Eugene Kaspersky (Editeur de l’antivirus du même nom) a révélé qu’un membre du personnel de l’usine nucléaire russe l’a informé anonymement de l’infection d’un réseau interne avec Stuxnet.
Nous avons beaucoup d’informations sur les virus Stuxnet , un malware (virus informatique malfaisant) puissant qui pour la première fois a montré aux gouvernements les capacités et l’efficacité d’une arme cybernétique. Après sa divulgation , il a ressuscité le débat sur l’utilisation de logiciels et d’applications malveillantes dans la guerre de l’information, car chaque gouvernement investit pour améliorer ses capacités cybernétiques en travaillant à la fois sur la défense et les infractions.
Le malware Stuxnet est largement considéré comme ayant été élaboré par le gouvernement américain dans un travail commun avec les unités cyber d’Israël comme un moyen pour perturber les plans d’enrichissement nucléaire de l’Iran.
Lorsque nous discutions (l’auteur de l’article, NDLR) sur Stuxnet , et en général sur les risques liés à la diffusion incontrôlée des agents malveillants dans le cyberespace , nous évoquions la possibilité qu’une entité hostile, comme un gouvernement étranger ou un cyber-gang criminel , pourrait désassembler son code source pour créer des logiciels malveillants plus dangereux.
Si ces informations sont confirmées , cette nouvelle est très préoccupante , car Stuxnet a infecté le réseau interne d’une centrale nucléaire russe, exactement de la même façon qu’il avait compromis le système de contrôle dans les installations nucléaires iraniennes à Natanz
La suite : Le virus informatique Stuxnet a infecté le réseau des installations nucléaires russes