Stuxnet è stato veicolato da doppiogiochisti iraniani manovrati da Israele


Continuano a venire alla luce altre indiscrezioni sull’affare Stuxnet: secondo un rapporto di Richard Sale di ISSSource il worm è stato portato nello stabilimento di Natanz su una chiavetta USB da agenti doppiogiochisti iraniani reclutati da Israele.

Secondo Sale la storia assume toni molto più cupi ora che il coinvolgimento del Mossad è stato confermato. Le fonti, alcuni rappresentanti ufficiali attuali o pensionati del governo americano, hanno fatto sapere che gli israeliani hanno sfruttato un gruppo noto come MEK per “impiantare” il virus direttamente nella base di Natanz. Il MEK, che sta per Mujaheddin-e-Khalq, è un gruppo di dissidenti iraniani spietato, dal passato infame, responsabile degli omicidi di diversi scienziati nucleari iraniani.

Il MEK esiste dai tempi dello Shah ed ha rivendicato quarant'anni e passa di atti di violenza, portati a termine anche in Iraq e a Parigi. Stuxnet è stato teoricamente studiato per agire per conto proprio ed è un progetto estremamente complesso e geniale dei servizi segreti statunitensi. Gli israeliani, a quanto pare, non si fidavano delle capacità del worm ed hanno deciso di inviare un membro del MEK con una chiavetta USB. L’agente ha raggiunto un terminale Windows da qualche parte all’interno di Natanz e ha scaricato il file con il malware, attivandolo con un semplice click.

Dal punto di vista del coding, Stuxnet è un capolavoro. Come ha detto l'ex-Zar Antiterrorismo è stato pensato per riconoscere un sistema specifico, si avvale di ben 20 exploit zero-day, ovverosia sconosciuti ai programmatori dei software che aggredisce. Tra le sue vittime ci sono sia Windows che (e soprattutto) il sistema di controllo Siemens Simatic WinCC Step7, usato per l’infrastruttura informatica delle turbine sfruttate dagli iraniani per arricchire l’uranio.

Secondo ISSSource, gli Stati Uniti hanno già usato virus in passato per danneggiare l’informatica nemica. Alcuni esperimenti erano stati fatti negli anni ’80 a danno dell’Unione Sovietica, mentre nel ’91 i sistemi di controllo di Saddam erano completamente infettati. Quest’ultima operazione, compiuta con la collaborazione degli inglesi, è servita davvero a poco: i bombardamenti hanno livellato tutto prima che i malware fossero attivati.

Foto | Flickr
Via | ISSSource | Ars Technica

  • shares
  • Mail