Siamo nel 2010: si sospetta che Teheran abbia messo in piedi un programma clandestino di arricchimento dell’uranio a scopi militari. I servizi di intelligence di tutto il mondo osservano i fatti e i gesti del regime, tentando di valutare quanto tempo manca all’ottenimento della bomba atomica. Nell’autunno del 2010, seguendo i progressi dei ricercatori che pubblicano regolarmente gli avanzamenti delle loro ricerche, le autorità iraniane comprendono cosa sta succedendo. Per quasi una settimana, l’attività di arricchimento dell’uranio della centrale di Natanz è interrotta, probabilmente per un’ispezione approfondita.
È qui, in questo vasto complesso sperduto tra Teheran e Isfahan, sorvegliato da un alto portale ornato dai ritratti delle due guide della rivoluzione islamica, che l’Iran arricchisce il suo uranio. Per fare ciò, sono necessarie centrifughe molto potenti. All’interno si inietta gas ottenuto dal minerale di uranio, debolmente concentrato, per separare gli isotopi inutili da quelli destinati a un uso civile o militare. Le centrifughe devono girare a una velocità vertiginosa: circa 1.000 giri al secondo, ovvero 80 volte più velocemente di una lavatrice. A causa di questa velocità quasi supersonica, le centrifughe sono dispositivi molto sensibili e molto fragili. Semplici microbi depositati all’interno dai tecnici che assemblano le centrifughe possono, con la velocità, determinare la loro esplosione.
Ed è qui che interviene Stuxnet. Il virus informatico Stuxnet sa eludere la maggior parte degli antivirus, si applica per non utilizzare troppa capacità di calcolo del suo ospite in modo da non essere rilevato. Il suo comportamento è intrigante: sembra attivarsi solo in casi molto specifici, in presenza di certi automatismi industriali Siemens. È inoltre parzialmente autonomo: è infatti capace di propagarsi da solo da un computer all’altro, in particolare tramite chiavette USB. È progettato con un unico scopo: distruggere. Ma non tutto, tutt’altro. Stuxnet è un’arma di alta precisione, un missile a ricerca autonoma: una volta installato su un computer, ha un solo obiettivo: trovare computer che comandano due modelli specifici di automatismi industriali fabbricati da Siemens, parametrati in un modo molto particolare, che comandano apparecchi commercializzati principalmente in Iran e che si trovano solo negli impianti di arricchimento dell’uranio. Proprio così: i ricercatori dell’azienda USA Symantec avrebbero scoperto che se Stuxnet si era propagato in tutto il mondo, la stragrande maggioranza dei computer infetti si trovava in Iran.
La sua prima versione modifica il comportamento delle valvole che controllano l’ingresso e l’uscita del gas nelle centrifughe. Tenendole chiuse quando dovrebbero aprirsi, o viceversa, il virus crea uno stress meccanico sulle centrifughe che le indebolisce, le usura e, infine, le distrugge. Una versione successiva di Stuxnet è ancora più subdola: per tredici giorni, il virus registra il funzionamento normale delle centrifughe, in particolare la loro velocità di rotazione. Una volta trascorso questo periodo, e per quindici minuti, ordina alle centrifughe di accelerare fino a quasi 1.400 giri al secondo (ovvero 1.500 chilometri all’ora!). Nel frattempo, Stuxnet invia agli ingegneri iraniani che supervisionano le centrifughe le informazioni raccolte durante la sua fase di osservazione affinché questi non abbiano alcun modo di rilevare l’accelerazione improvvisa delle loro preziose macchine. Poi, un nuovo ciclo inizia: un’osservazione di 26 giorni seguita da un rallentamento, per 50 minuti questa volta, a soli due giri al secondo. Sui loro schermi di controllo, gli ingegneri iraniani non hanno modo di sapere cosa sta succedendo, lì, tra le file di tubi di metallo. Le centrifughe si usurano e si rompono, il virus, invece, rimane nell’ombra.
La decisione di creare e lanciare Stuxnet fu probabilmente presa nel 2006 dal presidente americano George Bush. Per ostacolare il cammino di Teheran verso la bomba, aveva due soluzioni: cancellare le fabbriche di arricchimento con missili, come prevedevano gli israeliani, oppure inviare una squadra delle migliori forze speciali per distruggere le centrifughe. Nessuna delle due soluzioni convinceva il presidente: troppo rischiose. Washington era già impegnata in altre due guerre e non aveva interesse a iniziarne una terza.
Gli fu proposta un’opzione alternativa: sabotare segretamente le centrifughe mediante un attacco cibernetico. Sulla carta, questa soluzione aveva tutti i vantaggi: nessuno rischiava la vita e, se ben progettata, gli iraniani non si sarebbero nemmeno accorti di essere attaccati, limitando così i rischi di ritorsione.
Sotto alcuni aspetti, l’attacco cibernetico è ancora più efficace della forza: a differenza di un missile, che può colpire solo obiettivi predefiniti, un virus autonomo può scoprire da solo obiettivi sconosciuti. L’attacco cibernetico può anche compiere una missione ben oltre le capacità di un missile: moltiplicando i guasti e i malfunzionamenti, i suoi progettisti speravano che gli iraniani iniziassero a dubitare di loro stessi e ad accusarsi reciprocamente. Infine, se questa opzione si fosse rivelata efficace, avrebbe convinto gli israeliani a rinunciare ad una operazione destinata a destabilizzare la regione.
Per fare ciò, gli americani coinvolsero lo Stato ebraico nel progetto. Gli israeliani conoscevano perfettamente il programma nucleare iraniano e i loro cyber-soldati erano i migliori al mondo. Stuxnet sarebbe quindi stata un’opera collettiva e ultra-segreta, condivisa tra la NSA e la CIA dal lato americano, e l’unità 8200 dell’esercito israeliano.
Perché l’operazione funzionasse, era necessario che Stuxnet distruggesse le centrifughe abbastanza velocemente da complicare la vita degli scienziati, ma non troppo in fretta, per evitare di metterli sulla pista del sabotaggio. Fu quindi un lavoro da artigiani, lungamente testato su autentiche centrifughe in una base segreta nel deserto del Negev e in una manciata di laboratori, altrettanto segreti, negli Stati Uniti. Alla fine della primavera del 2009, una prima versione di Stuxnet fu impiantata nel computer di un’azienda del settore. I progettisti speravano che il loro “missile” digitale a ricerca autonoma trovasse da solo la strada delle centrifughe di Natanz che gli iraniani credevano al sicuro dietro spesse mura e lontane da qualsiasi connessione a Internet. Bastarono poche settimane perché i primi effetti di questa arma invisibile fossero percepibili dagli occhi attenti degli osservatori del nucleare iraniani. Questi ultimi notarono che la quantità di uranio arricchito subiva un lieve rallentamento, e soprattutto che decine di centrifughe si rovinavano, improvvisamente e senza apparente motivo. In totale, furono distrutte tra mille e duemila centrifughe.
Non tutti sono d’accordo sull’effettivo impatto di Stuxnet sul programma nucleare iraniano. Alcuni pensano che abbia permesso di guadagnare preziosi mesi. Altri sottolineano che, durante tutto il periodo in cui Stuxnet è stato attivo, la quantità di uranio arricchito è comunque aumentata. Il virus ha avuto almeno una virtù: convincere Israele a non colpire direttamente l’Iran.
Una cosa è certa: Stuxnet ha fatto entrare la cybersicurezza in una nuova era. Mostra l’incommensurabile vantaggio acquisito dagli Stati Uniti e da Israele, capaci di concepire già a metà degli anni 2000 un’arma di una sofisticazione che ancora oggi suscita l’ammirazione degli esperti. Questo vantaggio, e tutta l’operazione, avrebbero dovuto rimanere segreti. Ma una versione di Stuxnet, più virulenta delle altre, sfuggì ai suoi creatori e iniziò a riprodursi, fuori controllo, ben oltre l’Iran e fino a una piccola azienda bielorussa. Stuxnet infetterà alla fine oltre 300mila macchine in un centinaio di Paesi. Fu necessario anche il lavoro accanito e abile di un gruppo di esperti per far sì che Stuxnet rivelasse i suoi segreti.
Stuxnet ha anche dimostrato a coloro che ne dubitavano ancora che le armi potevano essere digitali e talvolta sostituire i missili. Fino ad allora, gli attacchi cibernetici avevano avuto effetti limitati ad altri computer. Quella contro l’Iran è la prima operazione su larga scala in cui un attacco cibernetico è stato utilizzato per provocare una distruzione fisica.
Fatte le dovute proporzioni, Stuxnet rappresenta un nuovo agosto 1945, con il lancio da parte degli Stati Uniti delle due bombe nucleari sul Giappone che cambiarono per sempre la concezione della guerra. Stuxnet ha fatto entrare il mondo in una nuova era, in cui le armi possono essere informatiche e i software dannosi non sono fatti solo per sorvegliare, ma per distruggere.
— — — —
Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.
SOSTIENICI. DONA ORA CLICCANDO QUI