Nucleare, attacco cibernetico in Iran Il virus sarebbe stato infiltrato da spie israeliane nei sistemi di Kaspersky collegati a "tre hotel europei di lusso" ed utilizzati nei negoziati che coinvolgono l'Iran e sei potenze mondiali
Un virus informatico è stato usato per infettare e bloccare il sistema informatico
delle sedi collegate ai colloqui internazionali sul programma nucleare iraniano.
Lo riferisce Mercoledì la società di sicurezza informatica russa Kaspersky Lab.
Il sospetto è che il virus è stato infiltrato da spie israeliane sulla rete informatica
con la quale Kaspersky aveva collegato “tre alberghi di lusso europei” dove era in
corso il processo dei negoziati che coinvolgono l’Iran e sei potenze mondiali. Kaspersky
ha riferito che ha scoperto della “cyber-intrusione” è avvenuta nella primavera
di quest’anno dopo aver rilevato il malware “Duqu 2.0” nei propri sistemi, che è
stato progettato per spiare la sua tecnologia, la ricerca, ed i processi interni.
Nel comunicato inviato via e mail la società ha riferito che altre vittime di Duqu
sono stati i paesi occidentali, il Medio Oriente e l’Asia. Dice inoltre la nota:
“In particolare, alcuni dei nuovi virus che hanno infettato i computer nel 2014-2015
sono legati ai P5 + 1 eventi e luoghi relativi ai negoziati con l’Iran su un accordo
nucleare”. Il gruppo non identificato che si nasconde dietro il malware Duqu, secondo
Kaspersky, è “uno degli attori con capacità di minacce tra i più abili, misteriosi
e potenti del APT (advanced minaccia persistente) al mondo”. Questo tipo di avanzate
persistenti minacce fanno riferimento in genere a un sofisticato software creato
da cyberspies di uno Stato. Kaspersky ha riferito che il virus Duqu è stato utilizzato
per un attacco informatico non specificato nel 2011 che portava analogie con Stuxnet,
un virus che ha infettato e bloccato il sistema informatico della Centrale di Natanz
dove era in corso il processo di arricchimento dell’uranio attraverso centrifughe
a gas. Era gia’ stato individuato qualche mese prima ma poi aveva subito ulteriori
modifiche per renderlo piu’ efficace. Stuxnet era entrato nel sistema informatico,
attraverso l’utilizzo di una chiave USB (quindi materialmente qualcuno ha fatto questa
operazione in modo conscio o inconscio in loco), si infiltrò tramite il sistema
operativo Microsoft Windows (dove aveva individua delle vulnerabilita’) e colpì
il software e gli apparati e macchinari della Siemens (prodotti industriali fortemente
utilizzati, nei processi di arricchimento da parte iraniana). In sintesi agisce in
questo modo: quando il virus entra nel computer tenta di entrare in tutti i programmi,
cercando quelli che utilizzano software Siemens. Se non ve ne sono, rimane inerte
ma marca tutti gli apparati. Quindi ha un meccanismo di “controllo logico programmato”
come viene chiamato tecnicamente. Se invece individua le componenti che cerca, prima
ne accerta le condizioni di funzionamento e poi inserisce il suo codice di distruzione
nel sistema di controllo modificando il funzionamento del macchinario o apparato.
Questa operazione viene condotta eludendo il sistema di controllo di sicurezza del
macchinario a cui da’ informazioni di normale funzionamento. Ed e’ proprio sotto
questo aspetto che Stuxnet e’ un prodotto rivoluzionario: ricerca un bersaglio specifico,
provvede al suo sabotaggio, nasconde la propria presenza fintanto che il danno non
e’ completato. Silenzioso, invisibile, devastante.
Il sabotaggio prodotto da Stuxnet ha messo fuori uso circa 1000 delle 5000 centrifughe
di Natanz creando, secondo stime americane – un ritardo di 18-24 mesi al programma
di arricchimento dell’uranio. Altre 5 strutture nucleari iraniane (tra cui Busheir)
avrebbero subito danni. Il virus risulterebbe concepito da uno studio congiunto
americano-israeliano. Esisteva in atto gia’ un progetto americano di cyber guerra
denominato “Olimpyc Games” gia’ autorizzato da Bush Jr ed ereditato da Barack Obama
che non aveva ancora prodotto risultati apprezzabili. Il salto di qualita’ sarebbe
emerso dalla collaborazione con gli israeliani. Si tratterebbe, secondo gli esperti
di un virus dalle capacita’ distruttive enormi e dalla potenza mai finora raggiunta
da analoghi strumenti nel passato. Sempre secondo gli esperti per elaborare un
prodotto cosi’ complesso erano stati impiegati almeno una trentina di tecnici per
un periodo di almeno 6 mesi. Da parte israeliana, al progetto avrebbe lavorato
l’unita’ “8200” composta di esperti di informatica, criptoanalisi e matematica.
Nonche’ uomini di una neo-costituita struttura all’interno del Ministero della Difesa:
la “National Cyber Defense Authority”. A parte la notorieta’ acquisita da Stuxnet,
un altro virus e’ stato recentemente infiltrato nei sistemi informatici iraniani
con scopi di spionaggio. Si tratta del virus “Flame” che avrebbe la funzione, a
differenza di Stuxnet, non di sabotare i sistemi colpiti ma di trasformare i computer
in una fonte di spionaggio inviando al suo controllore tutta una serie di dati acquisiti
nella memoria del computer stesso. Con questo sistema sarebbero stati infiltrati
enti governativi e ditte private iraniane. Anche qui, benche’ mai confermato dagli
aventi causa si tratterebbe di una collaborazione israelo-americano. Secondo alcuni
analisti gli israeliani avrebbero la capacita’ di bloccare gli snodi internet in
uso alla rete militare iraniana.Quindi una lotta che vede un malware (come Stuxnet)
affiancato ad un spyware (come Flame). Uno per sabotare, l’altro per sorvegliare
raccogliere informazioni.Per Giovanni D’Agata presidente dello “Sportello dei Diritti
[1]”, ancora una volta è la prova che le mutate esigenze della guerra globale,
impongono delle contro misure si tiene contro il pericolo crescente delle nuove “armi
di scompiglio di massa”.