Virus al microscopio: Stuxnet

Ci sarebbero Usa e Israele dietro l’attacco informatico che ha messo in tilt i computer che gestiscono le centrali in Iran. Almeno secondo il New York Times

Il virus Stuxnet, che tanti problemi ha creato al nucleare iraniano, sarebbe, secondo il  New York Times, la più sofisticata arma informata mai creata, nonché il più importante strumento in mano a  Israele Stati Uniti per ostacolare l’Iran. Il worm sarebbe stato messo a punto nel complesso di  Dimona nel deserto del  Negev dove si trova il super-controllato stabilimento israeliano di combustibile atomico.

Secondo le indagini, il virus sarebbe formato da due caratteristiche principali.  Una avrebbe consentito di mandare in tilt le centrali iraniane,  un’altra avrebbe permesso la registrazione di tutte le normali operazioni presso le centrali di controllo, immagazzinando i dati di flusso giornalieri.

Nessun funzionario americano nè israeliano ha, ovviamente, confermato le indiscrezioni. Il virus ha evidentemente rallentato i piani dell’Iran in materia di arricchimento atomico.  Meir Dagan, capo del  Mossad, ha dichiarato recentemente che il programma  nucleare iraniano attraversa una fase di difficoltà e che il regime non sarà in grado di costruire una bomba atomica prima del 2015.

A più di sette mesi dalla sua scoperta, il virus Stuxnet, il primo worm in grado di spiare e riprogrammare pc industriali, ha qualche segreto in meno. Si stima che il malware, identificato dalla società bielorussa VirusBlokAda, abbia infettato oltre 100mila sistemi informatici in tutto il mondo, la maggior parte dei quali in Iran. Un nuovo rapporto del Symantec Security Response conferma l’ipotesi per cui il worm potrebbe essere stato creato per sabotare alcuni impianti nucleari iraniani, in particolare quelli di Bushehr o di Natanz.

I ricercatori di Symantec avevano già stabilito la funzionalità del worm: intercettare comandi mandati da sistemi Siemens Simatic WinCC SCADA per controllare una determinata funzione in un impianto industriale. Il nuovo studio aggiunge una nuova tessera al puzzle: il fatto che il virus colpisca specificamente due tipi di convertitori di frequenza, quelli prodotti dall’azienda iraniana Fararo Paya e dalla finlandese Vacon. Inoltre, sono state scoperte altre due condizioni che determinano l’attivazione del malware: lo stabilimento deve avere almeno 33 di questi convertitori e la loro velocità deve essere compresa tra 807 Hz e 1210 Hz. Gli informatici di Symantec non affermano apertamente che il virus è stato concepito per impianti nucleari, ma fanno notare come i convertitori che operano a velocità superiori ai 600 Hz siano materia, negli Stati Uniti, della Nuclear Regulatory Commission, proprio perché possono essere utilizzati per l’ arricchimento dell’uranio.

A quanto pare, il virus è stato creato per manipolare la velocità dei macchinari, facendo alternare momenti di accelerazione ad altri di rallentamento. Il tutto nel corso di alcune settimane, nell’intento appunto non tanto di rompere il sistema, quanto piuttosto di sabotarlo in maniera sottile.

Secondo le ricostruzioni, il worm ha iniziato a infettare i primi sistemi nel gennaio 2009. Nel luglio dello stesso anno WikiLeaks pubblicò un annuncio nel quale si affermava che una fonte anonima aveva riferito di un “ serio incidente nucleare” a Natanz, nell’Iran centrale. In effetti, alcuni dati relativi al 2009 diffusi dalla Federazione degli Scienziati Americani mostrano un misterioso declino dell’attività delle centrifughe iraniane per l’arricchimento proprio nel periodo della segnalazione avanzata da WikiLeaks.

This entry was posted in Avvisi di Sicurezza, Notizie - News and tagged , , , , , , , . Bookmark the permalink.

Comments are closed.