Stuxnet: siamo in cyberguerra contro Iran e Nord Corea
26 Novembre 2010
Il Regno Unito si allerta contro l’arrivo di un micidiale virus informatico, lo Stuxnet, attivo da un anno circa. Il worm Stuxnet ha già mandato in tilt il programma nucleare iraniano, più e meglio delle famose bombe in grado di penetrare nel sottosuolo. Si ipotizza un’origine israeliana o "terrorista" del virus? Nel frattempo gli Stati Uniti propongono agli inglesi di utilizzarlo per mandare in crash anche il sistema informatico nordcoreano, interamente legato al militare e al programma atomico (identico a quello iraniano). Il servizio inglese Mi6 però sta attuando una campagna di informazione per dire alle opinioni pubbliche inglese e americana che questo virus è un "attacco all’occidente". Ci si muove in un mondo turbato dalla fine del segreto e della Ragion di Stato (vedi i casi legati a Wikileaks – che diffonderà ben 2,7 "mail di Stato", inclusi anche "gli scenari" Italia-Usa).
Ieri Sky tv News ha citato un imprecisato "Information Technology expert", il quale ha dichiarato: "We have hard evidence that the virus is in the hands of bad guys – we can’t say any more than that but these people are highly motivated and highly skilled with a lot of money behind them". La definizione "bad guys" assegna le origini di Stuxnet a un terzo possibile autore, di origini russe. In effetti chi ha scoperto il malware è la VirusBlokAda, società bielorussa, come russo è il programma antivirus Kaspersky che è in gran parte dei pc mondiali. Il suo fondatore Eugene Kaspersky un anno fa è stato premiato dal presidente Medvedev. Del resto la Symantec sostiene che la realizzazione del programma del worm (che utilizza le penne e si impadronisce dell’user) avrebbe avuto bisogno di anni di lavoro, se fosse stato condotto soltanto da un piccolo gruppo o da un singolo cyberattivista.
Il sito vicino alla intelligence israeliana Debka dice che in tutti i casi in cui è stato individuato il virus – escluso l’Iran – cioé in India, Cina e Indonesia, questo sarebbe stato completamente inattivo, senza alcuna interferenza con i programmi. Pertanto il virus funzionerebbe soltanto in Iran. Il che allarga a Usa e Israele i possibili "cybercriminali" che avrebbero condotto l’attacco all’Iran, così allude Debka. Ma anche agli inglesi: un caso classico di "gallina che canta per prima, ha fatto l’uovo". In effetti uno dei primi disastri causati in Iran ha colpito il reattore nucleare di Bushehr, costruito proprio dai russi. Gli israeliani precisano che Yukiya Amano, direttore della International Atomic Energy Agency (IAEA), solo tre giorni fa aveva riferito che l’Iran ha interrotto il processo di arricchimento di uranio negli impianti di Natanz, apparentemente a causa degli attacchi del malware Stuxnet. L’impianto sarebbe stato fermo tra il 6 e il 22 di novembre. Nel corso della seconda settimana di novembre il cyberattacco ha mezzo in ginocchio tutto il sistema militare di Teheran, bloccando il sistema di difesa aereo. Mica roba da poco: la cyberguerra funziona benissimo, se le cose vanno così…
Intanto gli inglesi hanno messo le mani avanti, dicendo: Non siamo stati noi. Il worm attacca i pc industriali con Windows Scada WinCC e il sistema di automazione della Siemens PCS7. Ma gli Stati Uniti continuano a parlare della chance offerta dal worm per bloccare il riarmo del Nord Corea. Su WIRED (rivista specializzata in cyber) si scrive: "Could Stuxnet Mess With North Korea’s New Uranium Plant?". Allora il progetto è davvero made in USA e Israele, come dicono (quasi) tutti?