Контакты
Подписка
МЕНЮ
Контакты
Подписка

Иран: мы разрабатываем методы агрессивной войны в киберпространстве

Иран: мы разрабатываем методы агрессивной войны в киберпространстве

Иран: мы разрабатываем методы агрессивной войны в киберпространстве


19.01.2013



На этой неделе один из высокопоставленных чиновников Ирана заявил, что страна способна нарушить работу систем вражеских коммуникаций и наращивает возможности "электронной войны". Об этом сообщает Reuters.

Начальник Космического командования ВВС США генерал Уильям Шелтон (William Shelton) в интервью журналистам отказался комментировать информацию о возможности Ирана нарушить работу компьютерных систем правительства США. По его словам, IT-специалисты Тегерана провели значимую работу по увеличению защиты критических систем страны после атак вируса Stuxnet в 2010 году.

Напомним, что, как заявили многие эксперты по информационной безопасности, в том числе сотрудники "Лаборатории Касперского", авторами Stuxnet считаются компьютерные специалисты, спонсируемые США и Израилем. При этом ни одно государство, коммерческая организация или группа активистов ответственность за разработку вируса на себя не взяла.

В то время государство активно занималось развитием ядерной промышленности, в которой многие страны усматривали угрозу получения Ираном оружия массового поражения. Официальный Тегеран заявлял, что ядерные разработки ведутся с целью получения дешёвой энергии и медицинских исследований.

"Тяжело комментировать ситуацию с Ираном. Ясно, что инцидент с Natanz (предприятие Ирана, которое пострадало от Stuxnet – ред.) вызвало у них реакцию. Они превращаются в силу, с которой нужно считаться, с потенциальными возможностями, которые они получат через несколько лет, и потенциальной угрозой по отношению к США", - заявил Шелтон.

По словам генерала, ВВС расширят IT-штат с 6 000 до 7 000 человек. С армейскими командирами сейчас ведутся переговоры об увеличении финансирования подготовки к операциям в киберпространстве, но о результатах этих переговоров говорить пока рано.

Источник:
SecurityLab.ru