Stuxnet: come ti abbatto la centrale atomica col virus

100

Il caso del virus Stuxnet che ha abbattuto gran parte della base atomica iraniana di Natanz ha sollevato una serie di riflessioni che coinvolgono diversi Paesi. E’ il prodromo di una guerra tecnologica?


Il centro tecnologico e industriale di Dimona appare alla vista già in lontananza, con una cupola semisferica per l’osservazione astronomica e un lungo pinnacolo filiforme che potrebbe essere una ciminiera. Si devono percorrere diversi chilometri nel deserto del Negev prima di raggiungerlo. E lì non si trova alcun complesso nascosto fra dune o rocce. Tutto appare ordinato, alla luce del sole, nella sua essenza. Ci si avvicina alla cittadella – recintata di tutto punto – con una jeep a velocità moderata, quanto basta per non offendere l’irritabilità delle guardie collocate all’ingresso e lungo il perimetro. La leggenda vuole che in questo parco di laboratori si realizzerebbe il discusso – ma mai confermato – programma nucleare di Israele. E’ difficile resistere al fascino di questa ipotesi: l’aspetto induce a ritenere che a Dimona si possa trovare il cuore di un progetto di intelligence. Per gli esperti militari di diverse nazioni (comprese la Russia e la Francia, solo per fare due esempi) nelle case e nei capannoni – ma anche nelle caverne scavate in profondità – si anniderebbero centrifughe nucleari uguali a quelle in uso nelle centrali nucleari iraniane. In particolare, a Dimona, questi macchinari preposti ad arricchire l’uranio sarebbero disposti in parallelo a quelle in uso nel sito nucleare iraniana di Natanz, dove gli scienziati al comando di Teheran puntano a realizzare ordigni potenti. Stuxnet, il virus informatico che ha contribuito a bloccare circa un terzo delle centrifughe iraniane, ritardando di fatto il progetto nucleare di Ahmadinejad (senza però riuscire a distruggerne la capacità complessiva) sarebbe nato qui, all’insegna di un pensiero semplice: se si vuole creare un virus, lo si deve generare sulle stesse macchine che poi si vogliono attaccare, lo si deve studiare, controllare e perfezionare sulla duplicazione dell’architettura che si vuole offendere. E la ragione per la quale il virus Stuxnet è stato efficace risiede appunto nel fatto che è stato testato e testato più e più volte.

Orme e tracce
Nonostante gli addetti israeliani si rifiutino di parlare pubblicamente intorno a ciò che si studia e si produce a Dimona, una serie di indizi, dichiarazioni e avvenimenti suggerisce che il virus Stuxnet sarebbe stato ideato congiuntamente da statunitensi e israeliani per sabotare i progetti nucleari iraniani. Dopo le sue dimissioni da capo del Mossad, peraltro seguite agli attacchi informatici alla centrale nucleare iraniana, Meir Dagan ha dichiarato alla stampa e alla Knesset che “gli impegni di Teheran in campo atomico sono stati fatti ritardare di diversi anni, almeno fino al 2015”. Neanche a farlo apposta, in maniera quasi sincrona, le stesse convinzioni venivano espresse oltreoceano dal Segretario di Stato statunitense Hillary Clinton. Inoltre, secondo le informazioni raccolte sulla stampa internazionale, già all’inizio del 2008 aveva ammesso di aver cominciato a collaborare con una società di ricerca dell’Idaho – l’Idaho National Laboratory, che fa parte dell’Energy Department – al fine di verificare il grado di sicurezza e di vulnerabilità dei controller che la società tedesca realizza per far funzionare i macchinari e i processi industriali nelle fabbriche dei cinque continenti. Anche Gary Samore, il capo dell’ufficio strategico di Obama, aveva espresso soddisfazione all’indomani della notizia, dicendo di essere “compiaciuto di apprendere che gli iraniani hanno problemi sulle loro centrifughe. Gli Stati Uniti e i suoi alleati stanno compiendo tutti gli sforzi per rendere le cose ancora più complicate per Teheran”. E andando indietro nel tempo, nel gennaio del 2008, il New York Times aveva riportato la notizia secondo cui il presidente Bush aveva autorizzato l’avvio di un programma segreto per sabotare i sistemi elettrici e informatici del centro di Natanz. Dunque, il quadro appare sempre più chiaro e tutti gli elementi convergono verso l’ipotesi che Usa e Israele abbiano coordinato insieme l’attacco, con un network diffuso di competenze, ma sotto un’unica regia.

Il cuore del virus
Il quadro comincia a uscire dalla nebbia e prende contorni definiti. Ora qui si tenta di dare una ricostruzione dell’architettura delle conoscenze e delle fasi procedurali che hanno consentito la nascita di Stuxnet. Ruoli centrali sarebbero stati giocati da Israele, dagli Stati Uniti e da alcune realtà industriali. Vediamo come. Il virus, intanto, sembra essere stato creato su due livelli distinti. La prima piattaforma è stata ideata per mandare fuori controllo le centrifughe nucleari iraniane, conoscendo a priori i punti di debolezza e i buchi del sistema che ne presiedeva il funzionamento. Ma per fare questo era necessario che – apparentemente – tutto filasse liscio come l’olio. Ed ecco la costruzione della seconda piattaforma: un secondo livello del programma informatico doveva registrare segretamente tutte le operazioni che avvenivano nel processo di arricchimento dell’uranio senza che il sistema complessivo, però, si accorgesse che intanto le centrifughe si stavano autodistruggendo. Quindi, mentre una parte del virus agiva per demolire i macchinari, un’altra parte faceva andare avanti i processi come se nulla fosse, trasferendo dati compatibili perché la sala comando della centrale non battesse un ciglio. Tuttavia, secondo le stime contenute in un rapporto degli osservatori internazionali accorsi dopo i problemi riscontrati nella centrale iraniana, “gli attacchi del cyber-virus non hanno avuto un pieno successo. Solo alcune parti delle operazioni nucleari iraniane sarebbero state bloccate, altre sono di fatto sopravvissute”. Ma siamo sicuri che gli attacchi informatici siano terminati? Secondo Ralph Langner, l’esperto di informatica di Amburgo che per primo ha scoperto e identificato il virus Stuxnet, “l’attacco ha di fatto legittimato l’avvio di una nuova forma di conflitto, la guerra industriale, la cui vulnerabilità è nell’architettura informativa dei processi”.

La mappatura di sistemi e funzioni
Nella centrale nucleare di Natanz erano in funzione delle centrifughe monitorate e seguite da controller della Siemens, i PCS 7 (Process Control System 7). Questi macchinari sono regolati da un software proprietario, lo Step 7, che coordina e fa interagire insieme strumentazioni industriali, sensori, macchine, impianti e processi. Questo programma informatico presiede ad ogni attività del processo che è comandato a presiedere e a supervisionare, trasferendo i dati ad un centro di servizi locale e a uno remoto. A partire dal 2008 i controller PCS 7 e il programma Step 7 sono stati messi sotto stress funzionale nel laboratorio dell’Idaho con lo scopo di illuminare le disfunzioni e la vulnerabilità del sistema, perché solo conoscendo le debolezze è poi possibile attaccare. E in informatica, attaccare significa arrivare al cuore del sistema e appropriarsi del controllo. Secondo Wikileaks nella primavera del 2009 gli Stati Uniti cercarono di bloccare una spedizione di controller, di sensori e di regolatori elettrici della Siemens all’Iran via Dubai. Pochi mesi dopo questo avvenimento il virus Stuxnet cominciava a fare la sua comparsa. La Symantec Corp., società statunitense produttrice di soluzioni per la sicurezza e basata a Silicon Valley, ha congelato il virus in una rete globale di collezione di malware. La società ha riportato in un suo comunicato che “il virus ha colpito primariamente all’interno dell’Iran, ma che con il tempo è comparso anche in India, in Indonesia, a Taiwan, in Giappone e in altri Paesi, principalmente dell’area asiatica”. Coloro che hanno messo sotto controllo il codice e le procedure di esecuzione del virus, come lo stesso Langner, hanno scoperto che per attivarsi, Stuxnet ha bisogno che risulti contemporaneamente in funzione una serie di macchinari, sensori e controller, non tanto e non solo secondo una precisa architettura, ma anche secondo criteri quantitativi. Questa considerazione avvalora l’ipotesi che l’intera centrale nucleare di Natanz sia stata duplicata in un altro sito e studiata nei minimi dettagli. E Dimona potrebbe essere il cuore pulsante parallelo per scoprire e individuare gli anelli che non tengono della catena. Non solo: si è scoperto che una parte del programma di attacco è stata ideata per rimanere silente per periodi lunghi anche anni, per poi far partire le macchine designate in modo esagerato. La forte accelerazione delle centrifughe sarebbe all’origine del loro annichilamento. Un’altra parte del virus, soprannominata dagli esperti “l’uomo di mezzo”, invia intanto falsi segnali ai sensori facendo credere al sistema e ai loro supervisori che tutto stia procedendo per il verso giusto. Ciò viene di fatto ad impedire che il sistema ravvisi malfunzionamenti e mandi segnali per avviare funzioni di sicurezza in grado di bloccare l’attività, salvaguardando macchinari e impianti. Secondo gli esperti e gli interpreti delle tecnologie di attacco informatico Stuxnet sarebbe l’opera corale di competenze distribuite e raccordate, con un centro di pensiero tra Israele e Stati Uniti e con Dimona come possibile laboratorio dove riprodurre e testare l’impianto di Natanz, con tanto di centrifughe e controller.
 

(*) Amnon D. Rauchenberg, Consulente indipendente, Toronto – Tel Aviv