Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Door Joost Schellevis

Redacteur

Digitale oorlog: van tanks naar tcp/ip

Inleiding

We schrijven juli 2010. Een beveiligingsbedrijf uit Wit-Rusland krijgt een malware-sample binnen - hoe, dat is nog steeds niet helemaal duidelijk - en ontdekt dat de malware het certificaat van het bedrijf Realtek gebruikt om zich voor te doen als legitieme software. De malware blijkt een zero day te bevatten. Een zero day is een beveiligingsprobleem in software dat nog niet aan het licht is gekomen, waardoor kwaadwillenden er ongemerkt en zonder enige hinder gebruik van kunnen maken. Zero days zijn zeldzaam en gaan op de zwarte markt voor veel geld van de hand.

De software blijkt zichzelf te hebben verspreid over meer dan 16.000 systemen, waarvan het overgrote deel in India, Iran en Indonesië staat. Het virus zou zich richten op scada-systemen van Siemens. Uiteindelijk bleek dat het niet één, maar wel vijf zero days bevatte.

Het ontdekte virus, dat van Kaspersky de naam 'Stuxnet' meekreeg, was geen gewoon stukje malware. Het was ook nooit bedoeld om in de buitenwereld te komen. Stuxnet was, voor zover we nu weten, een digitaal oorlogswapen.

Scada-systeem van Siemens

Digitale oorlog

Digitale oorlogsvoering, ook wel enigszins retro aangeduid met de term 'cyberwarfare', is geen theoretisch concept. Het Stuxnet-virus, evenals het verwante Duqu en de verre neef Flame, is daar het levende bewijs van. Alle drie de virussen zouden zijn bedoeld om Iraanse nucleaire installaties te ontregelen. Daarmee zou het kernwapenprogramma dat het land volgens sommigen heeft, moeten worden ontregeld. Iran houdt zelf overigens vol dat zijn nucleaire programma enkel op energieopwekking is gericht en alleen vreedzame doeleinden heeft.

Frequentieregelaars

Stuxnet zoekt in een netwerk naar Siemens-frequentieregelaars en als het die vindt, probeert het die te saboteren. Er zijn aanwijzingen dat dat is gelukt en dat Iraanse wetenschappers met hun handen in het haar zaten omdat ze niet wisten waarom hun frequentieregelaars gebreken vertoonden.

Enige tijd na de ontdekking van Stuxnet en van een tweede, verder geëvolueerde versie van Stuxnet werd Duqu ontdekt, een virus dat van dezelfde bron als Stuxnet afkomstig zou zijn, maar zich niet richtte op sabotage. In plaats daarvan had Duqu als opdracht om informatie te verzamelen voor nieuwe aanvallen.

Onlangs voegde zich een derde virus bij dit tweetal. Flame is totaal anders van opzet dan Stuxnet en Duqu, maar zou eveneens zijn gericht tegen Iran en zijn ontwikkeld door de Verenigde Staten en Israël. Ook zou één component uit de eerste Stuxnet-versie afkomstig zijn uit Flame.

De Israëlische noch de Amerikaanse overheid heeft ooit haar betrokkenheid met Stuxnet, Duqu of Flame bevestigd. Toch wordt over het algemeen aangenomen dat deze landen achter de aanvallen zitten. Zij zouden de malware op nog onbekende wijze de uraniumverrijkingsfabriek in het Iraanse Natanz hebben weten binnen te sluizen.

Het is in elk geval zeer waarschijnlijk dat er een of meer landen achter de virussen zitten. De tijd, het geld en de moeite die in de malware zijn gestoken, zijn ongekend. Het feit dat Stuxnet vijf verschillende zero days bevatte om zijn werk te doen, illustreert dat, want die zijn zoals gezegd stuk voor stuk veel geld waard op de zwarte markt. Een land zou die kosten makkelijker kunnen dragen dan een particuliere aanvaller.

Ook zijn de zero day-exploits 'fantastisch geschreven', zegt Roel Schouwenberg, beveiligingsexpert bij Kaspersky. "Het zit technisch erg goed in elkaar", vindt hij. "Elke zero day in Stuxnet heeft bovendien zijn specifieke nut." Zo was de eerst ontdekte zero day bedoeld om de malware zich via usb-sticks te laten verspreiden, met behulp van een kwetsbaarheid in de manier waarop Windows omgaat met shortcuts. Een andere zero day zorgde ervoor dat de systeemrechten van een gebruiker werden opgehoogd.

Beveiliging bij de uraniumverrijkingsfabriek in Natanz

"Als we kijken naar de kwaliteit van de code van iets als Duqu en die van een gemiddelde aanval op een bedrijf, is er een fors verschil", zegt Schouwenberg. Duqu is helemaal in-house ontwikkeld; bij aanvallen zouden gratis tools worden gebruikt. "Het was een operatie die verschillende jaren besloeg en met een miljoenenbudget", aldus Schouwenberg. Bovendien is Stuxnet waarschijnlijk getest in een nagebouwde versie van een deel van de uraniumverrijkingsfabriek in Natanz. "Dat zal niet goedkoop zijn geweest", denkt Schouwenberg.

Te land, ter zee en op het internet

Stuxnet, Flame en Duqu zijn goede voorbeelden van digitale oorlogvoering of op zijn minst digitale sabotage, maar het zijn niet de enige voorbeelden van overheden die de meer duistere kanten van ict benutten om bepaalde doelen te verwezenlijken. Tweeënhalf jaar geleden kwam Google bijvoorbeeld in het nieuws omdat het de Chinese overheid verantwoordelijk achtte voor hackaanvallen op zijn servers, waarbij toegang tot Gmail-accounts van mensenrechtenactivisten werd bemachtigd. Ook wordt vermoed dat het de Chinese overheid was die opdracht gaf tot hacks waarbij terabytes aan informatie over de werking van de Joint Strike Fighter werd buitgemaakt. Hetzelfde geldt voor het jarenlang digitaal bespioneren van westerse energiebedrijven.

De Chinese overheid wordt toch al bekritiseerd omdat zij veelvuldig systemen in andere landen zou aanvallen, van zowel overheden als bedrijven. Er is echter nauwelijks bewijs voor die claim, net zo min als er sluitend bewijs is dat de Verenigde Staten of Israël achter de Stuxnet-achtige virussen zitten.

Dat is het lastige van digitale aanvallen; het is vrijwel onmogelijk om de oorsprong ervan aan te wijzen. Het is bovendien eenvoudig om valse aanwijzingen achter te laten, bijvoorbeeld door een server in een ander land te gebruiken om een aanval te lanceren.

Platform

Landen mogen dan niet staan te springen om te bekennen dat ze een bepaalde aanval hebben uitgevoerd; van de Verenigde Staten is in elk geval bekend dat het leger zich op het digitale terrein begeeft. Het Amerikaanse leger beschouwt het internet gewoon als een platform voor aanvallen, net zoals zee, land en lucht dat zijn.

Ook niet-militaire onderdelen van de overheid, zoals de veiligheidsdiensten, houden zich bezig met digitale aanvallen. Vermoed wordt dat Stuxnet, Duqu en Flame niet van het leger, maar van inlichtingendiensten afkomstig zijn. Een oud-directeur van de Amerikaanse inlichtingendienst NSA bevestigde begin dit jaar dat de Amerikaanse overheid zich met digitale aanvallen bezighoudt.

In Nederland wil het leger zich ook op het digitale terrein begeven, zo maakte minister van Defensie Hans Hillen onlangs bekend. Tijdens een toespraak noemde Hillen 'cyber' het 'vijfde domein voor militair optreden'. Hij noemt het zowel een wapen als een 'inlichtingeninstrument'. Het leger moet wat Hillen betreft 'ook in het digitale domein offensief kunnen optreden'. "Het uitschakelen van een tegenstander blijft de bijzondere taak van de krijgsmacht. Ook in het digitale domein", aldus Hillen.

Terroristen

Digitale oorlogvoering is natuurlijk niet enkel interessant voor overheden, maar bijvoorbeeld ook voor terroristische groeperingen. Beveiligingsonderzoeker Mikko Hypponen van F-Secure stelde onlangs bij een presentatie op de RSA Conference in San Francisco dat die groeperingen vooralsnog geen groot digitaal gevaar vormen. Hoewel de technische expertise van terroristen niet moet worden onderschat, houden ze zich nu nog vooral bezig met defacements, aldus Hypponen. Daarbij worden voorpagina's van websites verminkt of vervangen door een eigen boodschap. Hypponen tekent echter aan dat dit snel kan veranderen.

De Nederlandse overheid denkt ook dat terroristen op dit moment nog geen grote schade via computernetwerken kunnen aanrichten. "Terroristen hebben weliswaar de intentie om grootschalige verstoring of ontwrichting te veroorzaken, maar vooralsnog zijn er geen aanwijzingen dat zij de capaciteiten hebben en dat deze dreiging heel groot is", schrijft de overheid in een analyse. Niet iedereen is het daarmee eens. Volgens een oud-adviseur van de Amerikaanse regering op het gebied van binnenlandse veiligheid, kunnen hackers 'pijpleidingen laten ontploffen, treinen laten ontsporen of bijvoorbeeld te veel elektriciteit door het lichtnet laten lopen.'

Zorgen

Doordat er geen duidelijk beeld bestaat van de omvang van 'digitale oorlogvoering', is het moeilijk vast te stellen of we ons er zorgen over moeten maken. Wordt het nu een stuk eenvoudiger om bedrijven en overheden te bespioneren en sabotage te plegen? Dat is moeilijk te beantwoorden.

Wellicht heeft 'cyberwarfare' een positieve bijwerking: afname van het aantal gewapende conflicten. Volgens Richard Clarke, oud-topfunctionaris van het Witte Huis, die veel met zowel traditionele als 'nieuwe' vormen van dreigingen te maken had, is het goed mogelijk dat traditionele vormen van oorlog soms zullen worden ingeruild voor digitale aanvallen.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Reacties (66)

Wijzig sortering
Een van de beste artikelen op Wired gaat ook over Stuxnet en het leest als een Dan Brown boek. Zeker waard als je eens wilt zien hoeveel moeite het wel niet heeft gekost om erachter te komen hoe speciaal stuxnet wel niet was.

http://www.wired.com/thre...s-deciphered-stuxnet/all/

[Reactie gewijzigd door leopod op 7 juli 2012 11:32]

Bedankt, onwijs interessant leesvoer!
zo daar ging weer een halve dag, fijn leesvoer :D
Bedankt voor dit zeer interessante artikel! Leest inderdaad als een Dan Brown.
hoe lang zal het duren voordat iemand uit hollywood dit gaat verfilmen?
Zoals al meer gezegd, erg interessant stuk. Duizend maal dank van een leek :)
Man... wat een artikel. Ben een uur aan het lezen geweest, maar geweldig goed geschreven! Bedankt voor de tip!
Ook in Nederlands zijn er veel slecht beveiligde SCADA systemen. En omdat de terroristische dreiging ervan laag is, wordt de beveiliging ook niet beter gemaakt.

http://www.security.nl/ar...DA-systemen_*update*.html

In 1953 zijn ruim 1800 mensen omgekomen omdat tijdens een storm een dijk doorbrak. En helaas communiceren veel sluizen, gemalen en rioolpompen via internet met elkaar. Zelfs alleen het afsluiten en ontregelen van het systeem van de nieuwe waterweg (maeslantkering) zorgt ervoor dat de Rotterdamse haven stil legt. Duurt het lang genoeg dan kunnen de gevolgen daarvan verstrekkend zijn want de Rotterdamse Haven wordt ook wel de 'Port to Europe' genoemd.

Op Tweakers heeft hierovder zelfs nog een 'review' gestaan: reviews: Scada-beveiliging: een structureel probleem

Op webwereld stond een artikel dat leveranciers van SCADA systeem vaak slechte patch procedures hebben: http://webwereld.nl/nieuw...curity-niet-serieus-.html.

Een handig overzicht kun je vinden op security.nl: http://www.security.nl/tag/scada

Het grootste gevaar voor Nederland zijn niet de terroristen, maar onze eigen politici welke alleen maar bezig zijn met vandaag. In het Kunduz akkoord wat besproken dat er 37 miljoen wordt bezuinigd op de ruimtevaart. Andre Kuipers komt terug van een missie in de ruimte en volgens de waan van de dag willen ze de bezuinigingen terug draaien.

Want het verbeteren van de beveiliging van deze systemen kost geld. Geld dat de overheid niet heeft als ze onder het 3% begrotings tekort willen blijven. Met onkunde en onwetendheid valt nog enigszins te leven, maar geen geld uitgeven omdat het te duur zou zijn is een keuze (onwil) en dat vind ik niet acceptabel.
Een kleine nuancering, de Maeslantkering is NIET in of uit te schakelen via internet.
Er is zelfs geen manier om hem handmatig te openen of te sluiten.
Dit is gedaan omdat mensen te snel zouden beslissen om het te sluiten als (bijvoorbeeld)hun eigen gezin achter de dijk woont waardoor de doorvoer richting Rotterdamse stil komt te liggen zonder dat er wezenlijk gevaar is.
Waarom roept iedereen toch steeds dat sluizen via internet te bereiken zijn?
Grootste onzin die er bestaat! Er zijn in het verleden een paar objecten geweest van gemeentes ( dit waren vooral bruggen ) die slecht beveiligt waren, maar zodra het een rijkswaterstaat object is heeft het geen verbinding met internet.

OT: mooi artikel.
Dan nog, Die Iraanse opwerkingsfabriek hing ook niet aan het internet
En toch had Stuxnet command-and-control servers en phoned het home?
bij veel bedrijven hangt het intranet niet aan het internet. er word wel eens via usb stickjes wat heen en weer gewisseld.
Hoe denk jij anders dat sluizen met elkaar communiceren en hoe zon controlepost ergens in Nederland informatie over de status van de sluizen binnenkrijgt en eventueel acties onderneemt.

Dat zal toch gaan via een netwerk of dat nou via het internet netwerk is of een sateliet verbinding of via het netwerk van het leger of een heel eigen netwerk.
Je kan in elk netwerk komen..
Dat gaat via dedicated glasvezelkabels op de projecten waar ik kom. Flinke uitdaging om daarop in te breken.
Ook in België laat de beveiliging aan SCADA systemen heel wat te wensen over.

Dat kwam onlangs nog aan bod in een reportage van Panorama getiteld "Cyberwar".
Die kan je hier bekijken: http://www.deredactie.be/permalink/1.1315987

Zie vanaf minuut 41 voor het stuk over de SCADA systemen.
Overal iets achter zoekend, wat triggert Tweakers nu om een item over digitale oorlog te schrijven? Kaspersky? Het item was onderhoudend om te lezen, ik betrap me er alleen op dat ik na het lezen met meer vragen achterbleef dan toen ik begon met lezen. Wat heeft de schrijver willen bereiken met het schrijven ervan? Het item is zo veelomvattend dat de deelonderwerpen als terrorisme, bedrijfsspionage en oorlog tussen naties een afzonderlijk item verdienen. Voor een artikel in een meestal niet te technisch georiënteerd nationaal dagblad zou het voldoen. In zo'n dagblad zou het bewustwording als doel hebben.

Die bewustwording is bij Tweakers niet meer nodig. Voor de Tweakers doelgroep is inhoudelijkheid en diepgang wat telt. Er is vast veel meer over te vertellen dan in het Item is gedaan. Misschien een verkapte uitnodiging om er een serie van te maken?
Misschien een verkapte uitnodiging om er een serie van te maken?
Dat lijkt me een goed plan :-)
Het doet wel een beetje aanvoelen als een documentaire op Discovery of National Geographic waarbij ze gaan onderzoeken of het mogelijk is dat er elders leven is en zo ja, hoe dat er dan uit zou zien. Hoe het zou klinken en hoe al die andere wezens zich zouden voortbewegen.

Het is een leuk artikel maar er blijven helaas erg veel onzekerheden. Het blijft allemaal giswerk totdat er daadwerkelijk informatie is over hoe, wie, wat, waarom en waarmee.

Dat het gebeurt, dat weten we uiteraard allemaal. Interessanter zou zijn op welke schaal en door welke landen (of bedrijven).
Het is een leuk artikel maar er blijven helaas erg veel onzekerheden.
Onzekerheden zoals United States Cyber Command, "an armed forces sub-unified command subordinate to United States Strategic Command"?
Als Tweakers die vraag kon beantwoorden, dan denk ik dat ze a) veel publiciteit hadden, en b) gevaar liepen.

Maar dat de omvang en schaal niet bekend is (en niet bekend zal worden, althans niet snel), maakt het niet minder interessant om eens te kijken naar bekende gevallen uit het verleden, en de mogelijkheden voor de toekomst.

Leuk artikel!
het is wiskundig gezien ongmogelijk dat er geen leven is :P

maar je moet een andere cultuur niet vergelijken met de onze, dat is alsof je een koe vraagt wat ie van vliegen vind.


nu vraag ik mezelf af...warom word oorlog nou niet gewoon met een potje supreme commander: FA uitgevochten?

[Reactie gewijzigd door dakka op 7 juli 2012 11:50]

offtopic: Wiskundig gezien is de kans dat de big bang theory daadwerkelijk heeft plaats gevonden ook verwaarloosbaar :9

Tevens vraag ik me af of landen hun meningsverschillen daadwerkelijk op de manier kunnen uitvechten. De reden dat cyberwarfare wel werkt is omdat de tegenstander er schade onder leidt. iets wat je met een computer spelletje niet hebt en helaas is de ander schade toebrengen nog steeds het doel van een oorlog
wetenschappelijk gezien is "the big bang" gewoon een benaming voor iets, in het rijtje dark matter, dark energy, black hole en niet een beschrijving van wat er gebeurt is. aldus Neil DeGrasse Tyson
Hoe kan je zeggen dat het wiskundig gezien onmogelijk is terwijl we totaal niet in staat zijn om de wereld in een wiskundig model te vatten en laat staan daar dingen over te bewijzen.

Natuurkundig gezien is het zeer onwaarschijnlijk dat er geen leven is, maar of we ooit in contact gaan komen met intelligent buitenaards leven, ik durf te wedden van niet.
Offtopic, maar je kunt niet stellen dat het wiskundig gezien onmogelijk is dat er elders geen leven is als je niet weet welke factoren daarvoor verantwoordelijk zijn. En aangezien we alleen de aarde als leven bevattende planeet kennen, zou het dus zomaar kunnen dat iets de aarde uniek maakt waardoor leven mogelijk is wat nergens anders plaats vindt.
Het heelal is bijna oneindig groot. Al is er maar 0,0001% kans dat precies de goeie omstandigheden ervoor zorgen dat er ergens leven is dan nog komt het miljoenen keren voor.
het is STATISTISCH gezien onmogelijk dat er geen leven is op andere planeten...

maar om eerlijk te zijn... er staat in het artikel niets dat nog niet op tweakers is geweest ..
Kan niet zeggen dat dit me verbaast. De VS heeft dit jaar nog geen lanf binnengevallen, dus hebben ze computervirussen in Iraanse nucleaire onderzoekscentra geplant. Dit moeten we toch niet willen met z'n allen. Waarom is hier geen internationaal schandaal van gemaakt?
Ik wil dat maar al te graag. Ik zit er niet op te wachten dat Iraans machthebbers een kernbom hebben. Aangezien deze mensen al vaker bewezen hebben niet door logica gedreven te worden maar door religie. Zulke mensen die menen in opdracht van Allah te werken zie ik niet graag kernwapens hebben. Normaal heb je de wet van wederzijdse destructie die voor veiligheid zorgt. Maar als de Ayatollah meent een opdracht gekregen hebben van Allah om het westen weg te vagen en bescherm te worden door Allah dan valt daar weinig tegen te doen.
Titel en een deel van de inhoud doen me denken aan de film "Sneakers" uit 1992. Twee quotes:

"There's a war out there, old friend. A world war. And it's not about who's got the most bullets. It's about who controls the information. What we see and hear, how we work, what we think... it's all about the information! "

"The world isn't run by weapons anymore, or energy, or money. It's run by little ones and zeroes, little bits of data. It's all just electrons."

Vele sceptici hebben het met de opkomst van internet al voorspeld; en nu blijken ze gelijk te hebben gehad ...
De vraag is: in hoeverre is dat in de praktijk waar? Ik heb het altijd vreemd gevonden dat een kerncentrale kwetsbaar zou zijn voor een malware die zich via USB-sticks van het personeel verspreidt. Hebben ze dan niet gewoon een zwakke security-policy binnen die organisatie, wat bij het werken met nucleare zaken not done is.
Daarnaast (noem het doemdenkerij) vind ik het veel aannemelijker dat de 'oorlog' er nog helemaal niet is maar dat er alleen maar propaganda verspreid wordt om eraan te kunnen beginnen. Het wordt de cyberwar genoemd, maar ik denk dat het in werkelijkheid gaat om een oorlog tegen de individuele wereldburger die over te veel informatie beschikt en te veel rechten heeft naar de zin van bepaalde groepen.

[Reactie gewijzigd door blorf op 7 juli 2012 11:17]

De vraag is: in hoeverre is dat in de praktijk waar? Ik heb het altijd vreemd gevonden dat een kerncentrale kwetsbaar zou zijn voor een malware die zich via USB-sticks van het personeel verspreidt. Hebben ze dan niet gewoon een zwakke security-policy binnen die organisatie, wat bij het werken met nucleare zaken not done is.
Geen enkele beveiliging is 100% waterdicht. Er zal wel via personeel zijn geïnfiltreerd, infiltreren is standaard procedure voor geheime diensten.
Ook de oh zo beveiligingsbewuste VS is daarvan slachtoffer geweest.

[Reactie gewijzigd door BadRespawn op 7 juli 2012 16:08]

Dat is waar, maar mag dat bij een kerncentrale een excuus zijn? Alleen al het feit dat ze daar commerciele gesloten software van derden bij gebruikten die zelfs letterlijk een verbinding had met de aansturing van nucleare systemen was een vrij dom ontwerp als je het mij vraagt. De mogelijkheid voor mensen om USB-sticks naar binnen kunnen smokkelen die de computers ook gewoon accepteren kan je nog over het hoofd zien, maar ook dat zou gewoon in de securitychecklist moeten staan. Het hoort bij de mogelijke datastromen die binnen de organisatie kunnen voorkomen en gecontroleerd moeten worden.
Decoder, 1984.

http://www.youtube.com/watch?v=4gkCHQTyAe8#t=03m33s

"Information is like a bank.
Some of us are rich,
some of us are poor, with information.
All of us can be rich.
Our job, your job, is to rob the bank.
To kill the guards.
To go out there, to destroy everybody who keeps and hides the whole information".

Genisis P. Orridge (van Psychic TV) die er al vroeg bij is.
Leuke beschouwing. Blijft een beetje op hoofdlijnen, maar zeker geschikt om security-nitwits een goede introductie te geven over wat er zich allemaal afspeelt in de cyberwereld. Ik denk dan bijvoorbeeld aan managers die door een incident ineens meer security-minded worden.
Leuk artikel om te lezen, ook voor mensen zonder uitgebreide ICT achtergrond.

Goed dat overheden zich (eindelijk) bewust zijn van de potenties maar vooral gevaren van ons ICT gebruik. Ira Winkler heeft daar een aantal jaar geleden een boek over geschreven, Spies among us. Ook vandaag de dag nog actueel. Verder heeft Kevin Mitnick, The art of deception geschreven, hij wijst daarop de gevaren van social enginering, met name bij grote bedrijven en overheidsinstellingen.
Erg interessante materie.
Vind wikileaks ook een soort digitaal oorlogs voeren tegen de bestaande machthebbers.
En volgens mij komen de gegevens van wikileaks ook vaak van hackers.
Wikileaks zijn meer journalisten die hun informatie uit "duistere" bronnen krijgen. Dat heeft niks met oorlog voeren te maken, alhoewel dit veel spraakstof tussen landen kan veroorzaken.
Wikileaks is meer een stelletje activisten dat de overheid voor schut probeert te zetten.
Het heeft weinig met oorlogsvoering te maken, het zijn idealisten die pleiten voor meer openheid en vrijheid voor iedereen.
dan zet je mij meer aan het denken over de groep anonymous. die proberen wel digitaal oorlog te voeren dmv hackers in te zetten etc.
De Israëlische noch de Amerikaanse overheid heeft ooit haar betrokkenheid met Stuxnet, Duqu of Flame bevestigd.
Dat klopt niet! Vorige maand verscheen een uitgebreid exposé in de New York Times over "Olympic Games". Hier wordt duidelijk beschreven dat zowel de VS als Israël hier aan hebben gewerkt.
Yup. Daarnaast is Flame niet ontwikkeld om het Iraans Nucliair programma te saboteren; Flame is ontwikkels als een veel algemenere spionage tool.
Dat artikel bewijst helemaal niets. Er wordt geen enkele betrouwbare bron genoemd. Alles is uit 'anonieme bronnen'. Hetgeen een echte bron kan zijn, of gewoon uit een dikke vinger.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True