Har USA hacket den franske præsident?

En fransk avis hævder, at amerikanerne har plantet en virus i præsidentens kontor.

Artikel top billede

Franske L'Express skriver, at cyberkrigs-eksperter har fundet en meget avanceret ormevirus i computere i Elysee-palæet, som er den officielle embedsbolig for den franske præsident. Ifølge avisen er det den amerikanske regering, der har plantet virussen for at spionere i de sidste uger, inden Nicolas Sarkozy stoppede som præsident.

Præsidentens kontor bekræfter, at man har været udsat for et stort cyberangreb, men den amerikanske ambassede "afviser kategorisk", at man er involveret på nogen måde.

Den amerikanske regering understreger, at Frankrig er en vigtig partner og allieret for USA. Men Frankrig har også historisk tætte bånd til USA's ærkefjende Iran.

Det er trojaneren Flame, der er fundet på de franske computere. Den blev opdaget tidligere i år og blev dengang beskrevet som den mest avancerede malware, der nogensinde er udviklet.

L'Express skriver også, at Flame er fundet på en computer, som tilhørte Sarkozys stabschef, Xavier Musca, og inficeringen er muligvis sket over Facebook.

Den blev opdaget kort tid efter den anden runde i præsidentvalget den 6. maj, og det tog tre dage at få renset alle systemerne.

Kaspersky Lab mener, at Flame er udviklet af de samme programmører, som også har skabt Stuxnet og Duqu. Dermed er der også stærke indikationer for, at der er tale om en stats-udviklet virus.

Det menes nemlig, at Stuxnet er udviklet af USA og Israel for at ramme det iranske atomprogram. En bog afslørede tidligere i år, at præsident Barack Obama personligt gav ordre til Stuxnet-angrebet mod Iran. Han besluttede også at fortsætte angrebet, selv om Stuxnet ved en fejl slap ud på nettet og dermed forvoldte større skade end planlagt.

Hemmelig operation i cyberspace

Bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" fortæller, at Stuxnet, Duqu og dermed også Flame er en del af en hemmelig cyberkrig mod Iran. Ifølge bogen er målet med Stuznet at sabotere de iranske uran-anlæg i Natanz. Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting?" spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

Forfatteren David Sanger skriver, at cyber-operationen "Olympic Games" startede allerede under Bush-administrationen. Det skulle være første gang, at USA har benyttet et cybervåben til lammende angreb mod et andet land, og præsident Obama frygtede, at det ville skabe præcedens for en ny form for krigsførsel. Men han valgte alligevel at fortsætte forgængerens operation mod Iran.  

Det ser ud til, at de fleste inficeringer med Flame netop er sket i Mellemøsten.

Læses lige nu

    Netcompany A/S

    Managing Architect

    Midtjylland

    inforevision A/S

    .NET-udvikler til digitaliseringsprojekter

    Københavnsområdet

    KMD A/S

    SAP-arkitekt

    Midtjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Sårbarhedsstyringsspecialist - bliv en nøglespiller i kampen mod cybertrusler

    Københavnsområdet

    Event: Computerworld Summit 2026 - Aarhus

    Digital transformation | Aarhus C

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

    21. april 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Signifly har pr. 1. august 2025 ansat Anders Kirk Madsen som Tech Lead. Anders skal især beskæftige sig med at hjælpe Signiflys offentlige og private kunder med at styrke forretningen gennem teknisk solide løsninger. Anders kommer fra en stilling som Business Architect hos SOS International. Nyt job
    VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

    Kelly Lyng Luvigsen

    VisionBird

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S