Riportiamo dalla STAMPA di oggi, 24/09/2010, a pag. 10, l'articolo di Maurizio Molinari dal titolo " Iran, supervirus contro il computer del centro atomico".
Maurizio Molinari
Circola online almeno dal giugno 2009, è programmato per attaccare strutture industriali non collegate a Internet, ha contagiato centinaia di computer che si trovano soprattutto in Iran e ha un unico obiettivo che potrebbe essere la centrale nucleare di Bushehr: il virus Stuxnet è al centro di un giallo cybernetico che sovrappone informatica e spionaggio, attirando l’attenzione degli esperti di sicurezza digitale perché si tratta del primo esempio di questo genere.
La scoperta di Stuxnet risale a giugno e, secondo la Bbc, sarebbe stato un centro di sorveglianza elettronica in Bielorussia - ovvero collegato con l’alleata Russia - a trovarsi di fronte a un virus «che finora nessuno di noi riteneva potesse esistere», come ha spiegato l’esperto di cybersicurezza tedesco Ralph Langer al «Christian Science Monitor». È servito oltre un mese per riuscire a identificare la rarità del malware, come vengono definiti i virus, perché si presenta come un imponente ammasso di codici ipersofisticati che grazie a una miriade di trucchi operativi tende a realizzare falsi attacchi per celare le proprie, vere, intenzioni. La sorpresa è stata grande quando, come dichiara Liam O’Murchu di Symantec, ci si è accorti che l’intento di Stuxnet non è infiltrarsi nei computer collegati online per rubare informazioni, dati o denaro - come fanno in maniere differenti i virus informatici confezionati dagli hackers - bensì ha uno specifico obiettivo: infettare computer con il sistema operativo Windows attraverso chiavette Ubs per raggiungere sistemi di produzione industriale realizzati dall’azienda tedesca Siemens e riprogrammarli dal di dentro.
In concreto questo significa che il virus Stuxnet circola online, si posiziona nei computer in attesa di trovare delle chiavette Ubs sulle quali si posiziona per adoperarle come ponte verso altri computer, non collegati a Internet, con sistemi operativi Windows. Scommettendo di raggiungere prima o poi la meta desiderata. Dagli accertamenti finora svolti emerge che Stuxnet in questa maniera è riuscito a infettare sistemi industriali in Pakistan, India, Indonesia, Germania, Canada e Stati Uniti, ma la nazione più colpita è senza dubbio l’Iran. Poiché in nessuno dei Paesi finora investiti si è registrato il rischio di collasso di un sistema industriale, la supposizione degli esperti di cyberguerra è che l’obiettivo di Stuxnet si trovi dunque sul territorio della Repubblica Islamica. Da qui la ridda di ipotesi che porta alcuni tecnici a supporre che possa trattarsi della centrale nucleare costruita dai tecnici russi a Bushehr e da poco inaugurata. Sebbene Siemens neghi di aver venduto alcun tipo di macchinario.
«Una volta raggiunto l’obiettivo Stunex è programmato per accendere e spegnere i motori, monitorare il processo di raffreddamento e attivare le procedure di abbassamento della temperatura se si superano certi valori», spiega O’Murchu alla Bbc lasciando intendere che tali attività inducono a ipotizzare che si tratti del funzionamento di un reattore. L’analista di computer industriali Ralph Langer ritiene che «sulla base delle prove finora raccolte possiamo definire Stuxnet come il tentativo di un sabotaggio diretto sulla base di una profonda conoscenza del funzionamento dell’obiettivo».
Da qui l’ipotesi che l’origine del cyberattacco possa essere una nazione e l’obiettivo in Iran porta a guardare verso gli Stati Uniti o Israele visto che entrambi dispongono di formidabili strutture informatiche create per difendersi da attacchi cybernetici, e di conseguenza anche per lanciarli. In tale cornice è interessante notare la coincidenza con la preparazione del summit della Nato di fine novembre a Lisbona perché la delegazione americana sta premendo per inserire nel nuovo «concetto strategico» anche la necessità di sviluppare armamenti cybernetici capaci di combattere i conflitti del XXI secolo contro nemici invisibili.
Per inviare la propria opinione alla Stampa, cliccare sull'e-mail sottostante