Guerra cibernetica. Stuxnet è solo l’inizio

1
1417

Poca fantascienza. Tutta realtà. Siamo nell’era delle cyber-wars, guerre cibernetiche, guerre silenziose che si combattono a cavallo di porte usb e connessioni internet. Come se non bastassero le devastazioni quotidiane di armi e bombe, direte…

Un tempo archi, frecce, spade e catapulte, poi pistole, mitraglie, cannoni, oggi virus informatici.

Disse il buon Albert Einstein: “non so con che armi combatteremo la terza guerra mondiale ma sicuramente la quarta la combatteremo con pietre e clave”. Già, con pietre e clave…

Un virus introdotto nella rete internet globale può facilmente avere accesso a tutti i dati del pianeta ed attaccare, distruggendolo, qualsiasi obiettivo proposto. Oggigiorno tutto funziona collegato ad internet e tutto è potenzialmente attaccabile.

Un attacco cibernetico può riuscire a controllare le transazioni di denaro di tutto il mondo, il somministro d’energia dei Paesi europei, americani, russi o cinesi, le comunicazioni, i trasporti e qualsivoglia entità collegata o gestita attraverso un computer.

Pochi allarmismi, siate solo consapevoli che si stanno programmando attacchi informatici su scala globale, bombardamenti silenziosi al sistema economico e sociale.

Un attacco massivo perfettamente coordinato contro migliaia di obiettivi distinti, svolto all’unisono in più parti del mondo, non è più uno scenario fantascientifico, è pura realtà.

Attraverso le fibre ottiche navigano veri e propri “dati bellici”, testate digitali create per distruggere e controllare i sistemi informatici di industrie, enti pubblici, imprese, Stati.

Agli inizi di ottobre di quest’anno il primo caso di un cyber-attacco reso pubblico fu quello di Stuxnet, il primo virus spia in grado di riprogrammare computer industriali. Si stava propagando attraverso la rete internet quando la società VirusBlokAda ne scoprì la presenza in Bielorussa, a metà dello scorso giugno 2010.

È la prima arma cibernetica resa nota pubblicamente su tutte le testate giornalistiche internazionali.

Disegnato per distruggere un chiaro obiettivo militare in Iran, Stuxnet smantellò il sistema di controllo della centrale nucleare di Bushehr, sulle coste del Golfo Persico. La prima operazione militare di una reale cyber-war. L’artefice del virus è presumibilmente una coalizione di Nazioni, con a capo Stati Uniti ed Israele. Ingegneri informatici ed hacker impiegarono molti mesi, secondo gli esperti, per sviluppare Stuxnet, un’arma che solo grazie ad un click è stata in grado di sostituire l’eventuale bombardamento della base militare iraniana. Il virus infettò circa 30mila computer solo in Iran, senza considerare la sua propagazione anche in Cina, Indonesia, India e Pakistan.

In questi mesi NATO e Stati Uniti d’America stanno lavorando ad un sistema di blindaggio contro gli attacchi cibernetici che Iran ed altri potrebbero perpetrare contro lo scudo missilistico che si sta costruendo in Europa.

L’analista tedesco Ralph Langner, che annunciò ante tempo l’attacco del virus Stuxnet, crede che un blindaggio automatico poco servirà a frenare un attacco con armi cibernetiche contro l’Europa, semplicemente per il fatto che un virus informatico può cambiare e camuffarsi facilmente.

“La proliferazione delle armi cibernetiche sfugge a qualsiasi controllo – ha ribadito Langner – ed il virus Stuxnet può essere copiato ed adattato da hackers ed essere utilizzato da mafie, gruppi terroristici e da tutti i futuri cyber-delinquenti”.

“Il nostro governo è oggi incapace di far fronte ad un’offensiva cibernetica – ha ribadito lo scorso ottobre Daniel Kuehl, tenente colonnello statunitense, specializzato in cyber-war – non disponiamo di una strategia nazionale”.

“Il Presidente Obama – ha aggiunto Kuehl – come Bush, non si arrischia ad imporre una regolamentazione nel settore privato per quanto riguarda l’accesso, l’uso e la configurazione della tecnologia dell’informazione. Le centrali energetiche, per esempio, funzionano con computer connessi ad internet e sono quindi vulnerabili. Fino ad ora abbiamo fallito in tutti gli intenti di isolare di questi computer”.

L’esperto Richard Clark (noto per aver anticipato l’evento dell’11-S senza che nessuno gli facesse seriamente caso, ndr.) esplicita nel suo libro “Cyber War”, pubblicato in aprile di quest’anno, che niente, oggigiorno, impedisce ad un Paese di appropriarsi delle infrastrutture di un altro, attraverso l’utilizzo, a mo’ di Cavallo di Troia, dei computer di milioni di ignari cittadini.

Per far fronte alle nuove esigenze di sicurezza, la Commissione Europea ha annunciato il rafforzamento e la modernizzazione dell’agenzia ENISA (European Network and Information Security) e ha varato le prime direttive ufficiali per contrastare gli attacchi informatici su grande scala. Le commissarie europee Cecilia Malmstroem e Neelie Kroes (rispettivamente Affari Interni e Telecomunicazioni, ndr) hanno annunciato l’introduzione nelle legislazioni penali di tutti i Paesi europei dei reati di creazione di malware e furto di ID/password con relative condanne da due a cinque anni di carcere.

Log out.

Matteo Vitiello



1 COMMENT

  1. Fonte: Reuters, 20 November 2010

    Stuxnet may be part of Iran atom woes: ex-IAEA aide

    (Reuters) – Iran has been experiencing years of problems with equipment used in its uranium enrichment program and the Stuxnet computer virus may be one of the factors, a former top U.N. nuclear inspections official said.
    Olli Heinonen, who stepped down in August as head of the U.N. nuclear watchdog’s inspections worldwide, said there may be many reasons for technical glitches that have cut the number of working centrifuges at Iran’s Natanz enrichment plant.
    “One of the reasons is the basic design of this centrifuge … this is not that solid,” Heinonen, a former deputy director general of the International Atomic Energy Agency (IAEA) and now a senior fellow at Harvard University, told Reuters on Friday.
    Asked about the Stuxnet virus, he said: “Sure, this could be one of the reasons … There is no evidence that it was, but there has been quite a lot of malfunctioning centrifuges.”
    Security experts have said the release of Stuxnet could have been a state-backed attack on Iran’s nuclear program, which Tehran says is designed to produce electricity but which Western leaders suspect is a disguised effort to develop nuclear bombs.
    Any delays in Iran’s enrichment campaign could buy more time for efforts to find a diplomatic solution to its stand-off with six world powers over the nature of its nuclear activities.
    Iran has tentatively agreed to meet with a representative of the powers early next month, for the first time in over a year.
    Earlier this week, experts said new research showed definitively that Stuxnet was tailored to target the kind of equipment used in uranium enrichment, deepening suspicions its aim was to sabotage the Islamic Republic’s nuclear activities.
    Centrifuges are finely calibrated cylindrical devices that spin at supersonic speed to increase the fissile element in uranium so that it can serve as fuel for nuclear power plants or, if refined to a much higher degree, for atomic bombs.
    EQUIPMENT PROBLEMS
    The Islamic state’s P-1 centrifuges, adapted from a smuggled 1970s European design, have been plagued by breakdowns since a rapid expansion of enrichment in 2007-08. In September, an IAEA report said the number of producing centrifuges had fallen to 3,772 from 3,936 a few months earlier. It did not give a reason.
    But Iran is testing an advanced, more durable model able to refine uranium two or three times faster, and says it intends to introduce the model for production in the near future.
    Heinonen said the P-1 centrifuge was quite brittle and prone to outages. He also cited other quality problems and “poor workmanship” as possible factors.
    “They have some problems but you don’t know what the real reason is for those problems and there may be many reasons.”
    Stuxnet, a malicious computer worm of unknown origin that attacks command modules for industrial equipment, is described by some experts as a first-of-its-kind guided cyber missile.
    New research by cyber security company Symantec unearthed evidence that apparently supports the enrichment sabotage theory, pointing to tell-tale signs in the way Stuxnet changes the behavior of equipment known as frequency converter drives.
    A frequency converter drive is a power supply that can alter the frequency of the output, which controls the speed of a motor. The higher the frequency, the higher the motor’s speed.
    “They have had some problems with the frequency converters … but that is a way back,” Heinonen said, citing Iranian media information from a few years ago.

LEAVE A REPLY