Attacco cibernetico in Iran nelle sedi dei colloqui sul nucleare. Il virus sarebbe stato infiltrato da spie israeliane nei sistemi di Kaspersky collegati a "tre hotel europei di lusso" ed utilizzati nei negoziati che coinvolgono l'Iran e sei potenze mo

cyber attack

Dettagli della notizia

Un virus informatico è stato usato per infettare e bloccare il sistema informatico delle sedi collegate ai colloqui internazionali sul programma nucleare iraniano. Lo riferisce Mercoledì la società di sicurezza informatica russa Kaspersky Lab. Il sospetto è che il virus è stato infiltrato da spie israeliane sulla rete informatica con la quale Kaspersky aveva collegato "tre alberghi di lusso europei" dove era in corso il processo dei negoziati che coinvolgono l'Iran e sei potenze mondiali. Kaspersky ha riferito che ha scoperto della "cyber-intrusione" è avvenuta nella primavera di quest'anno dopo aver rilevato il malware "Duqu 2.0" nei propri sistemi, che è stato progettato per spiare la sua tecnologia, la ricerca, ed i processi interni. Nel comunicato inviato via e mail la società ha riferito che altre vittime di Duqu sono stati i paesi occidentali, il Medio Oriente e l'Asia. Dice inoltre la nota: "In particolare, alcuni dei nuovi virus che hanno infettato i computer nel 2014-2015 sono legati ai P5 + 1 eventi e luoghi relativi ai negoziati con l'Iran su un accordo nucleare". Il gruppo non identificato che si nasconde dietro il malware Duqu, secondo Kaspersky, è "uno degli attori con capacità di minacce tra i più abili, misteriosi e potenti del APT (advanced minaccia persistente) al mondo". Questo tipo di avanzate persistenti minacce fanno riferimento in genere a un sofisticato software creato da cyberspies di uno Stato. Kaspersky ha riferito che il virus Duqu è stato utilizzato per un attacco informatico non specificato nel 2011 che portava analogie con Stuxnet, un virus che ha infettato e bloccato il sistema informatico della Centrale di Natanz dove era in corso il processo di arricchimento dell'uranio attraverso centrifughe a gas. Era gia' stato individuato qualche mese prima ma poi aveva subito ulteriori modifiche per renderlo piu' efficace. Stuxnet era entrato nel sistema informatico, attraverso l'utilizzo di una chiave USB (quindi materialmente qualcuno ha fatto questa operazione in modo conscio o inconscio in loco), si infiltrò tramite il sistema operativo Microsoft Windows (dove aveva individua delle vulnerabilita') e colpì il software e gli apparati e macchinari della Siemens (prodotti industriali fortemente utilizzati, nei processi di arricchimento da parte iraniana). In sintesi agisce in questo modo: quando il virus entra nel computer tenta di entrare in tutti i programmi, cercando quelli che utilizzano software Siemens. Se non ve ne sono, rimane inerte ma marca tutti gli apparati. Quindi ha un meccanismo di "controllo logico programmato" come viene chiamato tecnicamente. Se invece individua le componenti che cerca, prima ne accerta le condizioni di funzionamento e poi inserisce il suo codice di distruzione nel sistema di controllo modificando il funzionamento del macchinario o apparato. Questa operazione viene condotta eludendo il sistema di controllo di sicurezza del macchinario a cui da' informazioni di normale funzionamento. Ed e' proprio sotto questo aspetto che Stuxnet e' un prodotto rivoluzionario: ricerca un bersaglio specifico, provvede al suo sabotaggio, nasconde la propria presenza fintanto che il danno non e' completato. Silenzioso, invisibile, devastante.
Il sabotaggio prodotto da Stuxnet ha messo fuori uso circa 1000 delle 5000 centrifughe di Natanz creando, secondo stime americane - un ritardo di 18-24 mesi al programma di arricchimento dell'uranio. Altre 5 strutture nucleari iraniane (tra cui Busheir) avrebbero subito danni. Il virus risulterebbe concepito da uno studio congiunto americano-israeliano. Esisteva in atto gia' un progetto americano di cyber guerra denominato "Olimpyc Games" gia' autorizzato da Bush Jr ed ereditato da Barack Obama che non aveva ancora prodotto risultati apprezzabili. Il salto di qualita' sarebbe emerso dalla collaborazione con gli israeliani. Si tratterebbe, secondo gli esperti di un virus dalle capacita' distruttive enormi e dalla potenza mai finora raggiunta da analoghi strumenti nel passato. Sempre secondo gli esperti per elaborare un prodotto cosi' complesso erano stati impiegati almeno una trentina di tecnici per un periodo di almeno 6 mesi. Da parte israeliana, al progetto avrebbe lavorato l'unita' "8200" composta di esperti di informatica, criptoanalisi e matematica. Nonche' uomini di una neo-costituita struttura all'interno del Ministero della Difesa: la "National Cyber Defense Authority". A parte la notorieta' acquisita da Stuxnet, un altro virus e' stato recentemente infiltrato nei sistemi informatici iraniani con scopi di spionaggio. Si tratta del virus "Flame" che avrebbe la funzione, a differenza di Stuxnet, non di sabotare i sistemi colpiti ma di trasformare i computer in una fonte di spionaggio inviando al suo controllore tutta una serie di dati acquisiti nella memoria del computer stesso. Con questo sistema sarebbero stati infiltrati enti governativi e ditte private iraniane. Anche qui, benche' mai confermato dagli aventi causa si tratterebbe di una collaborazione israelo-americano. Secondo alcuni analisti gli israeliani avrebbero la capacita' di bloccare gli snodi internet in uso alla rete militare iraniana.Quindi una lotta che vede un malware (come Stuxnet) affiancato ad un spyware (come Flame). Uno per sabotare, l'altro per sorvegliare raccogliere informazioni.Per Giovanni D'Agata presidente dello “Sportello dei Diritti”, ancora una volta è la prova che le mutate esigenze della guerra globale, impongono delle contro misure si tiene contro il pericolo crescente delle nuove "armi di scompiglio di massa".
 

Immagini della notizia

cyber attack

cyber attack

Documenti e link

X