Riprendiamo dalla STAMPA di oggi, 22/05/2016, a pag.13, con il titolo "Quella campagna di hacking contro il nucleare iraniano", il commento di Carola Frediani, interessante, anche se alla nuova collaboratrice della Stampa va ricordato che la capitale di Israele è Gerusalemme , non Tel Aviv. E' infatti a Gerusalemme che il governo israeliano prende le proprie decisioni, anche quella ben raccontata nel suo pezzo. Ancora una volta, Israele si difende dagli sciagurati accordi internazionali con l'Iran con l'uso dell'intelligenza.
Carola Frediani
Ecco il pezzo:
Fu Stuxnet a cambiare tutto. II malware che tra il 2009 e il 2010 surrettiziamente danneggiò le centrifughe dell'impianto di arricchimento dell'uranio di Natanz, in Iran, è considerato la prima vera arma digitale, al di là dei proclami sulla cyberguerra che mescolano un po' tutto indistintamente, dalla propaganda del Cyber Califfato agli attacchi a centrali. Ora un nuovo documentario, Zero Days di Alex Gibney, sostiene che Stuxnet - creato da statunitensi e israeliani, con aiutino di Londra, per sabotare il programma nucleare di Teheran - sarebbe stato solo un tassello di una campagna di hacking molto più vasta, nome in codice Nitro Zeus, che di fatto aveva penetrato infrastrutture, centrali e difesa aerea iraniane. D'altra parte un gruppo di cyberspie come quello di Equation - in odore di governo americano - avrebbe preso di mira ministeri, ambasciate, colossi dell'energia, sistemi militari, media e istituzioni finanziarie in decine di Paesi. Stati Uniti e Israele non avrebbero lavorato assieme solo su Stuxnet, ma anche - secondo alcuni osservatori - su un altro malware dalle caratteristiche simili: Duqu. Mentre una sua riedizione, Duqu2, sarebbe stato usato per spiare i recenti negoziati internazionali sul nucleare con l'Iran ed è stato attribuito a Tel Aviv. «I nostri amici di Duqu2 sono tra i gruppi più sofisticati», commenta Vicente Diaz di Kasperksy. L'azienda di cybersicurezza russa conosce bene l'argomento, visto che qualche mese fa si è trovata proprio con Duqu2 dentro i suoi sistemi. Evidentemente anche le stesse aziende di antivirus possono diventare un target appetibile per le cyberspie. Chi ha appreso la dura lezione di Stuxnet è stato proprio l'Iran. Che nel 2012 con un attacco informatico ha messo in ginocchio la rete corporate della compagnia petrolifera saudita Saudi Aramco, e che oggi conta su diversi gruppi di attacco informatico - il più noto è Rocket Kitten - pronti a passare al sabotaggio di fronte all'occasione giusta. Nell'area mediterranea, il Libano ha mostrato di utilizzare un ampio set di malware (anche acquistati da aziende occidentali) per attività di cyberspionaggio, come evidenziato dall'azienda iSight Partners in un incontro tra ricercatori di qualche mese fa cui la Stampa ha assistito. Mentre Desert Falcon sarebbe il primo gruppo di cybermercenari a parlare arabo, distribuiti fra Egitto e Turchia. In ascesa anche i gruppi di attacchi mirati e persistenti effettuati da veri e propri cybercriminali: come Carbanak e Mete! in Russia, specializzati in banche; oppure Poseidon, in America Latina e lingua portoghese, focalizzato sul furto di informazioni sensibili e le estorsioni.
Per inviare la propria opinione alla Stampa, telefonare: 011/65681, oppure cliccare sulla e-mail sottostante