I tempi cambiano e così il mondo. Ma quale futuro ci aspetta?

Ormai la diplomazia è divenuta inutile infatti serve a mettere in scena la consueta farsa per tranquillizzare la pubblica opinione che aspetta la bella notizia della fine dei combattimenti e l’inizio di una tregua con conseguente periodo di riflessione che apra le porte ad una pace duratura. La solita storiella della “buonanotte fiorellino”.

Noi europei andiamo fieri di aver goduto di un lungo periodo di pace durante il quale abbiamo portato la guerra nei paesi poveri ma ricchi di petrolio e di materie prime indispensabili per le nostre economie.

In particolare l’Italia è il paese-cialtrone dell’Europa che non ha mai neanche tentano di riscattarsi dal ruolo di servo impostogli sin dal dopoguerra dagli “alleati” vincitori, addirittura recentemente è stato soppiantato dalla Polonia nel gruppo ristretto dei paesi che costituiscono la leadership dell’UE: ormai ci muoviamo in tutti i sensi come i gamberi.

Ma al di là di questi “piccoli” giochi c’è chi sta conducendo la “grande” partita del potere sulla scacchiera mondiale utilizzando nuovi sistemi per fare la guerra ai paesi che considera nemici senza sparare un colpo, spendendo poco, mettendoli in ginocchio senza potersi rialzare e, soprattutto, senza doversi assumere una qualsivoglia responsabilità morale e giuridica.  Il Diritto Internazionale è ormai divenuto un optional a disposizione delle grandi potenze.

Il killer di cui voglio parlare è stato chiamato STUXNET, fu scoperto nel 2010 da un tecnico bielorusso che lavorava per la Cyborg Security denominata VirusBlokAda perché fu avvertito da un cliente iraniano che riferiva quanto osservato da un suo tecnico: un inspiegabile riavvio di una macchina dopo un BSOD. Sin dall’inizio la complessità, la raffinatezza della struttura del programma e i costi sostenuti per realizzarlo andavano rivelando che solo un paese tecnologicamente molto avanzato poteva realizzare un simile prodotto informatico. 

Nel 2010 Il centro nucleare di Natanz subì un attaccato digitale che sabotò le centrifughe per l’arricchimento dell’uranio, la prima versione di Stuxnet infettava gli impianti attraverso quattro vulnerabilità ancora sconosciute al sistema operativo Windows usando una chiavetta USB contaminata all’esterno perché il sistema operativo della centrale, per motivi di sicurezza, non era collegata alla rete. Il malware era in grado di spiare, controllare e danneggiare un sistema industriale tramite l’utilizzo di un rootkit per PLC, quest’ultimo è prodotto dalla Siemens e venduto in tutto il mondo.

Il virus aveva infettato tutti i sistemi collegati alla rete ma si attivava soltanto in quelli che erano dotati di sistemi SCADA modificando il codice del software Step7 che controllava i PLC dell’impianto in modo da danneggiare il sistema e, al contempo, facendo credere all’operatore che tutto stesse funzionando correttamente. Nei tredici giorni prima dell’attacco il virus registrava i dati di controllo dell’impianto, al momento dell’attacco bloccava la trasmissione in tempo reale dei dati e immetteva nel sistema i dati registrati in precedenza: i dati truccati impedivano che scattasse l’allarme mentre avveniva il sabotaggio.

 I PLC sono componenti hardware, programmabili attraverso software, fondamentali per l’automazione degli impianti, nel caso di Natanz erano preposti al funzionamento delle centrifughe per la produzione di uranio arricchito.

L’aspetto terrificante che emerge dalla narrazione degli eventi è che un attacco informatico di questo tipo può determinare il danneggiamento e/o la distruzione materiale di impianti: dal provocare un blackout che porta allo spegnimento di un sistema si è passati a provocare danni materiali su ciò che è collegato alla rete.

Tutte le operazioni condotte con virus informatici erano e rimangono strettamente segrete, coloro che ne hanno parlato lo hanno fatto rifiutandosi di rispondere alle domande più importanti e significative. 

Alla fine è emerso che le operazioni di sabotaggio (“Giochi Olimpici” e “Nitro Zeus”) contro gli impianti industriali iraniani in particolare contro le centrali nucleari sono state realizzate dagli USA in stretta collaborazione con Israele ed altri paesi europei tra i quali spicca l’immancabile Inghilterra.

Il programma Stuxnet inizialmente era di competenza del Dipartimento della Difesa, poi fu affidato alla NSA e alla CIA che hanno eseguito il lavoro sporco nella massima segretezza dato che erano dei veri e propri atti di guerra contro il paese bersagliato.

La conoscenza di altri virus informatici risale al 2012 , ad esempio il “FLAME” che risultava già 20 volte più complesso di Stuxnet, alcune parti di codice risultavano scritte in linguaggi diversi e capace di autodistruggersi senza lasciare traccia del suo passaggio.

Mi domando come mai Israele prima e gli USA subito dopo hanno bombardato gli impianti nucleari iraniani? Come può uno stato sovrano difendersi da un imprevedibile e distruttivo attacco informatico che può annientare in un attimo il tessuto economico e sovvertire la vita di milioni di cittadini inermi e inconsapevoli di quanto sta accadendo?

Ma nelle “segrete stanze” l’evoluzione dei malware continua incessantemente a nostra insaputa e danno. Agli arsenali nucleari, alle armi di sterminio di massa e più chi ne ha più ne metta si è aggiunto un altro e più temibile nemico della pace e della tolleranza e ce lo siamo pure portato in casa.