Stuxnet , il worm recentemente emerso come nuova emergenza mediatica in fatto di malware altamente evoluti , è un rullo compressore che macina sistemi infetti e non si accontenta di aver già messo a soqquadro i sistemi di sicurezza iraniani . Anzi, il codice malevolo dall’origine tutt’ora ignota estende i propri orizzonti e fa capolino in altre grandi nazioni .
Tutto questo mentre l’emergenza iraniana sembra essere sotto controllo, come conferma il ministro dell’intelligence Heydar Moslehi. I sistemi governativi infetti dal worm sono completamente sotto controllo, dice Moslehi, e un numero non meglio specificato di spie “nemiche”, presunte responsabili della diffusione di Stuxnet, sono state arrestate.
L’Iran era il paese sin qui più colpito dalla pandemia telematica con 30mila indirizzi IP infetti, fatto che assieme all’individuazione del worm sui sistemi computerizzati della centrale nucleare di Bushehr ha evocato lo scenario per cui l’obiettivo finale del worm fosse proprio l’Iran e i suoi esperimenti con l’energia nucleare : esperimenti che il paese degli Ayatollah continua a definire di interesse civile e non militare come invece sostiene Israele spalleggiato dagli alleati statunitensi.
“Tutte le attività distruttive perpetrate dagli oppressori nel cyber-spazio verranno subito individuate e nuovi mezzi per combattere questi piani verranno implementati”, recita la propaganda del ministro Moslehi. “Il Ministro dell’intelligence è a conoscenza di una serie di attività in svolgimento contro la Repubblica Islamica da parte di servizi segreti nemici”, continua Moslehi.
Le parole del ministro iraniano non trovano ancora conferme indipendenti, ma quel che è certo è che più il tempo passa e più il “mistero” di Stuxnet si fa intricato. Analisi più approfondite del codice del worm hanno scovato richiami apparentemente voluti a testi biblici ed eventi storici facenti parte della travagliata diaspora ebraica, un fatto che rafforza ma non prova l’ipotesi secondo cui Stuxnet sarebbe opera del Mossad israeliano.
E mentre procedono le analisi del complesso codice del worm e delle sue varianti – in grado di sfruttare svariate vulnerabilità degli OS Windows e di installare veri e propri rootkit nelle macchine numeriche di controllo industriale – Stuxnet sbarca in massa anche in Cina . Sarebbero milioni i sistemi infetti inclusi 1.000 impianti industriali, mentre non è chiaro se i danni “reali” provocati dall’azione del worm siano sostanziali o trascurabili.
L’incertezza che circonda il malware aumenta, e gli esperti di sicurezza cominciano a ragionare sul lungo termine evidenziando il reale lascito della nuova super-minaccia informatica: Stuxnet ha fornito a terroristi tecno-competenti, malintenzionati e cyber-criminali un nuovo “modello” di cyber-attacco da seguire per fare danni potenzialmente devastanti alle infrastrutture del mondo reale. Ora è solo questione di tempo prima che questi attacchi si rivolgano a paesi industrializzati come gli USA, dove il numero di centrali nucleari e altre infrastrutture critiche fortemente digitalizzate si conta nell’ordine delle migliaia di siti.
Alfonso Maruccia