A distanza di oltre 15 anni la storia di Stuxnet (il malware che sabotò il programma nucleare iraniano, poi ribattezzato la prima nota “cyber-arma”) continua a far parlare di sé.
Un’inchiesta della testata olandese De Volksrant ha infatti rivelato l’identità (e i movimenti) della spia olandese che riuscì a infiltrarsi nell’impianto di arricchimento dell’uranio di Natanz, introducendo il malware, che col tempo avrebbe danneggiato le centrifughe.
Ma, afferma la testata, la stessa AIVD – l’agenzia di intelligence olandese – che pure aveva organizzato l’operazione dopo gli incontri con la CIA, non era pienamente a conoscenza dei dettagli. Mentre ancora più all’oscuro delle implicazioni sono stati i politici del Paese.
Che ci fosse anche una manina olandese in mezzo a quella sofisticata operazione di sabotaggio cyber denominata Olympic Games (con Usa e Israele come principali protagonisti, e l’Iran come target) era già emerso nel 2019, con un’inchiesta proprio di De Volksrant e di Yahoo News.
Ma oggi sono usciti molti più dettagli. A cominciare dall’identità di chi avrebbe fisicamente portato Stuxnet a Natanz che – ricordiamolo – era protetta da ingenti misure di sicurezza e non era collegata a internet.
Infatti l’AIVD decise di reclutare un avventuroso ingegnere olandese, Erik van Sabben, che viveva a Dubai, lavorava in un’azienda di trasporti che faceva anche affari con l’Iran e aveva una moglie iraniana. Era insomma una copertura perfetta.
Fu proprio Van Sabben a entrare a Natanz nel 2007 e a installare delle attrezzature che veicolavano Stuxnet. L’ingegnere morì dopo poche settimane aver lasciato di fretta e in agitazione l’Iran a fine 2008, in un incidente di moto a Dubai.
Non ci sono elementi per provare che l’incidente sia stato qualcos’altro, anche se “la sua morte improvvisa dopo l’operazione ha sollevato interrogativi tra alcuni dipendenti dei servizi segreti”, scrive Volksrant.
Era la prima volta, almeno per quello che sappiamo, che un malware distruttivo, capace di danneggiare un impianto industriale cruciale, veniva distribuito da alcuni Paesi contro altri. Le conseguenze geopolitiche del sabotaggio via Stuxnet furono importanti. Dopo che si venne a conoscenza dell’operazione, anche altri Paesi iniziarono a sviluppare armi digitali, a partire dallo stesso Iran.
De Volkskrant sostiene che i politici nazionali non sapessero nulla dell’intenzione dell’AIVD di svolgere un ruolo di quel tipo nel sabotaggio del programma nucleare iraniano. Di conseguenza, non ci sarebbe stata alcuna considerazione politica sui rischi o sulla legalità dell’operazione.
Ma anche gli agenti dell’AIVD coinvolti nell’operazione non sapevano cosa si nascondesse nell’attrezzatura diretta a Natanz, che si trattasse cioè di un’arma digitale.
D’altra parte, l’ex direttore della CIA Michael Hayden ha dichiarato che gli è “sempre piaciuto lavorare con gli olandesi” e che pensa che siano “bravi”.
Il senso degli olandesi per le operazioni digitali in effetti non si è fermato a Stuxnet. Nel 2014 e 2015 l’AIVD ha violato i computer del gruppo di hacker russi noto come Cozy Bear, assistendo in diretta all’infiltrazione da parte dei russi nei network dei Democratici americani (e avvisando l’Fbi).
Mentre la polizia olandese è stata protagonista di numerose operazioni digitali contro la criminalità, infiltrando mercati neri del dark web e smantellando reti di criptofonini.
Cyber armi nella guerra in Ucraina
Nel frattempo gli attacchi a infrastrutture critiche attraverso cyber armi si sono fatti strada. Ne abbiamo visti diversi nella guerra in Ucraina ad esempio. E proprio un attacco informatico ha colpito, lo scorso 12 dicembre, il più grande fornitore di telecomunicazioni dell’Ucraina, Kyivstar.
I suoi 24 milioni di abbonati ucraini alla telefonia mobile e un altro milione di clienti di servizi internet domestici sono rimasti tagliati fuori dalle comunicazioni per giorni. Circa il 30% dei terminali di pagamento cashless di PrivatBank ha smesso di funzionare.
Molti utenti hanno dovuto comprare SIM di altri operatori a causa dell’attacco. Anche il sistema di allarme antiaereo ucraino è stato interrotto, con il mancato funzionamento degli allarmi in diverse città.
Il gruppo Solntsepyok ha rivendicato la responsabilità dell’operazione, pubblicando schermate che mostrerebbero la violazione dell’infrastruttura digitale di Kyivstar. Per l’agenzia statale ucraina per la sicurezza informatica, o SSSCIP, Solntsepyok sarebbe in realtà una copertura per l’agenzia di intelligence militare russa GRU.
L’attacco ha cancellato “quasi tutto”, compresi migliaia di server virtuali e PC, ha detto Illia Vitiuk, capo del dipartimento di sicurezza informatica del Servizio di sicurezza ucraino (SBU) in un’intervista a Reuters, descrivendolo come forse il primo esempio di cyberattacco distruttivo che “ha completamente distrutto il core di un operatore di telecomunicazioni”.
“Questo attacco è un messaggio, un netto avvertimento, non solo per l’Ucraina, ma per tutto il mondo occidentale, affinché capisca che nessuno è intoccabile”, ha aggiunto.
All’inizio di gennaio però gli hacker ucraini hanno deciso di contrattaccare anche su questo piano. Un gruppo noto come Blackjack e ritenuto collegato ai servizi ucraini ha infatti violato un provider tv e internet di Mosca, M9 Telecom, lasciando senza connessione alcuni residenti della capitale.
Il servizio di monitoraggio della connettività internet Netblocks ha corroborato l’impatto dell’attacco. L’azione, secondo una fonte a conoscenza dell’operazione raccolta da Reuters, sarebbe stata una rappresaglia per l’attacco a Kyivstar.
Ne scrive anche il media ucraino Ukrinform.
Fonte
Nessun commento:
Posta un commento