13/04/2012 di Redazione

Israele ha bloccato le centrali iraniane con Stuxnet

È stato un agente israeliano infiltrato ad installare il virus nella centrale nucleare di Natanz, bloccandola per diverse settimane. Lo rivelano ex componenti dei servizi segreti statunutensi, secondo cui la mente era l'organizzazione ombra Mujahedeen-e-K

immagine.jpg

A sabotare la centrale iraniana di Natanz con Stuxnet è stato un agente che faceva il doppio gioco a favore di Israele. La soluzione del mistero è stata divulgata da un rapporto di ISSSource (Industrial Safety and Security Source), secondo cui l'agente avrebbe usato un banale pendrive collegato a un proxy israeliano per impiantare il micidiale virus tramite il file "memory stick.32" e bloccare temporaneamente il programma nucleare iraniano.

Stuxnet è stato installato nella centrale iraniana da un agente segreto israeliano

La fonte che ha riferito queste informazioni ha chiesto l'anonimato, ma ha precisato che il sabotatore era un membro di un gruppo dissidente iraniano, aiutato da altri agenti infiltrati che hanno favorito l'infezione dei computer dall'interno, in modo da causare danni più devastanti in tempi più rapidi, rispetto a quanto sarebbe stato possibile fare aspettando passivamente che il software si diffondesse.

L'attacco alla centrale nucleare iraniana è stato l'evento che ha portato alla ribalta Stuxnet, fino a quel momento sconosciuto dalle masse. Il governo iraniano aveva dovuto ammettere l'attacco da parte del virus informatico, ma finora si potevano avanzare solo sospetti sull'autore materiale del contagio. Ex alti funzionari statunitensi hanno rivelato che a manovrare l'attacco è stata Mujahedeen-e-Khalq (MEK), un'organizzazione ombra controllata da Israele.

Secondo Vince Cannistraro, ex capo dell'antiterrorismo della CIA, MEK era incaricata proprio di eseguire "gli attacchi su obiettivi iraniani scelti da Israele". Gli agenti sarebbero stati addestrati in Israele e pagati dallo stesso Stato per portare avanti il programma israeliano progettato per fermare la tecnologia nucleare dell'Iran.

I funzionari degli Stati Uniti ritengono che l'infezione sia iniziata nel momento stesso in cui qualcuno ha premuto l'icona associata al file malevolo con vulnerabilità zero-day. Per il resto non ci sono novità tecniche rilevanti: come sottolineato da Cnet il worm si è propagato in tutte le versioni di Windows presenti nella centrale iraniana e ha avuto tempo per lavorare dato che includeva un rootkit progettato per nascondere la sua presenza.

Alle certezze di oggi si somma un altro inquietante dati di fatto: le azioni dei servizi segreti per fermare la corsa all'armamento nucleare iraniano non si fermeranno, ma l'efficacia di Stuxnet ha già creato un successore micidiale, Duqu, e ha fatto capire a troppe persone che è un'arma più potente di quelle convenzionali. Molti temono che questi malware possano essere usati per attacchi su larga scala ai danni di sistemi critici SCADA, come quelli che governano reti elettriche, idriche e di importanza vitale nei Paesi occidentali.


ARTICOLI CORRELATI