Skip to content
Guerra

Quando USA e Israele sferrarono un devastante cyberattacco contro l’Iran

La storia è di quelle degne di un film di spionaggio: siamo nel lontano 2006 (ma neanche troppo). George W. Bush fa lo sceriffo. E in quanto tale, quando non c’è da menare le mani (vedi Iraq o Afghanistan), c’è...

La storia è di quelle degne di un film di spionaggio: siamo nel lontano 2006 (ma neanche troppo). George W. Bush fa lo sceriffo. E in quanto tale, quando non c’è da menare le mani (vedi Iraq o Afghanistan), c’è sicuramente da mediare qualche incomprensione che potrebbe sfociare in un conflitto armato. Eccolo allora a cercare di ammansire lo Stato di Israele che, dopo aver ceduto il passo l’anno precedente ai palestinesi, abbandonando la Striscia di Gaza occupata, adesso vorrebbe rivolgere le sue attenzioni sull’Iran di Ahmadinejad.

I primi passi della guerra cyber

Bush non vuole una guerra, ma Israele vede la corsa dell’Iran verso il nucleare come una minaccia da estirpare, in un modo o nell’altro. E allora nasce l’idea geniale: invece di bombardare l’Iran con ordigni veri, perché non attaccare gli impianti di arricchimento iraniani con armi digitali?

Il 2006 è la preistoria dell’era digitale. Ancora non si parla di cyberware, cyberwarfare, cybersicurezza. Almeno non a livello popolare. Ma gli addetti ai lavori – leggi anche i servizi segreti – sanno che è un settore altamente strategico e che è lì che si gioca la vera partita dell’intelligence. Dunque la decisione è presa: Stati Uniti e Israele appronteranno un malware che sia in grado di sabotare gli impianti dove gli iraniani stanno lavorando sul nucleare, in particolare in quello di Natanz.

Stuxnet: il malware creato per distruggere

Il frutto di questa collaborazione ha un nome: Stuxnet. Un malware pensato non solamente per bloccare i sistemi informatici o per esfiltrare dati, ma soprattutto per distruggere – facendole ruotare troppo velocemente – le turbine delle centrifughe. Ha così inizio l’operazione “Giochi olimpici”. Nel frattempo, però, il tempo passa. Mentre vengono studiati i dettagli del piano di attacco, Bush depone la stella da sceriffo e alla Casa Bianca sale Barack Obama, insieme al suo vice Biden. Nonostante questo l’operazione va avanti e, arrivati al 2010, è ora di passare all’azione.

Gli iraniani però sanno il fatto loro e sono parecchio guardinghi. La rete internet dell’impianto di Natanz è una rete chiusa. Impossibile far passare il malware comodamente da casa. Bisogna sfruttare il fattore umano. Quello che accade a questo punto è difficile dirlo, ma le opzioni sono piuttosto ridotte: un dipendente dell’impianto poco attento o infedele porta all’interno del blindatissimo luogo di lavoro una pennetta USB che, inserita in un computer, da il via all’infezione.

I risultati vanno oltre ogni più rosea aspettativa: Stuxnet funziona alla perfezione. Mentre distrugge le turbine, inganna gli scienziati e gli ingegneri iraniani falsificando i dati e mostrando un perfetto funzionamento dei sistemi. Nella centrale di Natanz si diffonde lo sconforto: nulla va come dovrebbe andare e nessuno sembra accorgersi della vera ragione. Almeno fino a un certo punto.

Contagio mondiale

Qualcuno ha voluto strafare. Probabilmente, stando a quello che negli anni hanno detto gli americani, sono stati gli israeliani che, dal canto loro, non hanno detto granché. Stuxnet, che sarebbe dovuto rimanere all’interno dell’impianto di Natanz a distruggere il distruggibile, lascia l’ovile e prende il largo. Ovvero si diffonde sulla rete internet e infetta i computer e i sistemi informatici di una decina di nazioni sparse nel mondo, Stati Uniti compresi. A questo punto, gli iraniani si rendono conto della situazione e, come del resto tutti, corrono ai ripari.

I nuovi scenari della guerra cyber

Tutto è bene quel che finisce bene, verrebbe da dire. Ma riflettendo poi sulla situazione attuale, sul clima di guerra che avvolge nuovamente Iran e Israele, viene da fare una considerazione tanto amara quanto inquietante: se invece del 2010, un attacco hacker del genere fosse avvenuto oggi, cosa avrebbe comportato? Quali sarebbero state le reazioni delle parti coinvolte? Un attacco hacker nel 2024 può diventare la miccia di innesco per un conflitto armato?

E poi anche un’altra considerazione: al giorno d’oggi se un cyber attacco di questo tipo venisse preso a pretesto per sferrare un altro tipo di attacco, con armi vere, chi darebbe la certezza della provenienza del malware incriminato? Basterebbe dimostrare che una mail è partita da un computer di un determinato paese per affibbiare a quel paese la responsabilità di aver provocato un conflitto? Le cose, purtroppo, non sono così semplici, ma allo stesso tempo – e forse proprio in ragione di questa non semplicità – si prestano alla manipolazione.

Operazioni di falsa bandiera

Determinare l’origine di un cyber attacco è molto complicato in una situazione di pace, figuriamoci in un contesto di guerra imminente. Nel far west della rete sono frequenti le operazioni di falsa bandiera, il nemico non ha volto, anzi, il nemico potrebbe addirittura non esserci. Basterebbe il suo fantasma a giustificare l’inizio di una guerra, combattuta stavolta non dietro uno schermo, ma sul campo di battaglia.

Sono lontani i tempi di Stuxnet, quando un malware poteva azzerare l’operatività di un impianto nucleare senza troppe conseguenze sul piano geopolitico. A guardarsi indietro sembra quasi un mondo migliore. Ormai anche gli hacker devono stare attenti a quello che fanno per non avere sulla coscienza il peso dell’inizio di un’ipotetica terza guerra mondiale.

Abbonati e diventa uno di noi

Se l'articolo che hai appena letto ti è piaciuto, domandati: se non l'avessi letto qui, avrei potuto leggerlo altrove? Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.

Lascia un commento

Non sei abbonato o il tuo abbonamento non permette di utilizzare i commenti. Vai alla pagina degli abbonamenti per scegliere quello più adatto

Perché abbonarsi

Sostieni il giornalismo indipendente

Questo giornale rimarrò libero e accessibile a tutti. Abbonandoti lo sostieni.