Storia dell'articolo
Chiudi
Questo articolo è stato pubblicato il 24 settembre 2010 alle ore 22:30.
NEW YORK - A pochi chilometri da Washington, in Maryland, è in corso da martedì un convegno a porte chiuse sul tema della ciber-sicurezza. L'intervento più atteso era quello del ricercatore Joe Weiss, secondo il quale la catastrofe della piattaforma Bp Deepwater Horizon è il risultato di un difetto del sistema elettronico di controllo industriale.
A svegliare i partecipanti dal torpore di una conferenza iper-tecnica è stato invece Ralph Langner, stimato esperto di sistemi di sicurezza industriale tedesco. Con una rivelazione-shock: il minacciato attacco israeliano alla centrale nucleare iraniana di Bushehr potrebbe essere già avvenuto. Ma non con missili lanciati da cacciabombardieri, bensì con un singolo ma potentissimo "missile cibernetico" del genere Seek&Destroy, cerca e distruggi.
Langner si riferisce a un cosiddetto malware, e cioè un software maligno, battezzato Stuxnet e scoperto nel giugno scorso in un sistema di controllo industriale Siemens operato da un "cliente iraniano" della società di difesa anti-virus bielorussa VirusBlokAda. A luglio è poi arrivata la conferma che il 60% dei bersagli di Stuxnet era in Iran.
Stuxnet non è un virus come ogni altro. Al contrario, secondo Langner è stato sviluppato da un team di esperti con grandissime capacità tecnico-economiche e un singolo obiettivo preciso. «Una cosa del genere può nascere solo in un laboratorio governativo di altissimo livello», ha detto il tedesco.
Si distingue però da tutti i virus simili perchè non ha come obiettivo né lo spionaggio industriale né il danneggiamento di tutto ciò che riesce a infettare. La sua caratteristica più anomala ed innovativa è la capacità di fingerprinting, cioè di prendere le impronte ciber-genetiche del sistema di controllo industriale colpito, allo scopo di determinare l'appartenenza al bersaglio desiderato. Solo in quel caso è programmato ad attivare la procedura di sabotaggio.
«Stuxnet è a mio avviso il primo esempio di un arma software disegnata per colpire un bersaglio particolare», concorda Michael Assante, ex capo della sicurezza cibernetica dell'Idaho National Laboratory. «Il che porta a dedurre che quel bersaglio sia di grandissimo valore». Come la centrale nucleare iraniana di Bushehr.
Langner ha ipotizzato che l'attacco non sia arrivato via internet ma attraverso una chiavetta Usb inserita in un qualsiasi computer della rete del reattore. Probabilmente da un tecnico della società russa che lo sta costruendo.
Dall'Iran per ora si sa solo che la tabella di marcia del reattore è in ritardo di settimane. Unico motivo finora addotto dal capo dell'Agenzia nucleare locale, Ali Akbar Salehi: «Il troppo caldo» dell'estate iraniana.