Environment | Dal Magazine del Liceo Scientifico "Torricelli" Bolzano

Hacker al comando: la cyberguerra nucleare

Tutti noi una volta nella nostra vita abbiamo immaginato una futura guerra come una guerra digitale a colpi di tastiera tra hackers, ebbene, questa guerra si è svolta e si sta svolgendo tutt’ora tra superpotenze mondiali.
Hinweis: Dieser Artikel ist ein Beitrag der Community und spiegelt nicht notwendigerweise die Meinung der SALTO-Redaktion wider.

Tutti noi una volta nella nostra vita abbiamo immaginato una futura guerra come una guerra digitale a colpi di tastiera tra hackers, ebbene, questa guerra si è svolta e si sta svolgendo tutt’ora tra superpotenze mondiali. Gli armamenti militari non sono più fucili e granate, ma virus estremamente complessi e sofisticati, quali Stuxnet. Questo è il nome attribuito a una delle più potenti cyber-armi che siano mai state sviluppate nella storia.
Il progetto, portato avanti dagli Stati Uniti in collaborazione con Israele, ha avuto come scopo il sabotaggio delle centrifughe della centrale iraniana di Natanz. L’intera operazione, sotto il nome in codice“Giochi Olimpici”, è stata iniziata nel 2006 da George Bush e proseguita durante l’amministrazione Obama.

Stuxnet è un worm, ovvero un software in grado di diffondersi da solo all’interno di un network sfruttando diversi mezzi, come in questo caso le chiavette USB connesse ai computer. Ciò significa, che Stuxnet era in grado di infettare chiavette USB e, alla connessione su nuovi dispositivi, di infettare i dispositivi stessi,  gli esperti sostengono che questa fu la motivazione per cui il virus si diffuse al di fuori dell’area designata.

Il worm agisce in tre distinte fasi:

  1. Infetta le macchine che usufruiscono dei sistemi operativi Microsoft (Windows);
  2. Ricerca la presenza del software Siemens Step7, un programma industriale per il controllo delle centrifughe;
  3. Spia la centrale e fa fare ginnastica alle centrifughe (sbalzi di velocità casuali), facendo credere agli operatori della centrale che i parametri siano stabili.

Solo nel giugno 2010 il worm è stato rilevato da VirusBlockAda, una società bielorussa di rilevamento virus, dopo quattro di attività del virus e sabotaggio. Gli specialisti di sicurezza informatica hanno iniziato a seguire le tracce del virus, per comprenderne il funzionamento e la realizzazione.

Roel Shouwenberg, un ricercatore della società di Kaspersky, che si occupa di monitoraggio e analisi di malaware, concluse che il worm fosse troppo sofisticato per essere stato ideato da singoli individui o da un piccolo team di hacker.

In seguito ad altre analisi si scoprì inoltre che lo scopo della progettazione del worm, non avesse un obiettivo a sfondo economico, bensì politico, ovvero l’ostacolare il programma nucleare iraniano.

Nel 2012, Kaspersky Lab, dopo un’analisi più approfondita del codice, ha identificato la presenza di altri virus, altrettanto complessi e pericolosi, probabilmente ideati e sviluppati dagli stessi autori di Stuxnet, il più complesso fra essi, Flame, ha lo scopo di spiare le persone, che si scoprì essere il precursore di Stuxnet, e Gauss, capace di spiare le transazioni bancarie via computer.

Leggi questo articolo e molti altri su scienceinpublic: il magazine del Liceo Scientifico "Torricelli".

  1. http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm
  2. http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm
  3. http://usa.kaspersky.com/about-us/press-center/in-the-news/report-stuxnet-worm-attacks-iran-who-behind-it
  4. http://usa.kaspersky.com/about-us/virus-analysts