ISRAELE E USA HANNO CREATO STUXNET

AVVISO PER I LETTORI: ComeDonChisciotte continua a subire la censura delle multinazionali del web: Facebook ha chiuso definitivamente la nostra pagina a dicembre 2021, Youtube ha sospeso il nostro canale per 4 volte nell'ultimo anno, Twitter ci ha sospeso il profilo una volta e mandato ulteriori avvertimenti di sospensione definitiva. Per adesso sembra che Telegram non segua le stesse logiche dei colossi Big Tech, per cui abbiamo deciso di aprire i nostri canali e gruppi. Per restare aggiornato su tutti gli ultimi nostri articoli iscriviti al nostro canale Telegram.

Gli esperimenti israeliani sul virus detto cruciale per il ritardo nucleare dell’Iran

DI WILLIAM J. BROAD, JOHN MARKOFF e DAVID E. SANGER
nytimes.com

Il virus informatico Stuxnet è stato creato nei laboratori israeliani di Dimona, con la complicità del dipartimento di stato americano con l’obiettivo di sabotare gli impianti nucleari iraniani

Il complesso di Dimona nel deserto del Negev è famoso come il cuore pesantemente sorvegliato del mai confermato programma di armi nucleari di Israele, dove ordinate file di industrie producono combustibile atomico per l’arsenale.

Negli ultimi due anni, secondo gli esperti militari e di intelligence a conoscenza delle sue operazioni, Dimona avrebbe assunto il nuovo ruolo, altrettanto segreto – di campo di sperimentazione, in uno sforzo congiunto americano ed israeliano per minare gli sforzi dell’Iran di costruire una bomba atomica.

Nella foto: l’impianto di Dimona

A seguito: “Israele ha già attaccato l ‘Iran” (Yossi Melman, haaretz.com);Oltre il filo spinato di Dimona, dicono gli esperti, Israele avrebbe installato centrifughe nucleari del tutto identiche a quelle iraniane di Natanz, dove gli scienziati iraniani stanno lottando per arricchire l’uranio. Dicono che Dimona ha testato l’efficacia del virus informatico Stuxnet, un programma distruttivo che pare abbia cancellato circa un quinto delle centrifughe nucleari iraniane e che abbia contribuito a ritardare, senza distruggerla, la capacità di Tehran di produrre le sue prime armi nucleari.

“Per controllare il virus, devi conoscere le macchine”, ha detto un esperto americano di intelligence nucleare. “La ragione per cui il virus è stato efficace è che gli Israeliani l’hanno testato”.

Sebbene i funzionari americani e israeliani si rifiutino di parlare pubblicamente su quanto accade a Dimona, le operazioni lì, come pure gli sforzi correlati negli Stati Uniti, sono tra le indicazioni più nuove e convincenti che suggeriscono che il virus sia stato ideato come un progetto americano-israeliano per boicottare il programma iraniano.

Nei recenti giorni, Meir Dagan, che si è dimesso come capo del Mossad, l’agenzia di intelligence israeliana, e il Segretario di Stato Hillary Rodham Clinton, hanno annunciato separatamente di essere convinti che gli sforzi dell’Iran siano stati ritardati di svariati anni. La Clinton ha citato le sanzioni guidate dall’America, che hanno colpito l’abilità dell’Iran di acquistare componenti e di commerciare in tutto il mondo.

Il burbero Dagan, la cui organizzazione è stata accusata dall’Iran di essere responsabile delle morti di svariati scienziati iraniani, ha detto al Knesset israeliano nei recenti giorni che l’Iran aveva incontrato difficoltà tecniche che potrebbero ritardare una bomba fino al 2015. Questo ha rappresentato una marcata contraddizione della tesi da lungo tempo sostenuta da Israele, che l’Iran fosse all’apice del successo.

Il maggiore singolo fattore a segnare il tempo nell’orologio nucleare pare essere lo Stuxnet, la più sofisticata “cyber-arma” mai usata prima.

Nelle interviste degli ultimi tre mesi negli Stati Uniti e in Europa, gli esperti che hanno analizzato tale virus informatico lo descrivono come molto più sofisticato – e ingegnoso – di qualunque altro che avessero immaginato quando ha iniziato, senza spiegazioni, a circolare nel mondo, verso la metà del 2009.

Rimangono molti misteri, primo tra questi, per l’esattezza chi avrebbe costruito un virus informatico che pare avere svariati autori su diversi continenti. Ma la traccia digitale è disseminata di intriganti pezzetti di prove.

All’inizio del 2008 la società tedesca Siemens ha collaborato con uno dei maggiori laboratori nazionali statunitensi, nell’Idaho, per identificare le vulnerabilità dei controller per i computer che la società vende per far funzionare i macchinari industriali in tutto il mondo – e che le agenzie di intelligence americane hanno identificato come strumentazioni chiave delle centrali nucleari dell’Iran.

La Siemens dice che il programma faceva parte degli sforzi di routine per proteggere i suoi prodotti dagli attacchi informatici. Ciononostante, ha dato all’Idaho National Laboratory – che fa parte dell’Energy Department, responsabile per le armi nucleari americane – la possibilità di identificare “buchi” ben nascosti dei sistemi della Siemens che sono stati sfruttati l’anno successivo dallo Stuxnet.

Il virus stesso sembra ora avere incluso due maggiori componenti. Una è stata ideata per far impazzire fuori controllo le centrifughe nucleari dell’Iran. Un’altra sembra uscita da un film: il programma informatico ha inoltre segretamente registrato le normali operazioni che avvenivano all’interno della centrale nucleare, poi ha fatto rivedere queste letture agli operatori della centrale, come un nastro di sicurezza pre-registrato di una rapina in banca, in modo che apparisse che tutto stesse funzionando normalmente mentre le centrifughe si stavano in effetti autodistruggendo.

Gli attacchi non hanno avuto completamente successo: alcune parti delle operazioni dell’Iran sono state bloccate, mentre altre sarebbero sopravvissute, secondo le informazioni riportate dagli ispettori nucleari internazionali. Non è neppure chiaro se gli attacchi siano terminati: alcuni esperti che hanno esaminato il codice credono che contenga i semi per altre versioni ed altri attacchi.

“È come un playbook”, ha detto Ralph Langner, un esperto indipendente sulla sicurezza informatica di Amburgo, in Germania, che è stato tra i primi a decodificare Stuxnet. “Chiunque lo guardi con attenzione può costruire qualcosa di simile”. Langner è tra gli esperti ad aver espresso timore che l’attacco avesse legittimizzato una nuova forma di guerra industriale, una a cui anche gli Stati Uniti sono estremamente vulnerabili.

Ufficialmente, i funzionari americani e israeliani non pronunciano nemmeno il malefico programma informatico, né tantomeno descrivono alcun ruolo nella sua ideazione.
Ma i funzionari israeliani fanno un ampio sorriso quando gli vengono chiesti i suoi effetti. Il capo stratega di Obama per combattere le armi di distruzione di massa, Gary Samore, ha eluso una domanda sullo Stuxnet durante una recente conferenza sull’Iran, ma ha aggiunto con un sorriso: “sono compiaciuto di apprendere che hanno dei problemi con le loro centrifughe, e gli USA e i loro alleati stanno facendo tutto quello che possono per rendere le cose ancora più complicate”.

Nei giorni recenti, i funzionari americani che hanno parlato a condizione di rimanere anonimi, hanno detto nelle interviste che credono che le ripercussioni sull’Iran siano state solo parzialmente riportate. Questo potrebbe spiegare perché la Clinton ha fornito la sua valutazione pubblica mentre era in viaggio in Medio Oriente la settimana scorsa.

Secondo alcuni scienziati informatici, esperti di arricchimento nucleare ed ex funzionari, la corsa segreta per creare lo Stuxnet sarebbe stata un progetto congiunto tra gli Americani e gli Israeliani, con un po’ di aiuto, più o meno consapevole, da parte di Tedeschi e di Britannici.

Le origini politiche del progetto possno essere trovate negli ultimi mesi dell’amministrazione Bush. Nel gennaio 2009, il New York Times ha riportato che Bush aveva autorizzato un programma segreto per minare i sistemi elettrici e informatici intorno a Natanz, il maggior centro di arricchimento dell’Iran. Il Presidente Obama, informato circa il programma persino prima che entrasse in carica, lo avrebbe accelerato, secondo funzionari a conoscenza della strategia dell’amministrazione sull’Iran. Gli Israeliani avrebbero fatto altrettanto, hanno detto altri funzionari. Israele cerca da tempo una maniera per paralizzare le risorse dell’Iran senza scatenare l’obbrobrio, o il conflitto, che potrebbero seguire ad un aperto attacco militare del tipo che hanno condotto contro le strutture nucleari in Irak nel 1981 e in Siria nel 2007.

Due anni fa, quando Israele pensava ancora che la sua unica soluzione fosse quella militare ed ha chiesto a Bush le bombe “bunker busting” ed altri armamenti che credeva fossero necessari per un attacco aereo, i suoi funzionari hanno detto alla Casa Bianca che un tale attacco avrebbe fatto arretrare i programmi dell’Iran di circa tre anni. La richiesta è stata rifiutata.

Ora, l’affermazione di Dagan suggerisce che Israele crede di aver guadagnato almeno quel tempo, senza sferrare un attacco. E anche l’amministrazione Obama.
Per anni, l’approccio di Washington al programma di Tehran è stato di “mettere indietro l’orologio”, avrebbe detto un alto funzionario dell’amministrazione, persino mentre rifiutava di discutere su Stuxnet. “E adesso, abbiamo un po’ più tempo”.

Trovare debolezze

Sembra proprio che la paranoia ci abbia aiutato.

Anni prima che il virus colpisse l’Iran, Washington era diventata seriamente preoccupata per la vulnerabilità dei milioni di computer che controllano tutto negli Stati Uniti, dalle operazioni bancarie alla fornitura di elettricità.

I computer conosciuti come “controller” facevano funzionare tutti i tipi di macchinari industriali. Dall’inizio del 2008, il Dipartimento di Sicurezza Nazionale aveva iniziato a collaborare con l’Idaho National Laboratory per studiare un controller della Siemens ampiamente usato, conosciuto come il P.C.S.-7, che sta per Process Control System 7. Il suo complesso software, chiamato Step 7, può dirigere intere sinfonie di strumenti industriali, sensori e macchine.

La vulnerabilità del controller agli attacchi cibernetici era un segreto risaputo. Nel luglio del 2008 il laboratorio di Idaho e la Siemens hanno realizzato insieme una presentazione in Power Point sulle vulnerabilità del controller, che è stata tenuta al Navy Pier di Chicago, una delle maggiori attrazioni turistiche.

“L’obiettivo di chi attacca è guadagnare controllo”, leggeva la relazione di luglio nel descrivere i molti tipi di manovre che potrebbero sfruttare i buchi del sistema. La relazione era lunga 62 pagine, comprese le immagini dei controller mentre venivano esaminati e testati nel laboratorio di Idaho.

In una dichiarazione di venerdì scorso, l’Idaho National Laboratory ha confermato di aver formato una partnership con la Siemens, ma ha detto che era una delle tante società produttrici che identificavano le vulnerabilità cibernetiche. Ha sostenuto che la relazione non ha fornito dettagli di specifici difetti che potessero essere sfruttati. Ma ha anche detto di non poter commentare sulle missioni classificate del laboratorio, lasciando aperta la domanda se abbia passato ciò che ha imparato sui sistemi Siemens ad altre parti dell’apparato di intelligence del paese.

La presentazione alla conferenza di Chicago, che è recentemente scomparsa da un sito internet della Siemens, non ha mai discusso sugli specifici luoghi dove le macchine venivano usate.

Ma Washington lo sapeva. I controller erano critici per le operazioni a Natanz, un sito di arricchimento in espansione nel deserto. “Se guardiamo agli anelli deboli nel sistema”, ha detto un ex funzionario americano, “salta fuori questo”.

I controller e i regolatori elettrici che essi fanno funzionare, sono diventati il bersaglio degli sforzi delle sanzioni. L’insieme dei messaggi cablati del Dipartimento di Stato resi pubblici da WikiLeaks descrive gli urgenti sforzi dell’aprile 2009 per fermare una spedizione di controller della Siemens, contenuta in 111 scatole al porto di Dubai, negli Emirati Arabi. Erano destinati all’Iran, ha detto un messaggio, ed avrebbero dovuto controllare “le cascate di arricchimento dell’uranio” – termine che indica i gruppi di centrifughe accelleratrici.

Le comunicazioni successive hanno mostrato che gli Emirati Arabi hanno bloccato il trasferimento dei computer della Siemens attraverso lo stretto di Hormuz verso Bandar Abbas, un maggiore porto iraniano.

Solo mesi dopo, a giugno, il virus Stuxnet ha iniziato a fare la sua comparsa in tutto il mondo. La Symantec Corporation, società produttrice di software e di servizi per la sicurezza dei computer, basata a Silicon Valley, l’ha intrappolato in un sistema globale di collezione di malware . La Symantec ha riportato che il virus ha colpito primariamente all’interno dell’Iran, ma che con il tempo è comparso anche in India, in Indonesia e in altri paesi.

Ma contrariamente alla maggior parte del malware, è parso che arrecasse poco danno. Non ha rallentato le reti dei computer, né causato il caos generale.
Questo ha aumentato il mistero.

Una ‘Duplice Testata’

Nessuno è rimasto più intrigato del sig. Langner, un ex psicologo che gestisce una piccola società per la sicurezza informatica in un sobborgo di Amburgo. Volendo ideare un software di protezione per i suoi clienti, ha fatto concentrare i suoi cinque impiegati sull’analisi del codice e sulla sua esecuzione sulla serie di controller Siemens ordinatamente accatastati in rastrelliere, con le luci che si accendevano.

Ha ben presto scoperto che il virus entrava in azione solo quando intercettava la presenza di una specifica configurazione di controller, che gestivano un insieme di processi che sembrano esistere solo in un impianto di centrifugazione. “Gli aggressori si sono premurati di assicurarsi che fossero colpiti solo i loro bersagli designati”, ha detto. “È stato il lavoro di un tiratore scelto”.

Ad esempio, una piccola sezione del codice sembra ideata per inviare comandi a 984 macchine collegate tra loro.

Curiosamente, quando gli inspettori internazionali hanno visitato Natanz alla fine del 2009, hanno scoperto che gli Iraniani avevano tolto dal servizio un totale di esattamente 984 macchine che erano funzionanti l’estate precedente.

Ma mentre Langner ha continuato a scavare, ha trovato dell’altro – quello che chiama la “duplice testata”. Una parte del programma è ideata per rimanere silente per lunghi periodi, per poi far accelerare le macchine in modo che i motori nelle centrifughe oscillino e poi si distruggano. Un’altra parte, chiamata l’ “uomo in mezzo” nel mondo dell’informatica, invia falsi segnali sensori per far credere al sistema che tutto funziona bene. Questo impedisce l’innesco del sistema di sicurezza, che bloccherebbe la centrale prima che potesse auto-distruggersi.

“L’analisi del codice prova che Stuxnet non ha nulla a che fare con l’invio di un messaggio o con il provare un concetto”, ha scritto in seguito Langner. “Ha a che fare con la distruzione dei suoi bersagli con la massima determinazione in stile militare”.

Questo non è stato il lavoro di un hacker, ha rapidamente concluso. Deve essere stata l’opera di qualcuno che aveva dimestichezza con le specifiche bizzarrie dei controller della Siemens, e che aveva un’approfondita conoscenza di come gli Iraniani avessero ideato esattamente le loro operazioni di arricchimento.

In effetti, gli Americani e gli Israeliani la sapevano lunga.

Testare il virus

Forse la parte più segreta della storia dello Stuxnet è incentrata su come la teoria della cyber-distruzione è stata testata sulle macchine di arricchimento per assicurarsi che il pernicioso software facesse quel che doveva fare.

La storia inizia nei Paesi Bassi. Negli anni ’70 gli Olandesi hanno inventato una macchina alta e sottile per arricchire l’uranio. Come è ben noto, A.Q. Khan, un metallurgo pakistano che lavorava per gli Olandesi ha rubato il progetto e nel 1976 è scappato in Pakistan.

La macchina risultante, nota come la P-1, che sta per centrifuga pakistana di prima generazione, ha aiutato il Pakistan a costruire la bomba. E quando il dott. Khan in seguito ha fondato un mercato nero dell’atomico, ha illegalmente venduto le P-1 all’Iran, alla Libia e alla Corea del Nord.

La P-1 è alta più di 1,80 metri. Al suo interno, un rotore di alluminio fa roteare l’uranio gassoso a velocità accecanti, concentrando lentamente la parte rara dell’uranio che può alimentare i reattori e le bombe.

Come e quando Israele abbia ottenuto questo genere di centrifuga di prima generazione rimane incerto, se dall’Europa, o dalla rete di Khan, o con altri mezzi. Ma gli esperti nucleari sono d’accordo che Dimona è arrivata ad impossessarsi di file e file di centrifughe.

“Sono state per molto tempo un’importante parte del complesso”, ha detto Avner Cohen, autore di “The Worst-Kept Secret” (2010) un libro sul programma di bombe israeliano, nonché membro senior del Monterey Institute of International Studies. Ha aggiunto che l’intelligence israeliana aveva chiesto al personale senior già in pensione di Dimona di aiutare sulla questione iraniana, e che qualcuno apparentemente sia venuto dal programma di arricchimento.

“Non ho una conoscenza specifica”, ha detto il Dott. Cohen su Israele e sul virus Stuxnet. “Ma vedo una forte impronta israeliana e credo che la conoscenza della centrifuga sia stata critica”.

Un altro indizio coinvolge gli Stati Uniti. Hanno ottenuto una copia cache della P-1 dopo che la Libia ha abbandonato il suo programma nucleare verso la fine del 2003, e le macchine sono state spedite all’Oak Ridge National Laboratory nel Tennesee, un altro braccio del Dipartimento dell’Energia.

Dall’inizio del 2004, una varietà di esperti nucleari privati e federali convocati dalla Central Intelligence Agency chiedevano che gli Stati Uniti costruissero una centrale segreta dove gli scienziati potessero installare le P-1 e studiarne le vulnerabilità. “Si è molto insistito sulla nozione di un banco di prova”, ricorda uno dei partecipanti alla riunione della CIA.

La centrale risultante, hanno detto gli esperti nucleari la settimana scorsa, potrebbe inoltre avere avuto rilevanza per la sperimentazione del virus Stuxnet.
Ma gli Stati Uniti e i loro alleati hanno incontrato gli stessi problemi con cui sono stati alle prese gli Iraniani: la P-1 è una macchina voluminosa e mal progettata. Quando il laboratorio del Tennessee ha spedito alcune delle sue P-1 in Inghilterra, nella speranza di lavorare con i Britannici su un programma di rodaggio generale della P-1, sarebbero inciampati, secondo gli esperti nucleari.

“È stato un completo fallimento”, ricorda uno di questi, dicendo che le macchine si sono dimostrate troppo rudimentali e inaffidabili per funzionare correttamente.
Il Dott. Cohen ha detto che le sue fonti gli hanno riferito che Israele è riusciuto – con grande difficoltà – ad acquistare la padronanza della tecnologia delle centrifughe. Ed un esperto americano di intelligence nucleare, che ha voluto rimanere anonimo, ha detto che gli Israeliani hanno usato macchine dello stesso stile della P-1 per testare l’efficacia dello Stuxnet.

L’esperto ha aggiunto che Israele ha lavorato in collaborazione con gli Stati Uniti nel prendere come bersaglio l’Iran, ma che Washington desiderasse di poterlo “negare plausibilmente”.

A novembre il presidente iraniano Mahmoud Ahmadinejad, ha interrotto il silenzio del paese circa l’impatto del virus sul suo programma di arricchimento, dicendo che il cyber-attacco aveva causato “problemi minori con alcune delle nostre centrifughe”. Fortunatamente, ha aggiunto, “i nostri esperti lo hanno scoperto”.
Il quadro più dettagliato del danno proviene dall’Institute for Science and International Security, un gruppo privato di Washington. Il mese scorso, ha pubblicato una lunga relazione sul virus Stuxnet, che diceva che le macchine P-1 iraniane a Natanz hanno subito una serie di guasti tra la metà e la fine del 2009, che hanno culminato nell’azione dei tecnici che avrebbero messo fuori servizio 984 macchine.

La relazione ha chiamato i guasti come “un maggiore problema” identificandone Stuxnet come la possibile causa.

Il virus Stuxnet non è l’unico colpo inflitto all’Iran. Le sanzioni hanno danneggiato i suoi sforzi di costruire centrifughe più avanzate (e meno inaffidabili). E il gennaio scorso, e di nuovo a novembre, due scienziati che erano ritenuti centrali per il programma nucleare sono stati uccisi a Tehran.

L’uomo, come è ampiamente creduto di essere responsabile per molto del programma dell’Iran, Mohsen Fakrizadeh, un professore universitario, è stato nascosto dagli Iraniani, che sanno che è uno tra i primi nella lista dei bersagli.

Pubblicamente, i funzionari israeliani non hanno fatto nessi espliciti tra il virus Stuxnet e i problemi dell’iran. Ma nelle recenti settimane, hanno rilasciato valutazioni riviste e sorprendentemente ottimistiche dello status nucleare di Tehran.

“Un insieme di sfide e difficoltà tecniche” hanno ostacolato il programma dell’Iran, ha detto alla fine del mese scorso alla radio pubblica israeliana il ministro isrealiano degli affari strategici, Moshe Yaalon.

I problemi, ha aggiunto, “hanno postposto la tempistica”.

William J. Broad, John Markoff and David E. Sanger
Fonte: www.nytimes.com/
Link: http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=1
15.01.2011

Traduzione per www.comedonchisciotte.org cura di MICAELA MARRI

Potrebbe piacerti anche
blank
Notifica di
10 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments
10
0
È il momento di condividere le tue opinionix
()
x