L'Iran (ancora) alle prese con Stuxnet: "Danni da attacco militare"

SECURITY

Non si ferma l'avanzata del virus che continua a diffondersi attraverso le infrastrutture informatiche. Ritardato di due anni il programma atomico e danneggiata l'operatività degli impianti di Bushehr e Natanz

di Paolo Anastasio
Il virus informatico Stuxnet, che nei mesi scorsi ha colpito alcuni sistemi iraniani tra cui quelli degli impianti nucleari, ha ritardato il programma atomico di Teheran di almeno due anni. E’ quanto sostiene Hubert Langer, esperto informatico tedesco intervistato dal quotidiano israeliano Jerusalem Post. “L'Iran ha bisogno di due anni per rimettere tutto a posto - sostiene l'esperto di Amburgo - E' stata un'operazione efficace quanto un attacco militare, forse anche di più, visto che non ci sono state vittime né una vera guerra. Da un punto di vista militare, è stato un grande successo".

Secondo alcuni esperti, il virus continua a “infettare” i sistemi informatici iraniani, tra cui quelli dell'impianto di Natanz per l'arricchimento dell'uranio e il reattore di Bushehr, nonostante le autorità di Teheran sostengano di averlo debellato. A novembre, l'Agenzia internazionale per l'energia atomica (Aiea) ha affermato che l'Iran ha sospeso le sue attività nucleari a causa di Stuxnet. Secondo Langer, la strategia migliore per Teheran sarebbe quella di sbarazzarsi di tutti i computer infettati dal virus, che definisce come "il più avanzato e aggressivo della storia".

"E' estremamente difficile ripulire le installazioni da Stuxnet e sappiamo che l'Iran non è particolarmente avanzato in materia di sicurezza informatica e che stanno appena iniziando a imparare di cosa si tratti - sostiene l'esperto - hanno bisogno di tempo per sostituire le attrezzature e devono anche ricostruire le centrifughe di Natanz e comprare una nuova turbina per Bushehr".

Secondo alcuni osservatori, l'Unità 8200 dell'Intelligence militare israeliana ha creato il virus. Langer ritiene invece che almeno due paesi - probabilmente Israele e Usa – si trovino dietro Stuxnet. "Devono esserci voluti diversi anni per svilupparlo, perché il codice del sistema di controllo ha 15mila linee, che sono tantissime - spiega l'esperto tedesco - Non si tratta di un hacker, ma di uno stato e si può dire anche che uno stato non può essere in grado di crearlo da solo".

Eric Byres, esperto di sicurezza informatica che gestisce il sito Tofino Security, fornitore di soluzioni alle aziende colpite dal virus Stuxnet, ha detto al Jerusalem Post che il numero di iraniani che visitano il suo sito è aumentato in modo esponenziale nelle ultime settimane: questo proverebbe che il virus è tuttora in azione. "Parliamo di centinaia di persone - ha detto - e il nostro sito è così specialistico che sicuramente si tratta di gente che ha a che fare con sistemi di controllo".

15 Dicembre 2010