Come sempre, ne siamo consapevoli: il paese è alla canna del gas e tanta gente non sa come arrivare a fine mese. Puttane e puttanieri hanno in ostaggio il futuro di questo paese.
In questo quadro, parlare di STUXNET può sembrare come occuparsi della supercazzola. Eppure qualcuno deve farlo,perché STUXNET è una faccenda deadly serious.
Per la stampa, STUXNET è un virus informatico. In realtà, è molto di più: è una vera e propria arma informatica capace di sabotare solo ed esclusivamente alcune strutture. Insomma, un'arma molto selettiva, almeno per quello che se ne sa finora. Ed è importante sottolineare che, ad oggi, STUXNET è avvolto nel mistero.
Come al solito, il guru della sicurezza informatica, Bruce Schneier, ne ha fatto un'ottima analisi per Forbes:
http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html
In sintesi:
1) STUXNET è un virus che colpisce Windows e si propaga essenzialmente attraverso le chiavette USB, riuscendo così a colpire anche unità che, per la delicatezza della loro funzione, non vengono messe online per non subire attacchi.
2) STUXNET non rovina indiscriminatamente i computer infettati, perché il suo obiettivo non è distruggere sistematicamente i computer, come fanno gli altri virus. L'obiettivo è colpire solo ed esclusivamente alcuni tipi di PLC (controllore logico programmabile), un'unità informatica che controlla i processi industriali di strutture complesse tipo gli impianti petroliferi, le raffinerie, le centrali nucleari, ecc.
3) STUXNET ha richiesto una grossa mole di lavoro per essere creato, chi l'ha "costruito" ha fatto attenzione a eliminare le tracce che potessero ricondurre al creatore, ma ha lasciato due dati che puntano l'indice verso Israele: perché? Una firma? O un tentativo di depistaggio per far ricadere la colpa su Israele?
Qualche giorno fa, David Albright ha raccontato che la 'Symantec Corporation' ha pubblicato un'analisi di STUXNET. E quello che viene fuori è estremamente interessante: il virus è così selettivo che punta a colpire i sistemi automatici che controllano delle componenti elettroniche speciali, che si chiamano "convertitori di frequenza", ma non tutti i convertitori: solo quelli costruiti da due aziende: la Fararo Paya di Teheran e la finlandese Vacon.
Basta quest'ultima informazione per concludere inequivocabilmente che l'obiettivo di STUXNET siano le centrifughe del programma nucleare iraniano? Secondo un esperto del livello di Albright, no. Non basta, per due motivi: innanzitutto nessuno sa con certezza se gli iraniani per le loro centrifughe usino realmente quelle due componenti, poi quei convertitori si trovano in diversi tipi di impianti (e non solo nucleari) in giro per tutto il mondo. Quindi non è detto che il vero obiettivo di STUXNET sia il nucleare iraniano. Ma, ovviamente, non è escluso ed anzi è molto probabile.
Il mistero STUXNET, dunque, va avanti. Per capirlo, bisogna conoscere alcune cose.
Per esempio: nel 1945 gli alleati rischiarono tantissimo per sabotare l'impianto norvegese della Norsk Hydro per la produzione di acqua pesante. L'impianto serviva ai nazisti (che avevano occupato la Norvegia) per ottenere l'acqua pesante: un componente chimico necessario per far funzionare un reattore nucleare capace di produrre plutonio.
Per sabotare quell'impianto, gli alleati dovettero paracadutare sul posto una squadra di agenti segreti sabotatori: operazione pericolosissima, che costò tanto in termini di vite e risorse economiche. Il rischio che i sabotatori cadessero nelle mani del nemico, regalando così preziose informazioni di intelligence, era altissimo.
Oggi i sabotaggi si fanno da una scrivania: si crea un virus, lo si lancia da un continente lontanissimo ed è fatta. Non serve alcuna squadra dell'intelligence che vada sul posto a sabotare la centrale: bastano i bit.
La portata di questo fatto è enorme: la RETE è stata creata dalla DARPA, il Dipartimento della Ricerca e dello Sviluppo del Pentagono. E' stata creata con obiettivo: avere un sistema di comunicazione così efficace e resistente che potesse assicurare le comunicazioni militari in qualsiasi condizione, anche in caso di un evento da Armageddon, come la guerra nucleare.
Da sempre il cyberspazio, dunque, è in mano ai militari, anche se esistono isole civili e pirati (come WIKILEAKS) che sfuggono ai militari (sarà un caso che il primo a parlarci di STUXNET sia stato Julian Assange? Evidentemente, nella comunità hacker circolavano notizie in anteprima) .
Con STUXNET ha inizio la weaponisation del cyberspazio: siamo oltre la militarizzazione, siamo alla weaponizzazione, ovvero all'inserimento di armi nel cyberspazio. E' esattamente quello che è successo con lo spazio: prima lo hanno militarizzato, mettendo in orbita i satelliti militari, poi hanno puntato alla weaponisation, cercando di mettere in orbita vere e proprie armi, come il laser a raggi X che voleva costruire Edward Teller per le sue Star Wars, fortunatamente abortite…
Dopo lo spazio, dunque, tocca alla Rete: siete pronti per le armi 2.0?