Home / ComeDonChisciotte / ISRAELE E USA HANNO CREATO STUXNET

ISRAELE E USA HANNO CREATO STUXNET

Gli esperimenti israeliani sul virus detto cruciale per il ritardo nucleare dell’Iran

DI WILLIAM J. BROAD, JOHN MARKOFF e DAVID E. SANGER
nytimes.com

Il virus informatico Stuxnet è stato creato nei laboratori israeliani di Dimona, con la complicità del dipartimento di stato americano con l’obiettivo di sabotare gli impianti nucleari iraniani

Il complesso di Dimona nel deserto del Negev è famoso come il cuore pesantemente sorvegliato del mai confermato programma di armi nucleari di Israele, dove ordinate file di industrie producono combustibile atomico per l’arsenale.

Negli ultimi due anni, secondo gli esperti militari e di intelligence a conoscenza delle sue operazioni, Dimona avrebbe assunto il nuovo ruolo, altrettanto segreto – di campo di sperimentazione, in uno sforzo congiunto americano ed israeliano per minare gli sforzi dell’Iran di costruire una bomba atomica.

Nella foto: l’impianto di Dimona

A seguito: “Israele ha già attaccato l ‘Iran” (Yossi Melman, haaretz.com);Oltre il filo spinato di Dimona, dicono gli esperti, Israele avrebbe installato centrifughe nucleari del tutto identiche a quelle iraniane di Natanz, dove gli scienziati iraniani stanno lottando per arricchire l’uranio. Dicono che Dimona ha testato l’efficacia del virus informatico Stuxnet, un programma distruttivo che pare abbia cancellato circa un quinto delle centrifughe nucleari iraniane e che abbia contribuito a ritardare, senza distruggerla, la capacità di Tehran di produrre le sue prime armi nucleari.

“Per controllare il virus, devi conoscere le macchine”, ha detto un esperto americano di intelligence nucleare. “La ragione per cui il virus è stato efficace è che gli Israeliani l’hanno testato”.

Sebbene i funzionari americani e israeliani si rifiutino di parlare pubblicamente su quanto accade a Dimona, le operazioni lì, come pure gli sforzi correlati negli Stati Uniti, sono tra le indicazioni più nuove e convincenti che suggeriscono che il virus sia stato ideato come un progetto americano-israeliano per boicottare il programma iraniano.

Nei recenti giorni, Meir Dagan, che si è dimesso come capo del Mossad, l’agenzia di intelligence israeliana, e il Segretario di Stato Hillary Rodham Clinton, hanno annunciato separatamente di essere convinti che gli sforzi dell’Iran siano stati ritardati di svariati anni. La Clinton ha citato le sanzioni guidate dall’America, che hanno colpito l’abilità dell’Iran di acquistare componenti e di commerciare in tutto il mondo.

Il burbero Dagan, la cui organizzazione è stata accusata dall’Iran di essere responsabile delle morti di svariati scienziati iraniani, ha detto al Knesset israeliano nei recenti giorni che l’Iran aveva incontrato difficoltà tecniche che potrebbero ritardare una bomba fino al 2015. Questo ha rappresentato una marcata contraddizione della tesi da lungo tempo sostenuta da Israele, che l’Iran fosse all’apice del successo.

Il maggiore singolo fattore a segnare il tempo nell’orologio nucleare pare essere lo Stuxnet, la più sofisticata “cyber-arma” mai usata prima.

Nelle interviste degli ultimi tre mesi negli Stati Uniti e in Europa, gli esperti che hanno analizzato tale virus informatico lo descrivono come molto più sofisticato – e ingegnoso – di qualunque altro che avessero immaginato quando ha iniziato, senza spiegazioni, a circolare nel mondo, verso la metà del 2009.

Rimangono molti misteri, primo tra questi, per l’esattezza chi avrebbe costruito un virus informatico che pare avere svariati autori su diversi continenti. Ma la traccia digitale è disseminata di intriganti pezzetti di prove.

All’inizio del 2008 la società tedesca Siemens ha collaborato con uno dei maggiori laboratori nazionali statunitensi, nell’Idaho, per identificare le vulnerabilità dei controller per i computer che la società vende per far funzionare i macchinari industriali in tutto il mondo – e che le agenzie di intelligence americane hanno identificato come strumentazioni chiave delle centrali nucleari dell’Iran.

La Siemens dice che il programma faceva parte degli sforzi di routine per proteggere i suoi prodotti dagli attacchi informatici. Ciononostante, ha dato all’Idaho National Laboratory – che fa parte dell’Energy Department, responsabile per le armi nucleari americane – la possibilità di identificare “buchi” ben nascosti dei sistemi della Siemens che sono stati sfruttati l’anno successivo dallo Stuxnet.

Il virus stesso sembra ora avere incluso due maggiori componenti. Una è stata ideata per far impazzire fuori controllo le centrifughe nucleari dell’Iran. Un’altra sembra uscita da un film: il programma informatico ha inoltre segretamente registrato le normali operazioni che avvenivano all’interno della centrale nucleare, poi ha fatto rivedere queste letture agli operatori della centrale, come un nastro di sicurezza pre-registrato di una rapina in banca, in modo che apparisse che tutto stesse funzionando normalmente mentre le centrifughe si stavano in effetti autodistruggendo.

Gli attacchi non hanno avuto completamente successo: alcune parti delle operazioni dell’Iran sono state bloccate, mentre altre sarebbero sopravvissute, secondo le informazioni riportate dagli ispettori nucleari internazionali. Non è neppure chiaro se gli attacchi siano terminati: alcuni esperti che hanno esaminato il codice credono che contenga i semi per altre versioni ed altri attacchi.

“È come un playbook”, ha detto Ralph Langner, un esperto indipendente sulla sicurezza informatica di Amburgo, in Germania, che è stato tra i primi a decodificare Stuxnet. “Chiunque lo guardi con attenzione può costruire qualcosa di simile”. Langner è tra gli esperti ad aver espresso timore che l’attacco avesse legittimizzato una nuova forma di guerra industriale, una a cui anche gli Stati Uniti sono estremamente vulnerabili.

Ufficialmente, i funzionari americani e israeliani non pronunciano nemmeno il malefico programma informatico, né tantomeno descrivono alcun ruolo nella sua ideazione.
Ma i funzionari israeliani fanno un ampio sorriso quando gli vengono chiesti i suoi effetti. Il capo stratega di Obama per combattere le armi di distruzione di massa, Gary Samore, ha eluso una domanda sullo Stuxnet durante una recente conferenza sull’Iran, ma ha aggiunto con un sorriso: “sono compiaciuto di apprendere che hanno dei problemi con le loro centrifughe, e gli USA e i loro alleati stanno facendo tutto quello che possono per rendere le cose ancora più complicate”.

Nei giorni recenti, i funzionari americani che hanno parlato a condizione di rimanere anonimi, hanno detto nelle interviste che credono che le ripercussioni sull’Iran siano state solo parzialmente riportate. Questo potrebbe spiegare perché la Clinton ha fornito la sua valutazione pubblica mentre era in viaggio in Medio Oriente la settimana scorsa.

Secondo alcuni scienziati informatici, esperti di arricchimento nucleare ed ex funzionari, la corsa segreta per creare lo Stuxnet sarebbe stata un progetto congiunto tra gli Americani e gli Israeliani, con un po’ di aiuto, più o meno consapevole, da parte di Tedeschi e di Britannici.

Le origini politiche del progetto possno essere trovate negli ultimi mesi dell’amministrazione Bush. Nel gennaio 2009, il New York Times ha riportato che Bush aveva autorizzato un programma segreto per minare i sistemi elettrici e informatici intorno a Natanz, il maggior centro di arricchimento dell’Iran. Il Presidente Obama, informato circa il programma persino prima che entrasse in carica, lo avrebbe accelerato, secondo funzionari a conoscenza della strategia dell’amministrazione sull’Iran. Gli Israeliani avrebbero fatto altrettanto, hanno detto altri funzionari. Israele cerca da tempo una maniera per paralizzare le risorse dell’Iran senza scatenare l’obbrobrio, o il conflitto, che potrebbero seguire ad un aperto attacco militare del tipo che hanno condotto contro le strutture nucleari in Irak nel 1981 e in Siria nel 2007.

Due anni fa, quando Israele pensava ancora che la sua unica soluzione fosse quella militare ed ha chiesto a Bush le bombe “bunker busting” ed altri armamenti che credeva fossero necessari per un attacco aereo, i suoi funzionari hanno detto alla Casa Bianca che un tale attacco avrebbe fatto arretrare i programmi dell’Iran di circa tre anni. La richiesta è stata rifiutata.

Ora, l’affermazione di Dagan suggerisce che Israele crede di aver guadagnato almeno quel tempo, senza sferrare un attacco. E anche l’amministrazione Obama.
Per anni, l’approccio di Washington al programma di Tehran è stato di “mettere indietro l’orologio”, avrebbe detto un alto funzionario dell’amministrazione, persino mentre rifiutava di discutere su Stuxnet. “E adesso, abbiamo un po’ più tempo”.

Trovare debolezze

Sembra proprio che la paranoia ci abbia aiutato.

Anni prima che il virus colpisse l’Iran, Washington era diventata seriamente preoccupata per la vulnerabilità dei milioni di computer che controllano tutto negli Stati Uniti, dalle operazioni bancarie alla fornitura di elettricità.

I computer conosciuti come “controller” facevano funzionare tutti i tipi di macchinari industriali. Dall’inizio del 2008, il Dipartimento di Sicurezza Nazionale aveva iniziato a collaborare con l’Idaho National Laboratory per studiare un controller della Siemens ampiamente usato, conosciuto come il P.C.S.-7, che sta per Process Control System 7. Il suo complesso software, chiamato Step 7, può dirigere intere sinfonie di strumenti industriali, sensori e macchine.

La vulnerabilità del controller agli attacchi cibernetici era un segreto risaputo. Nel luglio del 2008 il laboratorio di Idaho e la Siemens hanno realizzato insieme una presentazione in Power Point sulle vulnerabilità del controller, che è stata tenuta al Navy Pier di Chicago, una delle maggiori attrazioni turistiche.

“L’obiettivo di chi attacca è guadagnare controllo”, leggeva la relazione di luglio nel descrivere i molti tipi di manovre che potrebbero sfruttare i buchi del sistema. La relazione era lunga 62 pagine, comprese le immagini dei controller mentre venivano esaminati e testati nel laboratorio di Idaho.

In una dichiarazione di venerdì scorso, l’Idaho National Laboratory ha confermato di aver formato una partnership con la Siemens, ma ha detto che era una delle tante società produttrici che identificavano le vulnerabilità cibernetiche. Ha sostenuto che la relazione non ha fornito dettagli di specifici difetti che potessero essere sfruttati. Ma ha anche detto di non poter commentare sulle missioni classificate del laboratorio, lasciando aperta la domanda se abbia passato ciò che ha imparato sui sistemi Siemens ad altre parti dell’apparato di intelligence del paese.

La presentazione alla conferenza di Chicago, che è recentemente scomparsa da un sito internet della Siemens, non ha mai discusso sugli specifici luoghi dove le macchine venivano usate.

Ma Washington lo sapeva. I controller erano critici per le operazioni a Natanz, un sito di arricchimento in espansione nel deserto. “Se guardiamo agli anelli deboli nel sistema”, ha detto un ex funzionario americano, “salta fuori questo”.

I controller e i regolatori elettrici che essi fanno funzionare, sono diventati il bersaglio degli sforzi delle sanzioni. L’insieme dei messaggi cablati del Dipartimento di Stato resi pubblici da WikiLeaks descrive gli urgenti sforzi dell’aprile 2009 per fermare una spedizione di controller della Siemens, contenuta in 111 scatole al porto di Dubai, negli Emirati Arabi. Erano destinati all’Iran, ha detto un messaggio, ed avrebbero dovuto controllare “le cascate di arricchimento dell’uranio” – termine che indica i gruppi di centrifughe accelleratrici.

Le comunicazioni successive hanno mostrato che gli Emirati Arabi hanno bloccato il trasferimento dei computer della Siemens attraverso lo stretto di Hormuz verso Bandar Abbas, un maggiore porto iraniano.

Solo mesi dopo, a giugno, il virus Stuxnet ha iniziato a fare la sua comparsa in tutto il mondo. La Symantec Corporation, società produttrice di software e di servizi per la sicurezza dei computer, basata a Silicon Valley, l’ha intrappolato in un sistema globale di collezione di malware . La Symantec ha riportato che il virus ha colpito primariamente all’interno dell’Iran, ma che con il tempo è comparso anche in India, in Indonesia e in altri paesi.

Ma contrariamente alla maggior parte del malware, è parso che arrecasse poco danno. Non ha rallentato le reti dei computer, né causato il caos generale.
Questo ha aumentato il mistero.

Una ‘Duplice Testata’

Nessuno è rimasto più intrigato del sig. Langner, un ex psicologo che gestisce una piccola società per la sicurezza informatica in un sobborgo di Amburgo. Volendo ideare un software di protezione per i suoi clienti, ha fatto concentrare i suoi cinque impiegati sull’analisi del codice e sulla sua esecuzione sulla serie di controller Siemens ordinatamente accatastati in rastrelliere, con le luci che si accendevano.

Ha ben presto scoperto che il virus entrava in azione solo quando intercettava la presenza di una specifica configurazione di controller, che gestivano un insieme di processi che sembrano esistere solo in un impianto di centrifugazione. “Gli aggressori si sono premurati di assicurarsi che fossero colpiti solo i loro bersagli designati”, ha detto. “È stato il lavoro di un tiratore scelto”.

Ad esempio, una piccola sezione del codice sembra ideata per inviare comandi a 984 macchine collegate tra loro.

Curiosamente, quando gli inspettori internazionali hanno visitato Natanz alla fine del 2009, hanno scoperto che gli Iraniani avevano tolto dal servizio un totale di esattamente 984 macchine che erano funzionanti l’estate precedente.

Ma mentre Langner ha continuato a scavare, ha trovato dell’altro – quello che chiama la “duplice testata”. Una parte del programma è ideata per rimanere silente per lunghi periodi, per poi far accelerare le macchine in modo che i motori nelle centrifughe oscillino e poi si distruggano. Un’altra parte, chiamata l’ “uomo in mezzo” nel mondo dell’informatica, invia falsi segnali sensori per far credere al sistema che tutto funziona bene. Questo impedisce l’innesco del sistema di sicurezza, che bloccherebbe la centrale prima che potesse auto-distruggersi.

“L’analisi del codice prova che Stuxnet non ha nulla a che fare con l’invio di un messaggio o con il provare un concetto”, ha scritto in seguito Langner. “Ha a che fare con la distruzione dei suoi bersagli con la massima determinazione in stile militare”.

Questo non è stato il lavoro di un hacker, ha rapidamente concluso. Deve essere stata l’opera di qualcuno che aveva dimestichezza con le specifiche bizzarrie dei controller della Siemens, e che aveva un’approfondita conoscenza di come gli Iraniani avessero ideato esattamente le loro operazioni di arricchimento.

In effetti, gli Americani e gli Israeliani la sapevano lunga.

Testare il virus

Forse la parte più segreta della storia dello Stuxnet è incentrata su come la teoria della cyber-distruzione è stata testata sulle macchine di arricchimento per assicurarsi che il pernicioso software facesse quel che doveva fare.

La storia inizia nei Paesi Bassi. Negli anni ’70 gli Olandesi hanno inventato una macchina alta e sottile per arricchire l’uranio. Come è ben noto, A.Q. Khan, un metallurgo pakistano che lavorava per gli Olandesi ha rubato il progetto e nel 1976 è scappato in Pakistan.

La macchina risultante, nota come la P-1, che sta per centrifuga pakistana di prima generazione, ha aiutato il Pakistan a costruire la bomba. E quando il dott. Khan in seguito ha fondato un mercato nero dell’atomico, ha illegalmente venduto le P-1 all’Iran, alla Libia e alla Corea del Nord.

La P-1 è alta più di 1,80 metri. Al suo interno, un rotore di alluminio fa roteare l’uranio gassoso a velocità accecanti, concentrando lentamente la parte rara dell’uranio che può alimentare i reattori e le bombe.

Come e quando Israele abbia ottenuto questo genere di centrifuga di prima generazione rimane incerto, se dall’Europa, o dalla rete di Khan, o con altri mezzi. Ma gli esperti nucleari sono d’accordo che Dimona è arrivata ad impossessarsi di file e file di centrifughe.

“Sono state per molto tempo un’importante parte del complesso”, ha detto Avner Cohen, autore di “The Worst-Kept Secret” (2010) un libro sul programma di bombe israeliano, nonché membro senior del Monterey Institute of International Studies. Ha aggiunto che l’intelligence israeliana aveva chiesto al personale senior già in pensione di Dimona di aiutare sulla questione iraniana, e che qualcuno apparentemente sia venuto dal programma di arricchimento.

“Non ho una conoscenza specifica”, ha detto il Dott. Cohen su Israele e sul virus Stuxnet. “Ma vedo una forte impronta israeliana e credo che la conoscenza della centrifuga sia stata critica”.

Un altro indizio coinvolge gli Stati Uniti. Hanno ottenuto una copia cache della P-1 dopo che la Libia ha abbandonato il suo programma nucleare verso la fine del 2003, e le macchine sono state spedite all’Oak Ridge National Laboratory nel Tennesee, un altro braccio del Dipartimento dell’Energia.

Dall’inizio del 2004, una varietà di esperti nucleari privati e federali convocati dalla Central Intelligence Agency chiedevano che gli Stati Uniti costruissero una centrale segreta dove gli scienziati potessero installare le P-1 e studiarne le vulnerabilità. “Si è molto insistito sulla nozione di un banco di prova”, ricorda uno dei partecipanti alla riunione della CIA.

La centrale risultante, hanno detto gli esperti nucleari la settimana scorsa, potrebbe inoltre avere avuto rilevanza per la sperimentazione del virus Stuxnet.
Ma gli Stati Uniti e i loro alleati hanno incontrato gli stessi problemi con cui sono stati alle prese gli Iraniani: la P-1 è una macchina voluminosa e mal progettata. Quando il laboratorio del Tennessee ha spedito alcune delle sue P-1 in Inghilterra, nella speranza di lavorare con i Britannici su un programma di rodaggio generale della P-1, sarebbero inciampati, secondo gli esperti nucleari.

“È stato un completo fallimento”, ricorda uno di questi, dicendo che le macchine si sono dimostrate troppo rudimentali e inaffidabili per funzionare correttamente.
Il Dott. Cohen ha detto che le sue fonti gli hanno riferito che Israele è riusciuto – con grande difficoltà – ad acquistare la padronanza della tecnologia delle centrifughe. Ed un esperto americano di intelligence nucleare, che ha voluto rimanere anonimo, ha detto che gli Israeliani hanno usato macchine dello stesso stile della P-1 per testare l’efficacia dello Stuxnet.

L’esperto ha aggiunto che Israele ha lavorato in collaborazione con gli Stati Uniti nel prendere come bersaglio l’Iran, ma che Washington desiderasse di poterlo “negare plausibilmente”.

A novembre il presidente iraniano Mahmoud Ahmadinejad, ha interrotto il silenzio del paese circa l’impatto del virus sul suo programma di arricchimento, dicendo che il cyber-attacco aveva causato “problemi minori con alcune delle nostre centrifughe”. Fortunatamente, ha aggiunto, “i nostri esperti lo hanno scoperto”.
Il quadro più dettagliato del danno proviene dall’Institute for Science and International Security, un gruppo privato di Washington. Il mese scorso, ha pubblicato una lunga relazione sul virus Stuxnet, che diceva che le macchine P-1 iraniane a Natanz hanno subito una serie di guasti tra la metà e la fine del 2009, che hanno culminato nell’azione dei tecnici che avrebbero messo fuori servizio 984 macchine.

La relazione ha chiamato i guasti come “un maggiore problema” identificandone Stuxnet come la possibile causa.

Il virus Stuxnet non è l’unico colpo inflitto all’Iran. Le sanzioni hanno danneggiato i suoi sforzi di costruire centrifughe più avanzate (e meno inaffidabili). E il gennaio scorso, e di nuovo a novembre, due scienziati che erano ritenuti centrali per il programma nucleare sono stati uccisi a Tehran.

L’uomo, come è ampiamente creduto di essere responsabile per molto del programma dell’Iran, Mohsen Fakrizadeh, un professore universitario, è stato nascosto dagli Iraniani, che sanno che è uno tra i primi nella lista dei bersagli.

Pubblicamente, i funzionari israeliani non hanno fatto nessi espliciti tra il virus Stuxnet e i problemi dell’iran. Ma nelle recenti settimane, hanno rilasciato valutazioni riviste e sorprendentemente ottimistiche dello status nucleare di Tehran.

“Un insieme di sfide e difficoltà tecniche” hanno ostacolato il programma dell’Iran, ha detto alla fine del mese scorso alla radio pubblica israeliana il ministro isrealiano degli affari strategici, Moshe Yaalon.

I problemi, ha aggiunto, “hanno postposto la tempistica”.

William J. Broad, John Markoff and David E. Sanger
Fonte: www.nytimes.com/
Link: http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=1
15.01.2011

Traduzione per www.comedonchisciotte.org cura di MICAELA MARRI

Pubblicato da Davide

  • geopardy

    Sarebbe interessante sapere come i pachistani (così riporta l’articolo) abbiano ottenuto bombe atomiche da tali “inaffidabili” centrifughe e tanti anni fa.
    Vorrei sapere come hanno trasferito il virus all’interno dei laboratori iraniani.
    Forse gli iraniani immettono in rete simili e strategiche operazioni (potrebbe essere)?
    Quando non esistevano web o forme simili, chi poteva tecnicamente farlo non riusciva a costruire le bombe atomiche?
    Tantissime bombe sono state costruite e non c’erano neanche i computer.
    Tutto ciò mi sembra molto strano.
    Se uno stato vuol farsi le bombe (ammesso e non concesso che sia così per l’Iran) ed ha centrali nucleari e centrifughe in numero sufficiente, lo può tranquillamente fare senza il bisogno di collegarlo ad una rete di dati esternamente accessibile (sempre che l’AIEA non abbia accesso ai suoi impianti, naturalmente), quindi, non sarà certamente stuxnet a fermarlo.
    Sembra la promozione di un’azienda di software più che un’arma informatica letale per il programma nucleare iraniano.
    Un’altra cosa strana, come fanno gli americani ad avere accesso ad uno dei luoghi più segreti di Israele?
    Per ammissione della stessa Cia non sapevano niente dell’elevatissimo numero di atomiche (?) israliane lì prodotte, sembra strano che ora addirittura facciano progetti militari insieme al suo interno.
    Se queste bombe esistono veramente, forse ci tacciono qualcosa di essenziale?
    Ciao
    Geo

  • vic

    E’ bene ricordarsi che l’Iran e’ ricco di risorse naturali proprie, fra queste il petrolio, il gas e l’uranio. Avendo fatto due calcoli s’e’ accorto che gli conviene usare l’uranio per se’ e vendere gas e petrolio agli altri.

    Purtroppo la maggioranza delle centrali nucleari, anche quelle iraniane, che vennero a suo tempo promesse dagli USA allo Shah, richiedono come combustibile uranio arricchito. E per arricchirlo, meglio per separare l’uranio arricchito dall’altro rimanente, detto impoverito, ci vogliono le centrifughe.
    E’ vero, anche che per le bombe all’uranio servono le centrifughe, ed e’ su questo punto che il mondo si divide. Da un lato quelli che riconoscono all’Iran il diritto di produrre energia nucleare ad uso civile, come stipulato dai trattati internazionali e dall’altro i paesi che le bombe ce le hanno gia’, dunque i veri delinquenti, possessori di armi di distruzione di massa, non solo sotto forma di bomba ma anche sotto forma di uranio impoverito che finisce regolarmente nei proiettili destinati ai paesi meritevoli di democrazia. Questi illibati non intendono che del loro gruppo di eletti entri a far parte l’Iran.

    Parliamone di questo uranio: esso e’ un pessimo combustibile nucleare perche’ quasi tutto viene buttato via (quello impoverito). Si usa per comodita’, in quanto i processi industriali per le centrali civili sono ormai rodati. E si usa anche per comodita’ militare: avere qualche bomba fa sempre chic, soprattutto se e’ al plutonio. Plutonio che viene estratto dall’uranio combusto nelle centrali nucleari. Ma questo tipo di lavoro lo possono fare pochissimi stabilimenti al mondo. Quindi non bisogna sorprendersi se i paesi in cui sono situati questi stabilimenti non facciano nulla per proporre un civile nucleare come si deve, e cioe’ dei reattori a nucleo liquido il cui combustibile nucleare non sia piu’ il rarissimo uranio ma l’onnipresente torio.

    Invece di combattere l’Iran per la scelta nucleare, bisogna combattere tutti quanti per la scelta nucleare demenziale dell’uranio e mostrare al mondo che esiste una tecnologia nucleare esclusivamente civile con pochissime controindicazioni: la tecnologia dei reattori liquidi al torio. Un paese come l’Italia dovrebbe farcelo un pensierino, anche perche’ coglierebbe l’opportunita’ di lanciare una propria industria di punta, nettamente distinta dalla via indicata da Enrico Fermi. Si tratterebbe di incamminarsi lungo la via indicata da Julian Schwinger. Premio Nobel in fisica che dimissiono’ dalla societa’ americana di fisica dopo lo scandaloso comportamento della stessa nella questione “fusione fredda”. Schwinger era della stessa opinione di Giuliano Preparata: era convinto che ci fossero le basi teoriche per giustificare una reazione di fusione nucleare nello stato solido. Era una mente brillantissima, forse ancor di piu’ del preclaro Feynman.

    Allora ce lo facciamo un pensierino al nucleare civile al torio? Non fate quella faccia piena di smorfie, verdi monachelle. Le vere tecnologie alternative son li’ da cogliere, non sono necessariamente solo solare e vento. Diversificare in genere fa molto bene. Ancor di piu’ se si lancia un volano economico nuovo. Dico, con l’80% di energia importata non sarebbe ora di rimboccarsi le maniche sul serio?

    E lasciamoli nel loro brodo quelli di Dimona. Che sarebbe ora di distanziarsene un po’.

  • geopardy

    Hai centrato la questione in toto.
    Per quanto riguarda le centrali al torio, di cui Carlo Rubbia è un grande sostenitore, i vantaggi sarebbero enormi, poichè, si avrebbe un gap di resa sulla produzione di 1 gigawatt di potenza, cioè quella erogata da una moderna centrale di terza generazione all’uranio, dell’ordine di 2000 (duemila) volte.
    Un guadagno immenso, a fronte di scorie (quelle del torio) con un tempo di azzeramento radiattivo dell’ordine di un fattore mille volte inferiore a quelle dell’uranio.
    La soluzione migliore (in campo nuclearae) sarebbe, comunque, la fusione fredda di cui tu parli ed uno staff dell’Enea, sotto la guida di Preparata, ha dimostrato nel 2001 la possibilità di fondere idrogeno (lo staff sperimentale era sotto la guida del dottor Emilio Del Giudice ed il laboratorio era sito in Lazio) ed ottenere elio senza ricorrere all’innalzamento della temperatura (in pratica a temp ambiente, invece che di milioni e milioni di gradi per quella a caldo).
    Lo staff calcolò che con pochi grammi di germanio ed un litro e mezzo di acqua (acqua pesante, se ben ricordo, cioè, quella con l’sotopo deuterio dell’idrogeno), si poteva per decenni produrre energia dell’ordine delle centinaia di kilowatt, naturalmente questi erano calcoli teorici e dovevano essere sottoposti a verifiche sperimentali.
    Al tempo l’Enea era sotto la guida di Rubbia che caldeggiò inizialmente la ricerca in merito ed aiutò lo staff a trarre le conclusioni, per poi eclissarsi una volta ottenuti i risultati sperimentali.
    Tanto per capirci, dopo questo fatto Rubbia emigrò (venne costretto praticamente) in Spagna per sviluppare con successo il solare a concentrazione, che sarebbe un’altra valida soluzione.
    L’unica che si interessò, poichè l’Enea venne chiaramente “consigliata” di lasciar perdere la questione, fu la francese Edf (l’ente atomico francese), che andò al centro di ricerca dell’Enea in Lazio e prese appunti su tutto il processo sperimentale effettuato per poi sparire.
    Ciao
    Geo

  • Tao

    ISRAELE HA GIA’ ATTACCATO L’IRAN

    DI YOSSI MELMAN
    haaretz.com

    Israele non attaccherà l’Iran. Almeno non nei prossimi anni. Non attaccherà prima di tutto perché gli Stati Uniti sono contrari a una mossa del genere. Israele non ha mai preso una decisione indipendente su una questione strategica di importanza globale senza prima coordinarsi o consultarsi con i suoi alleati, o almeno senza prima accertare che tale decisione sarebbe stata favorevolmente ricevuta da Washington. Israele non attaccherà l’Iran dal momento che la sua leadership è divisa su questo argomento, e molti responsabili a livello operativo e politico, incluso il ministro degli esteri Avigdor Lieberman, sono preoccupati che l’avventurismo possa essere disastroso.

    Israele non colpirà perché ciò provocherebbe una massiccia ritorsione missilistica da parte dell’Iran, di Hezbollah e probabilmente anche di Hamas (le possibilità che la Siria intervenga sono minime), contro centri abitati e siti strategici – inclusi il reattore di Dimona, centrali elettriche, basi militari ed aeroporti.

    Ma c’è anche un’altra ragione – che gradualmente sta diventando sempre più chiara, e che rafforza la previsione che un attacco israeliano contro le installazioni nucleari ed i sistemi di sostegno logistico iraniani (difese aeree, comunicazioni, sistemi di comando e controllo) sia improbabile nei prossimi anni. Un’offensiva del genere sarebbe ridondante. Infatti secondo alcuni reportage stranieri, l’intelligence israeliana – in cooperazione con la sua controparte americana – ha reso superfluo un attacco del genere.

    Da qualche mese ormai, esperti in tutto il mondo si stanno chiedendo perché il programma nucleare iraniano sia stato ritardato – un ritardo che si è manifestato nel parziale blocco delle centrifughe della centrale di Natanz. Fino a circa 18 mesi fa, l’Iran aveva circa 10.000 centrifughe attive laggiù. Ora, secondo i rapporti degli ispettori dell’Agenzia Internazionale dell’Energia Atomica, solo 4.000 sono operative.

    I modelli di centrifughe P-1 sono vecchi e tendono a danneggiarsi; la loro funzionalità richiede un personale con eccellenti capacità tecniche. Anche gli esperti americani che hanno tentato di utilizzare le P-1, secondo il New York Times, hanno incontrato delle difficoltà, in parte a causa della loro progettazione obsoleta.

    Comunque, secondo il reportage del New York Times di domenica scorsa, coloro che davvero riuscirono a far funzionare le centrifughe furono gruppi di esperti della Commissione Israeliana per l’Energia Atomica e dei servizi segreti israeliani. Essi avevano costruito un modello della centrale di Natanz presso Dimona e avevano appreso come funzionano queste centrifughe. Questo ha permesso ad esperti di alto livello dei servizi segreti israeliani di creare un sofisticato programma noto come Stuxnet Worm che è stato poi inserito nei sistemi operativi e di controllo della centrale di Natanz. Il programma è entrato nelle reti informatiche, ha assunto il controllo dei sistemi operativi che gestiscono le macchine (costruite dalla tedesca Siemens), ed ha causato seri danni alle centrifughe. Secondo il rapporto, almeno un quinto delle centrifughe sono state bloccate in questo modo.

    Vi è disaccordo sulla portata dei danni inferti al programma nucleare di Teheran dal “worm” e da altri sabotaggi attribuiti ai servizi segreti occidentali e israeliani – come ad esempio la creazione di compagnie fittizie che hanno venduto apparecchiature difettose all’Iran. Meir Dagan, che si è recentemente dimesso dalla guida del Mossad, e che è considerato il principale responsabile di questi sabotaggi, può orgogliosamente affermare che la capacità dell’Iran di sviluppare armi nucleari è stata ora ritardata almeno fino al 2015.

    A prescindere dalla durata di questo ritardo, è chiaro che esso ha dato a Israele e all’Occidente un certo margine di manovra. Gli esperti statunitensi ed europei hanno concluso, sulla base della loro conoscenza delle forze aeree israeliane, che anche il più riuscito attacco avrebbe ritardato il programma nucleare iraniano per non più di tre anni – senza parlare del numero di piloti che non sarebbero tornati a casa dalla missione. L’operazione di spionaggio attribuita ad Israele è riuscita ad ottenere questo ritardo in un altro modo, senza dover subire perdite o complicazioni.

    Versione originale:

    Yossi Melman è un giornalista e saggista israeliano; esperto di intelligence, scrive abitualmente sul quotidiano ‘Haaretz’

    Fonte: http://www.haaretz.com
    Link: http://www.haaretz.com/print-edition/opinion/israel-has-already-attacked-iran-1.337446
    17.01.2011

    Versione italiana:

    Fonte: http://www.medarabnews.com
    Link: http://www.medarabnews.com/2011/01/21/israele-ha-gia-attaccato-l’iran/
    21.01.0211

  • miche1e

    Il virus non è stato diffuso tramite Internet. I controller di Natanz non sono certo in rete (ci mancherebbe!).
    E’ arrivato direttamente nei controller, inserito in Germania, oppure è stato inserito da un agente infiltrato a Natanz. Il Mossad è notoriamente molto bene introdotto in Iran!

    Comunque, meglio sabotare l’Iran in questo modo che un attacco aereo o missilistico.

  • miche1e

    A completamento del commento precedente: probabilmente il virus è arrivato in un dischetto di aggiornamento del software, e da questo è stato caricato su tutti i controller: il software deve essere aggiornato spesso per proteggerlo da errori e malfunzionamenti!

  • geopardy

    Probabilmente hai ragione ed è così che è arrivato l’eventuale virus, ma credo, che dal punto di vista commerciale non è che sia il massimo per la Siemens e spingerà sicuramente altri paesi, non solo l’Iran, a discostarsi da eventuali prodotti dell’azienda soggetti a manutenzioni ed aggiornamenti informatici.
    Secondo me si è creato un precedente che accelererà ancor più il processo di independenza tecnologica in atto in Iran e con successo (ma anche in altri paesi).
    Per ora certo è meglio così che un attacco militare vero e proprio, ma non sarà efficace a lungo.
    Secondo me non c’è altra via se non quella dell’incontro al posto dello scontro, ma non sarà facile arrivare a questa opzione.
    Se l’umanità si avvia verso questa logica, tra poco non ci fideremo più dei prodotti dell’altro e ritorneremo alle produzioni nazionali, dato che oggi l’economia segue una logica bellica ed il confine tra essa e la guerra vera sta diventando sottilissimo.
    Alla fine potrebbe essere proprio questo tipo di globalizzazione a rimetterci.
    Può essere che io esageri, ma è già successo in Germania, la quale negli anni ottanta, se ben ricordo, sapendo che era possibile tele-manovrare aerei di linea tramite il sistema di pilotaggio automatico (mi ricordo benissimo di averlo letto in merito alle polemiche post 11 settembre), ha preteso, in merito ad un acquisto di aerei civili da un’azienda americana, che il sistema automatico fosse sostituito da quello tedesco e non fosse, quindi, quello originale; è un episodio, ma significativo.
    Figuriamoci cosa potrebbe avvenire con gli ogm (specialmente in mano a pochissime mutlinazionali) ed in quale arma di ricatto si potrebbero trasformare.
    Ciao
    Geo

  • geopardy

    In Iran si gioca una partita a scacchi ben più ampia di quella del nucleare (ma questa è un’altra storia), potrebbe essere benissimo che sia proprio l’Iran a dare falsi dati in merito.

    Nell’articolo principale, quello del N Y Times, si afferma che i pachistani abbiano utilizzato le P1 per il proprio arsenale atomico (quindi non sono solo gli israeliani ad aver capito come far funzionare questi aggeggi).
    Non vorrei che l’articolo di Melman fosse soltanto funzionale alla politica interna di Israele.

    Sul numero delle centrifughe attive nel 2008 ci sono varie dichiarazioni del governo iraniano (mai 10.000 comunque), ma il numero oscilla da 3000-5000 (la media è 4000), in più nello stesso anno Ahmadinejad ha presentato tutta una serie di nuove centrifughe di terza generazione (lasciava intendere fossero progettate e costruite in Iran) che, una volta in funzione, avrebbero decuplicato la velocità di arricchimento dell’uranio (non credo che stuxnet possa averle scalfite), insomma, 1000 di queste avrebbero prodotto per 10.000 delle vecchie P1.

    Se entrassero in funzione ammettiamo quest’anno (ma anche l’anno prossimo) e se realmente fossero così efficienti, l’eventuale danno di circa 1000 centrifughe P1 effettuato da stuxnet sarebbe risibile (basterebbe farsi due conti veloci).

    Ritengo che nessuno sia più in grado di fermare l’arricchimento in Iran, se poi sarà solo civile o anche militare non lo so con certezza, ma finchè va l’Aiea ad ispezionare si può credere (non puoi mentire sull’arricchimento a dei veri esperti) sarà ad uso civile.
    Se ci fossero laboratori segreti, con la tecnologia di oggi saremmo in grado di scoprirlo.

    Una cosa è certa, è stato calcolato che si avrebbe sul mercato combustibile nucleare con un costo inferiore del 50-60% a quello degli altri produttori (per questo si arrabbiano tanto) ed al tempo stesso il potere dell’Iran sull’esportazione di gas e petrolio aumenterebbe enormemente.
    Ciao
    Geo

  • lucamartinelli

    vero!

  • Nikita

    Chi di Stuxnet ferisce, di Ebola perisce …