Umberto Rapetto, Nòva24 7/10/2010, 7 ottobre 2010
MISSILI DIGITALI
Obiettivo: i grandi sistemi informatici destinati a gestire impianti e contesti ad elevata criticità. Allineamento della tacca di mira: il Supervisory Control And Data Acquisition o Scada che dir si voglia. Esercitazione di tiro: luglio 2010. Assalto: settembre dello stesso anno.
Nessun frastuono di esplosioni, ma l’agghiacciante silenzio dei colossi del bit: la colonna sonora non evoca atmosfere da conflitto tradizionale perché il bersaglio sono i gangli del tessuto connettivo di sistemi di controllo e monitoraggio del traffico, di oleodotti e centrali nucleari. Il bollettino di guerra non è confortante, perché non c’è dispaccio che comunichi chi abbia sferrato l’attacco, non è dato sapere quando l’invisibile abbia effettivamente cominciato e dove abbia dislocato le "non-truppe" dello schieramento virtuale.
Quando a giugno le vedette della piccola software house bielorussa VirusBlokAda hanno avvistato il pericoloso worm, nessuno poteva immaginare che "Stuxnet" si sarebbe guadagnato tanta preoccupata attenzione.
Le istruzioni maligne – progettate per paralizzare il target – vengono veicolate da supporti di memorizzazione Usb, come "pennette" e dischi esterni. All’atto dell’inserimento del drive infettato, qualunque applicazione in grado di visualizzare le icone corrispondenti ai file memorizzati sull’unità appena collegata fa scattare l’esecuzione della sequenza maligna. Una concatenazione di file temporanei e di apparenti copie di link viene trasferita sul disco fisso e in un attimo la procedura di infezione è operativa. Qualunque pendrive o disco esterno venga successivamente collegato al computer contaminato si trasformerà in portatore sano del contagio, pronto a propagare Stuxnet sugli apparati cui in futuro verrà connesso.
Il sistema di diffusione del micidiale programmino replicante è efficace perché riesce a falcidiare anche i sistemi che – magari proprio per evitare attacchi hacker o virus di sorta – non hanno aperture verso il pericoloso mondo di internet ma dialogano solo in ambito ristretto tramite reti locali o comunque chiuse con computer analoghi per funzionamento e missione.
A differenza dei "bacilli" tradizionali, Stuxnet non ha interesse a mietere milioni di vittime ma si accontenta di colpire al cuore le infrastrutture critiche, di far stramazzare i ciclopi dell’energia e del business, di mettere al tappeto la struttura cardiovascolare dei trasporti terrestri e aerei. Non un’operazione di fanteria, ma un raid aereo con missili davvero intelligenti caratterizzati da millimetrica precisione.
L’esperto di cybersecurity Scott Borg già nel 2009 aveva pronosticato che «una pendrive Usb poteva essere sufficiente» per creare danni agli impianti nucleari iraniani e che la competenza tecnica israeliana poteva essere orientata in tale direzione. Un altro guru, il tedesco Ralph Langner, ha rimarcato che la centrale nucleare persiana di Bushehr (destinata a usi civili ma connesso telematicamente e "non" con impianti di arricchimento dell’uranio come quello di Natanz) ha computer su cui "gira" software Scada prodotto da Siemens ed è facilmente accessibile da parte dei "contractors" russi.
Se gli aspetti tecnici stanno poco alla volta affiorando con maggior nitidezza, resta un mistero capire chi possa aver dato il "la" a cotanto armonico piano di aggressione. Qualcuno indica Tel Aviv, altri Mosca e Washington, prospettando una suggestiva mappa geopolitica priva di qualunque riscontro. Chi vuole azzardare i contorni del campo di battaglia trova più facile rilevare le nazioni già spazzate dal tifone tecnologico. Indonesia, India, Pakistan e Iran sono soltanto le prime ad aver lamentato disservizi riconducibili a Stuxnet, ma l’elenco dei Paesi colpiti potrebbe allungarsi perché l’epidemia è ancora in corso.
Chi si occupa seriamente del problema – magari lontano dai buffet di convegni autocelebrativi e sonnecchianti workshop che sembrano l’unica arma finora sfoderata contro questo genere di minaccia – si sofferma sull’ipotesi di "corsa ai cyber-armamenti" immaginata da Eugene Kaspersky.
Quali saranno i prossimi ordigni? Avranno un limite offensivo degno di una Convenzione internazionale? Si potrà mai immaginare una regolamentazione del mercato delle dotazioni belliche informatiche in analogia con quanto già vigente per le armi nucleari, missilistiche, biochimiche e convenzionali?