• Mondo
  • domenica 6 Marzo 2011

Il virus contro l’atomica iraniana

La storia di Stuxnet, il virus informatico creato per sabotare gli stabilimenti nucleari in Iran

di Emanuele Menietti – @emenietti

Aiutati anche da Symantec, la più grande società di sicurezza informatica del mondo (quella degli antivirus Norton) gli esperti di Kaspersky e di Microsoft scoprirono che per poter funzionare Stuxnet non sfruttava una sola falla “zero day”, ma addirittura quattro. Una cosa senza precedenti, tale da rendere Stuxnet un virus unico nel suo genere.

Quando hanno iniziato ad accumularsi le “zero day”, racconta Kaspersky, è nato il sospetto che dietro Stuxnet ci potesse essere il lavoro di un governo, perché trovare tutte queste falle senza avere accesso al codice sorgente di Windows sarebbe stato così difficile e impegnativo in termini di tempo per una singola persona. Poi Kaspersky abbassa la voce, sorride e dice: «Stiamo arrivando a un punto seriamente pericoloso. Il prossimo passo, se ne parliamo in questi termini, se ne stiamo discutendo in questo modo, il passo successivo sarebbe pensare che ci sia stata una chiamata da Washington a Seattle [dove ci sono gli uffici di Microsoft, ndr] per avere una mano a trafficare con il codice sorgente».

La storia di Stuxnet era molto interessante, ma la mancanza del chiaro obiettivo di questo virus nato apparentemente per sabotare alcune macchine industriali rendeva la vicenda giornalisticamente poco spendibile. A metà luglio uno degli esperti di Kaspersky provò a convincere un giornalista del New York Times a scriverne, ma senza successo, nonostante le insistenze e la segnalazione che un simile virus avesse richiesto almeno sei mesi di lavoro per essere messo a punto e che si era diffuso in tre diverse ondate a partire dai primi mesi del 2010.

A cosa mirava Stuxnet
A metà settembre, quando il problema di Stuxnet sembrava essere superato, la segnalazione di un impresario di Amburgo riportò l’attenzione degli esperti sul virus. Ralph Langner, il proprietario di una società che produce sistemi di sicurezza per i PLC che usano i programmi della Siemens, aveva studiato per settimane il virus arrivando a una conclusione: era stato programmato per sabotare il programma nucleare iraniano.

Da tempo le autorità iraniane vengono accusate di essere al lavoro per costruire armi nucleari e nel 2003 l’Iran non ha fornito informazioni precise all’Agenzia Internazionale per l’Energia Atomica, l’organizzazione dell’ONU che promuove l’utilizzo pacifico delle tecnologie legate al nucleare. Le scarse informazioni sugli effettivi programmi iraniani inquietano buona parte dell’Occidente, soprattutto Israele, spesso oggetto di minacce da parte del governo di Teheran. Secondo Langner e altri esperti di informatica, Stuxnet mirava a sabotare i piani dell’Iran.

Quando Stuxnet infetta un computer, prova a moltiplicarsi su tutti i dispositivi collegati alla rete di quello stesso computer cercando di scoprire se qualcuno di questi stia usando del software Siemens. Se la risposta è no, Stuxnet divena una funzione inutile e del tutto inerte nella rete. Se la risposta è sì, il virus cerca di capire se il dato dispositivo sia o meno collegato a un PLC oppure aspetta che lo diventi. Poi analizza il PLC e i macchinari cui è collegato alla ricerca di un particolare macchinario. Se lo trova, verifica che stia lavorando sotto determinate condizioni. E se così è, Stuxnet introduce nuove porzioni di codice per modificare il modo in cui funziona il macchinario.

Simili sistemi per sabotare il funzionamento dei dispositivi industriali erano già stati utilizzati in passato, ma mai in remoto come nel caso di Stuxnet, spiega Langner, che verso la fine di settembre dello scorso anno ottenne un po’ di visibilità quando la sua scoperta venne segnalata da Gadgetwise, uno dei blog di tecnologia più seguiti del New York Times. Secondo Langner, il virus era stato diffuso per colpire l’impianto iraniano di Bushehr, che in effetti era rimasto fermo per quasi un mese in seguito ad alcuni problemi tecnici nel corso dell’estate.

Nei mesi seguenti alla pubblicazione della notizia sul sito del New York Times, un analista di Symantec continuò a lavorare su Stuxnet per capire quale fosse l’obiettivo del virus. Grazie all’aiuto di un esperto olandese, saltò fuori che il virus era stato creato per sabotare un particolare tipo di macchinario: le centrifughe utilizzate negli impianti nucleari per arricchire l’uranio. Stuxnet era stato programmato per identificare un particolare tipo di centrifuga creato da una società iraniana in collaborazione con una azienda finlandese, misurarne alcuni parametri e modificarne la velocità, danneggiando così irreparabilmente i macchinari.

Gli americani e il Mossad
Altre verifiche condotte dall’espero di informatica tedesco Frank Rieger portarono, però, a ipotizzare che l’obiettivo del virus non fosse l’impianto di Bushehr, ma quello di Natanz. Rieger arrivò a questa conclusione dopo essersi consultato con gli analisti di sei diversi paesi europei che si erano occupati di Stuxnet. Grazie alle proprie conoscenze in tre di questi paesi, riuscì a parlare anche con alcuni membri dell’intelligence convinti che l’operazione di sabotaggio fosse stata organizzata dagli Stati Uniti in collaborazione con Israele.

« Pagina precedente 1 2 3 Pagina successiva »