Se le notizie provenienti dall’Iran su un nuovo attacco informatico alle centrali per l’arricchimento dell’uranio dovesse essere confermata in ogni dettaglio, dalle parti della Casa Bianca dovrebbero cominciare a farsi qualche domanda. A giugno, nessuno si è stupito più di tanto di fronte alla conferma che il virus informatico Stuxnet fosse stato creato dai servizi segreti Usa. La superpotenza americana ha sempre considerato la cyber-war come un’opzione e una nuova frontiera in cui confrontarsi con i suoi “nemici”.

Ciò che è davvero sorprendente è la leggerezza con cui gli Stati Uniti hanno utilizzato un tipo di arma che ha caratteristiche completamente diverse da quelle degli armamenti convenzionali. Una bomba che esplode su un bersaglio semina morte e distruzione, ma non lascia nessuna traccia di come sia costruita. Un missile inesploso caduto in territorio ostile non può essere rilanciato indietro, e nemmeno permette al nemico di realizzare in pochi mesi un missile identico. Per farlo servono tecnologie, materiali, infrastrutture che il nemico probabilmente non ha. Se anche potesse realizzarlo, probabilmente non riuscirebbe usarlo.

Un virus informatico è un tipo di arma molto differente. Da quando i servizi segreti hanno “perso il controllo” di Stuxnet, il virus è a disposizione di chiunque abbia sufficienti mezzi per individuarlo e analizzarlo. Stuxnet è progettato per violare i sistemi Scada, ovvero i software e le infrastrutture che gestiscono processi industriali. È quindi in grado di creare malfunzionamenti e incidenti all’interno di industrie, ma anche centrali elettriche, piattaforme petrolifere e, ovviamente, centrali nucleari. Certo, la versione utilizzata nell’attacco all’Iran aveva caratteristiche specifiche per il suo obiettivo e, probabilmente, in un altro “ambiente” potrebbe risultare addirittura innocua. Altrettanto probabile è però l’ipotesi che la modifica di un centinaio (o migliaio) di righe di codice permetta di adattarlo a qualsiasi situazione. Non è un compito facilissimo, ma neanche un’impresa impossibile.

Il codice di Stuxnet potrebbe essere utilizzato da qualsiasi governo, gang criminale, associazione mafiosa o gruppo terroristico che abbia la possibilità di assoldare un programmatore in grado di adattare il virus alle sue esigenze. Il fatto che gli impianti iraniani siano oggi soggetti a un attacco “a basso costo” che ha mandato in tilt tutti i loro sistemi è un campanello d’allarme più preoccupante di quanto possa sembrare a prima vista.

Nell’operazione Olympic Games voluta da Bush e portata avanti da Obama, l’attacco agli stabilimenti iraniani è stato pianificato, studiato e addirittura sottoposto a simulazioni creando un clone dell’impianto di Natanz. L’obiettivo era (o almeno così spero) quello di avere una relativa certezza di ciò che sarebbe accaduto, evitando che il tentativo di bloccare le centrifughe di Ahmadinejad si trasformasse in un disastro. Se davvero qualcuno è riuscito a replicare l’attacco con mezzi diversi, è difficile che abbia avuto (o abbia in futuro) la stessa accortezza.

Visto che è troppo tardi perché una visione del “Dottor Stranamore” possa dissuadere la Casa Bianca dall’adottare la cyber-war, rimane solo da sperare che Obama abbia occasione di rivedersi uno dei film che hanno segnato la mia gioventù: WarGames (1983). Magari si renderà conto che questo è un altro di quei giochi in cui “l’unica mossa vincente è non giocare”. 

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Usa, psicosi dopo la strage di Denver. Vendite di armi schizzate alle stelle

next
Articolo Successivo

Strage di Denver, Obama pensa a controlli e limiti sulla vendita di armi

next