Chine, autre méthode, on les envoie à l'école (école de formation pour hacker...). Les USA ont répondu avec la création d'une conférence pour les tout petits (http://www.hackid.org/content/).

Bref, le lieu de la prochaine guerre sera réel ou virtuel ?

Même si je pense qu'une guerre virtuelle peut causer plus de dommage économique (beaucoup plus) qu'une guerre physique, il y aura une guerre physique (en fait, les deux en même temps, tout simplement). L'industrie militaire en a besoin pour écouler les stocks. Ils ont une très forte influence aux USA et je les imagine bien copains comme cochons avec les financiers. C'est du gagnant-gagnant ente eux. Les USA ont ils une autre voie pour sortir de cette crise ?

Alors ? La guerre va rester sur le terrain monétaire et économique ou pas ?

Bref, beaucoup de blabla genre pilier comptoir de ma part pour vous faire redécouvrir une partie du discours d'adieu d'EISENHOWER :


Et pourquoi pas une nouvelle Guerre de Sécession ?

1 commentaire:

  1. Le chercheur Eric Chien de Symantec explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu’il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l’augmenter pour entrainer l’explosion des centrifugeuses. Il avait même le moyen d’alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal: «Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels.»

    Un expert allemand de la cyberguerre Ralph Langner, longuement cité à la fois par le New York Times et le Jerusalem Post, est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses: «Un objectif raisonnable de l'attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l’explosion de la centrifugeuse». Et l'attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d'une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.

    Unité militaire 8200 de Tsa-hal

    Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l'Agence internationale de l'énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et puis ensuite, de lancer à nouveau sa cyber-attaque. L’intérêt d’une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.

    Stuxnet a été au départ mal compris car le virus en s’attaquant aux systèmes industriels informatiques internes de Siemens a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d’approvisionnement en eau. L’idée de l’attaque spécifique des sites nucléaires n’a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd’hui.

    Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l’origine de sa conception et notamment pointe les Etats-Unis et Israël. Ralph Langner évoque «un chasseur F-35 arrivant sur un champs de bataille de la première guerre mondiale». Il estime qu'il a fallu des années de travail pour créer des virus aussi sophistiqués et précis.

    On évoque à nouveau l'existence de l’unité militaire 8200 de Tsahal qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d’ailleurs les seuls pays qui cherchent à s’attaquer directement au programme d'armement nucléaire de l’Iran. Mais là encore, on ne prête qu’aux
    riches.

    http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien

    RépondreSupprimer