Tra Iran e Israele le ostilità si sono tramutate in un conflitto latente che si combatte su diversi domini. Uno di questo è quello cibernetico, dove da anni vengono effettuati attacchi su più livelli di cui nessuno conosce l’autore ma che tutti sospettano possa essere il “nemico di sempre”. In Iran, per esempio, uno dei principali obiettivi degli attacchi informatici è stata la centrale di Natanz, cuore del programma nucleare iraniano. Prima con il virus Stuxnet, che si suppone – in base ad alcune inchieste – sia stato creato da una collaborazione tra agenzie Usa e israeliane e che doveva disabilitare l’attività delle centrifughe del polo nucleare iraniani. Poi con altri attacchi (l’ultimo quest’anno) che hanno interrotto per un certo periodo di tempo i lavori all’interno della centrale provocando rallentamenti su tutto il programma iraniano.
Recentemente però gli attacchi sembrano aver cambiato obiettivo. Non più solo attacchi su persone, entità e grandi obiettivi di natura strategico-militare, ma attacchi rivolti anche alla popolazione. In Iran, nelle scorse settimane si è parlato con insistenza di un’ondata cyber che avrebbe paralizzato i distributori di carburante di tutto il Paese. Un’interruzione di servizio che per l’Iran è stato più di un campanello d’allarme, dal momento che sono ancora vive le immagini delle rivolte che sono esplose anche per via del costo dell’energia. Per Israele, invece, la questione assume caratteristiche diverse, ma non per questo meno inquietanti e prive di allarme sociale. L’ultimo caso ad aver destato scalpore è stato il tentativo di spiare il ministro della Difesa israeliano, Benny Gantz. Un assalto sventato solo alla fine ma anche avrebbe potuto compromettere in modo sensibile la sicurezza del ministro e dell’intero apparato governativo dello Stato ebraico. Nello stesso periodo, Israele è stato colpito da un altro attacco hacker con il quale gruppi di pirati informatici sono penetrati nelle reti di sicurezza di siti e app strappando un’enorme quantità di dati sensibili dei cittadini, tutti finiti nel dark web o nei gruppi Telegram. Il “raid informatico” è avvenuto ad opera di un gruppo noto come Black Shadow, e che molti analisti ritengono collegato all’Iran.
Come ha spiegato su Il Foglio Daniele Raineri, i servizi di sicurezza usano per questi gruppi la sigla Apt, “per indicare le Advanced persistent threat, le minacce avanzate persistenti, quindi squadre di specialisti anonimi che da un luogo protetto dedicano tutto il loro tempo ad attaccare le reti internet degli altri”. Israele si è rivelato estremamente vulnerabile nelle ultime settimane. E questo è un problema per un Paese che ha fatto sempre della solidità anche tecnologica uno dei suoi capisaldi. Lo Stato ebraico ha puntato da diversi anni a formare una vera e propria fortezza cyber che non riesca a subire attacchi ma anche anzi, riesca a colpire senza essere nemmeno riconosciuto, se non quando formalmente compie degli atti che fanno ritenere in modo abbastanza certo che sia stata compiuta un’operazione in grande stile. Nell’estate del 2020, per esempio, Israele conferì un riconoscimento pubblico alla ormai nota Unit 8200 per un attacco contro un “obiettivo nemico”. Tanti collegarono l’encomio all’attacco contro Shahid Rajaee, che secondo Teheran aveva provocato la paralisi del porto di Bandar Abbas.
Il problema però è che questa notorietà e l’aver esportato la guerra informatica su un piano anche mediatico potrebbe essere una lama a doppio taglio. Se è vero infatti che Israele appare come una delle maggiori potenze mondiali in questo dominio, dall’altra parte diventa sempre più difficile mantenere non solo il segreto, ma anche la sicurezza. Le armi a disposizione sono moltissime e il dark web offre continuamente input per colpire. La rete si allenata, proprio perché si allarga, e tutto inizia a essere meno solido e “segreto”. In questo senso, il quotidiano israeliano Haaretz ha lanciato un avvertimento che riguarda l’utilizzo della piattaforma Linkedin da parte di ex uomini della Unit 8200 per cercare lavoro. In teoria nessuno dovrebbe rivelare le modalità organizzative dell’unità o i ruoli di comando, tuttavia è difficile fermare chiunque sia entrato in contatto con l’élite informatica delle forze armate israeliane, specialmente quando aziende private vengono attratte proprio dall’esperienza all’interna di quella che ormai è un’agenzia nota nel mondo. Aver fatto parte della Unit 8200 o del Mossad è insomma una “vetrina”. Basti pensare che, come scrive Agenzia Nova, il gruppo Schwarz, leader nella vendita al dettaglio, si è affidato ad ex agenti del Mossad contro gli attacchi hacker. Il quotidiano tedesco Handelsblatt ha spiegato che, a questo scopo, Schwarz ha investito circa 700 milioni di dollari per rilevare la maggioranza di XM Cyber, società di sicurezza informatica israeliana.
Tutto questo però non fa i conti, o almeno, non li fa totalmente, con la presenza di un avversario decisamente meno sprovveduto di quanti molti possano credere. L’Iran, nonostante gli attacchi subiti, vanta un eccellente grado di formazione dei propri ingegneri informatici e le forze armate di Teheran sono da anni impegnati a costruire una trincea che eviti attacchi ma che sia in grado di compiere strike chirurgici anche nel cuore di Israele. Sono molte le analisi che riguardano le capacità di attacchi con malware e ransomware da parte degli hacker iraniani o di gruppi in qualche modo legati alle forze di Teheran. Un caso particolarmente importante per la gravità dei danni inferti fu l’attacco con il virus Shamoon che colpì in particolare il colosso saudita Saudi Aramco. Il New York Times scrisse che i funzionari dell’intelligence americana si fossero convinti che dietro vi era proprio l’Iran. E a conferma di questa ipotesi, importanti furono le parole del segretario alla Difesa, Leon E. Panetta, il quale definì l’attacco ad Aramco come “una significativa escalation della minaccia informatica”.
Oggi la minaccia torna a essere molto sentita ma nell’ambito civile. Nessuno può confermare che gli attacchi che hanno colpito Iran e Israele abbaino avuto la regia del principale rispettivo avversario. Si rimane nei sospetti e in quella guerra ombra che si combatte in parallelo con il ben noto negoziato sul programma nucleare iraniano e che viene combattuta dal mare al mondo informatico fino al deserto tra Iraq e Siria. Tuttavia è chiaro che colpire i distributori di carburante in un Paese in crisi e rubare dati sensibili, medici e non solo, in uno Stato come Israele sono segnali che inducono a credere che le minacce siano diventate sempre più estese e capillari e che soprattutto colpiscono non più solo le infrastrutture militari o legate a programmi bellici, ma qualsiasi elemento possa creare un danno molto esteso e incisivo anche nella stessa società nemica.
Commenti
Posta un commento
Partecipa alla discussione