SICUREZZA DIGITALE

Iran: una guerra asimmetrica nucleare

Cosa ci insegna l’attacco cyber ai danni delle batterie di centrifugazione della centrale iraniana di Natanz.

Secondo fonti governative iraniane, negli scorsi giorni la centrale nucleare iraniana di Natanz è stata vittima di un cyber-attacco mirato alla compromissione dei sistemi di controllo energetico che governano le centrifughe preposte, sin dai tempi della presidenza Ahmadinejad, all’arricchimento dell’uranio 235.
Questo processo avviene tramite la gassificazione dell’uranio naturale e la sua successiva centrifugazione con lo scopo di separare l’uranio 235 dall’uranio 238, il primo utile sia come combustibile nelle centrali nucleari che per la produzione di ordigni atomici.

Questo processo di arricchimento artificiale non è però semplice: per poter estrarre una quantità utile di uranio arricchito è necessario costruire delle batterie in cascata di centrifughe, il cui funzionamento è particolarmente critico. Esse infatti devono girare ininterrottamente per diversi mesi ad una velocità precisa, qualsiasi variazione di essa o interruzione della rotazione vanificherebbe tutto il lavoro dei mesi precedenti.

Secondo le fonti governative iraniane, recentemente validate da dichiarazioni israeliane, questo cyberattacco è stato mirato alla compromissione dei sistemi di controllo della velocità di rotazione delle centrifughe, causando delle fluttuazioni che hanno vanificato tutta la produzione di uranio arricchito in corso.
Questo sabotaggio tramite virus informatico non è però nuovo; nel 2009 infatti un’operazione congiunta tra Israele e gli Stati Uniti aveva ottenuto lo stesso risultato attraverso un cyber-attacco mirato, il quale – alla pari di quello utilizzato recentemente – aveva causato delle fluttuazioni nella velocità di rotazione delle centrifughe che l’allora governo Aḥmadinežād aveva fatto costruire.
Il sogno dell’Iran di diventare, dopo il Pakistan, la seconda potenza nucleare islamica non è mai stato celato e di esso Maḥmūd Aḥmadinežād ne ha sempre fatto uno strumento di propaganda anti-USA e anti-Israele, utilizzabile anche per mettere pressione alla comunità internazionale.
Il tema è sempre stato così caldo che USA e Israele nel 2009 cooperarono nel cyberspazio progettando Stuxnet, un virus informatico appositamente concepito per infettare i sistemi della stessa centrale nucleare di Natanz al fine di sabotarne i sistemi di controllo delle centrifughe di arricchimento, manipolandone le frequenze di controllo per la rotazione dei motori.
All’epoca l’Iran aveva in dotazione solo missili CSS-8, SCUD-B e SCUD C, capaci di trasportare testate anche nucleari solo in ambito regionale, su distanze che variavano tra i 150 e i 500 km limitando così la capacità di aggressione al territorio mediorientale, preoccupando quindi principalmente israeliani, sauditi e di riflesso gli USA.
Nel frattempo però la Korea del Nord aveva sviluppato i vettori Taepo Dong 1 e 2 i quali soprattutto nella loro seconda versione potevano coprire un territorio pari alla totalità dell’Africa, dell’Europa e dell’Asia.
È chiaro che qualora l’Iran avesse potuto disporre della fornitura di tali vettori e contemporaneamente avesse prodotto un quantitativo sufficiente di uranio 235 per costruire un ordigno atomico, ciò avrebbe potuto rappresentare una minaccia a livello planetario.

Il recente episodio ai danni delle batterie di centrifugazione della centrale di Natanz insegna due cose: che la guerra asimmetrica spesso produce risultati migliori e a costi infinitamente più contenuti di quelli della guerra tradizionale e che anche nell’ambito della sicurezza informatica, da episodi analoghi precedenti, quasi mai si riesce a realizzare un piano di cyber-sicurezza a medio-lungo periodo.
Non si hanno ancora sufficienti elementi per comprendere la metodologia di attacco utilizzata dagli hacker israeliani in quest’ultimo episodio ai danni della centrale di Natanz, ma se dovessi scommettere opterei per l’utilizzo di un virus basato su una vulnerabilità “0day”, ovvero una vulnerabilità informatica nota al solo hacker che l’ha scoperta e che non essendo mai stata comunicata al produttore del software violato non ha potuto mai essere corretta con una patch di sicurezza.

Back to top button