centrale petrolchimica iran
john mcsporran, Flickr
Tecnologia

Virus nelle centrali iraniane, nuovo pericolo Stuxnet

I tecnici di due complessi petrolchimici hanno individuato e rimosso le tracce di un software maligno dai loro sistemi. USA e Israele nel mirino

È bastata un’ispezione di routine per scoprire le tracce di uno stesso virus all’interno di due centrali petrolchimiche dell’Iran, stanziate probabilmente nel complesso di raffinazione di Bu Ali Sina. Vige infatti ancora l’assoluto riserbo circa il luogo in cui la minaccia informatica sarebbe stata scovata, se non altro per evitare di giungere a frettolose considerazioni che potrebbero rendere ancora più tesi i rapporti tra il paese e gli Stati Uniti, già dietro una vicenda simile risalente al 2006.

Il malware individuato sabato scorso infatti potrebbe essere connesso a quel famoso Stuxnet, sviluppato da USA e Israele per spiare le mosse e le strategie di arricchimento di uranio della centrale di Natanz, una delle basi principali di Teheran. La guerra digitale scaturita in quell’occasione non aveva lasciato scampo a fraintendimenti, tanto che gli stessi organi a stelle e strisce, dopo anni, avevano dovuto ammettere gli obiettivi geopolitici del progetto, in grado di intrufolarsi anche negli avanzati sistemi russi; con il solo Kaspersky, fondatore dell’omonima agenzia di sicurezza informatica, in grado di accorgersene.

È presto per dire se dietro al virus più recente ci siano ancora i due, ma è difficile pensare ad altri attori capaci di arrivare in questo modo al cuore di reti così controllate come quelle petrolchimiche iraniane. Del resto, le avvisaglie che l’ecosistema cyber dell’Iran stesse vivendo un momento poco favorevole erano arrivate qualche settimana fa, con un’altra area di Bu Ali Sina colpita da un pesante incendio (di natura indefinita) e quando due centrali, nei pressi del porto di Imam Khomeini e del Bistoon Petrochemical Complex, avevano dovuto affrontare episodi di combustione su larga scala.

Sebbene il primo ministro Bijan Namdar Zanganeh abbia tempestivamente dichiarato che non vi sono congruenze tra gli incidenti precedenti e l’ultimo malware (come scrive il Times of Israel), il National Cyberspace Council iraniano (dedicato proprio alla salvaguardia delle reti pubbliche digitali e delle infrastrutture critiche) ha annunciato l’avvio di un’indagine, per stabilirlo in via definitiva. Ma se la politica punta il dito verso il taglio, da parte delle multinazionali, del budget dedicato alla sicurezza e alla salute, gli esperti sanno quanto i principali paesi al mondo abbiano scommesso sulla preparazione di tecnici e hacker governativi, considerati una risorsa fondamentale per accrescere il sapere sulla potenza di fuoco del nemico. 

Le conseguenze di un attacco hacker a una centrale potrebbero non essere circoscritte alla sola attività della società vittima. A sperimentarlo sono stati, all'inizio del 2016, migliaia di residenti nell'ovest dell'Ucraina. In quell'occasione il malware denominato BlackEnergy aveva messo in ginocchio tre centrali elettriche del paese, causando disagi avvertiti anche successivamente.

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More