L’Iran (ancora) alle prese con Stuxnet: “Danni da attacco militare”

Non si ferma l’avanzata del virus che continua a diffondersi attraverso le infrastrutture informatiche. Ritardato di due anni il programma atomico e danneggiata l’operatività degli impianti di Bushehr e Natanz

Pubblicato il 15 Dic 2010

placeholder

Il virus informatico Stuxnet, che nei mesi scorsi ha colpito alcuni
sistemi iraniani tra cui quelli degli impianti nucleari, ha
ritardato il programma atomico di Teheran di almeno due anni. E’
quanto sostiene Hubert Langer, esperto informatico tedesco
intervistato dal quotidiano israeliano Jerusalem Post.
“L'Iran ha bisogno di due anni per rimettere tutto a posto –
sostiene l'esperto di Amburgo – E' stata un'operazione
efficace quanto un attacco militare, forse anche di più, visto che
non ci sono state vittime né una vera guerra. Da un punto di vista
militare, è stato un grande successo".

Secondo alcuni esperti, il virus continua a “infettare” i
sistemi informatici iraniani, tra cui quelli dell'impianto di
Natanz per l'arricchimento dell'uranio e il reattore di
Bushehr, nonostante le autorità di Teheran sostengano di averlo
debellato. A novembre, l'Agenzia internazionale per
l'energia atomica (Aiea) ha affermato che l'Iran ha sospeso
le sue attività nucleari a causa di Stuxnet. Secondo Langer, la
strategia migliore per Teheran sarebbe quella di sbarazzarsi di
tutti i computer infettati dal virus, che definisce come "il
più avanzato e aggressivo della storia".

"E' estremamente difficile ripulire le installazioni da
Stuxnet e sappiamo che l'Iran non è particolarmente avanzato
in materia di sicurezza informatica e che stanno appena iniziando a
imparare di cosa si tratti – sostiene l'esperto – hanno bisogno
di tempo per sostituire le attrezzature e devono anche ricostruire
le centrifughe di Natanz e comprare una nuova turbina per
Bushehr".

Secondo alcuni osservatori, l'Unità 8200 dell'Intelligence
militare israeliana ha creato il virus. Langer ritiene invece che
almeno due paesi – probabilmente Israele e Usa – si trovino
dietro Stuxnet. "Devono esserci voluti diversi anni per
svilupparlo, perché il codice del sistema di controllo ha 15mila
linee, che sono tantissime – spiega l'esperto tedesco – Non si
tratta di un hacker, ma di uno stato e si può dire anche che uno
stato non può essere in grado di crearlo da solo".

Eric Byres, esperto di sicurezza informatica che gestisce il sito
Tofino Security, fornitore di soluzioni alle aziende colpite dal
virus Stuxnet, ha detto al Jerusalem Post che il numero di iraniani
che visitano il suo sito è aumentato in modo esponenziale nelle
ultime settimane: questo proverebbe che il virus è tuttora in
azione. "Parliamo di centinaia di persone – ha detto – e il
nostro sito è così specialistico che sicuramente si tratta di
gente che ha a che fare con sistemi di controllo".

Valuta la qualità di questo articolo

La tua opinione è importante per noi!