La Lettura, 12 giugno 2016
Stuxnet, il virus che doveva controllare le centrali nucleari iraniane
Il 14 luglio 2015 l’Iran si è impegnato a limitare il suo programma nucleare in cambio della fine dell’embargo. Un accordo salutato come «storico», l’inizio di una nuova fase di equilibri pacifici con gli Stati Uniti dopo quasi quarant’anni di gelo, tensioni e rischi nucleari. Dietro l’entusiasmo per l’avvio di un «nuovo capitolo della speranza» (parole del ministro degli Esteri iraniano Mohammad Javad Zarif) e le versioni ufficiali dei comunicati stampa si cela però un’altra storia fatta di guerre cibernetiche, omicidi di scienziati e tanti, tantissimi segreti.
A raccontarla in un documentario che arriverà in Italia a settembre è il regista americano premio Oscar Alex Gibney. Zero Days, che verrà presentato in anteprima al Biografilm Festival di Bologna, illustra la storia di Stuxnet, la prima potentissima arma informatica al mondo.
Un virus, come quelli che mandano in palla il computer o le carte di credito, solo che questo – unico nel suo genere – aveva come scopo finale quello di controllare le centrali nucleari iraniane.
«È solo in apparenza una vicenda “tecnica” – spiega a “la Lettura” Gibney al telefono da Dublino – perché coinvolge la diplomazia, la politica, l’intelligence e soprattutto dimostra come attraverso un computer si possa compromettere irrimediabilmente la vita dei cittadini».
Tutto ha inizio nel 2006, nel pieno di una nuova crisi tra le due nazioni inasprita dal pugno duro dell’amministrazione Bush e dall’atteggiamento sfidante del nuovo presidente iraniano Ahmadinejad, che rivendica a pieno titolo il diritto degli iraniani a un programma nucleare.
Ad accrescere ancora di più la tensione c’è l’atteggiamento di Israele, deciso ormai ad attaccare Teheran.
«In quei giorni – racconta il regista – un gruppo di agenti suona alla porta del presidente Bush dicendo di avere, forse, una nuova soluzione al problema in Medio Oriente. Se, azzardano, invece di eserciti, inviati Onu e minacce di ulteriori sanzioni provassimo a fermarli con un virus informatico?». Un malware di nuova generazione che, una volta installato in un computer (attraverso una comune chiavetta Usb), possa moltiplicarsi e infettare non solo tutti i dispositivi legati alla rete ma anche – attraverso i controllori logici programmabili (Plc) – i macchinari a essa collegati. Stazioni ferroviarie, banche, impianti industriali e, all’occorrenza, centrali nucleari.
Una maniera chirurgica di intervenire, un nuovo modo di attaccare i nemici che fa di Stuxnet – come ha scritto in una lunga inchiesta sull’edizione americana di «Vanity Fair» Michael Gross – «l’Hiroshima della guerra cybernetica».
Bush dà il primo via libera all’operazione, che viene denominata Olympic Games, giochi olimpici, e coinvolgerà – come racconta il documentario – la Cia, la National Security Agency con il suo cyber comando militare e l’unità 8200 dell’intelligence israeliana specializzata in cyber armi.
L’autorizzazione del presidente è necessaria: come rivelerà Edward Snowden anni dopo, tutte le operazioni segrete di sorveglianza informatica richiedono il sì ufficiale del presidente degli Stati Uniti. Ma certo non basta: per riuscire nell’impresa bellica tocca individuare una falla anomala del sistema operativo, la cosidetta zero day.
Iniziano le collaborazioni sempre più strette tra l’azienda Siemens e il laboratorio ingegneristico nazionale dell’Idaho, fondato nel 1949 per produrre energia nucleare e «trasferire le tecnologie che sono prodotte con contributi federali verso l’industria privata e l’università».
La versione ufficiale sulla collaborazione recita che grazie al know-how di entrambi è molto più facile identificare la vulnerabilità dei sistemi agli attacchi informatici. Salvo poi leggere nel 2010 in un dispaccio diplomatico diffuso da Wikileaks che il Dipartimento di Stato americano fosse il mittente di una spedizione verso gli Emirati – destinazione finale Teheran – di 111 scatole piene di controllori Siemens destinati ai sistemi di purificazione dell’uranio.
I «Giochi olimpici» si rivelano fruttuosi: tra il 2008 e il 2009 si spengono – per errori non identificabili dagli addetti – 984 centrifughe della centrale iraniana di Natanz. La nuova guerra fredda delle armi cibernetiche fa vittime non solo tra i macchinari: a partire dal 2009 cominciano a registrarsi diversi casi di omicidi tra gli scienziati iraniani, che seguono un pattern, una dinamica simile e soprattutto hanno tutti lo stesso esito: la mancata individuazione dei colpevoli.
E poi, all’improvviso, la situazione sfugge di mano. È ancora difficile stabilire come siano andate davvero le cose (la vicenda è coperta dal segreto di Stato) ma – stando alle rivelazioni contenute in Zero Days – un «golpe» degli israeliani sull’operazione avrebbe forzato i codici di Stuxnet e così provocato la diffusione incontrollata del virus.
Il 17 giugno 2011 il responsabile di una piccola società di sicurezza informatica della Bielorussia riceve una mail da un cliente iraniano che segnala un guasto del pc. L’informatico capisce presto che si tratta di qualcosa mai visto prima e chiede aiuto prima a un collega tedesco, poi ai forum online. Nel giro di pochi giorni, diversi hacker di tutto il mondo si mettono al lavoro per capire cosa stia succedendo a centinaia di pc in Iran e nelle regioni limitrofe (in realtà il virus ha raggiunto anche qualche computer europeo). «Stuxnet è ancora oggi – chiarisce Gibney – una potente arma open source disponibile per tutti i nostri nemici».
Zero Days ricostruisce, attraverso interviste a personaggi molto influenti del mondo militare e dell’intelligence Usa e israeliana, il percorso che ha portato alla luce il virus Stuxnet. Gibney ci conduce nel Kaspersky Lab, la famosissima società russa specializzata in sicurezza informatica, fondata nel 1997 da Eugene Kaspersky. È il magnate russo a raccontare in Zero Days di quando un collaboratore bussa alla porta per dirgli: «Eugene, lo sai che qualcosa di veramente spiacevole doveva accadere. Beh, sta accadendo».
Per il regista non è stato facile ricostruire la vicenda, nonostante la collaborazione di due maestri dell’investigazione come David Singer del «New York Times» e il giornalista israeliano Yossi Melman: «È stato molto difficile convincere le fonti a fidarsi di noi – spiega – ma le rivelazioni erano essenziali per tratteggiare il protagonista: un virus informatico che diventa una specie di super eroe per combattere la segretezza del potere». Qualcosa li ha aiutati: come recita la voce fuori campo in Zero Days, Washington D.C. è una città di segreti ma anche di confessioni. Il team di Gibney riesce a convincere una ex dipendente della National Security Agency a raccontare – in forma anonima – i dettagli dell’operazione.
Tra i protagonisti della vicenda ce n’è uno che colpisce più degli altri: Barack Obama. Se è vero che George W. Bush ha dato il via ai «Giochi olimpici», il presidente democratico ha trasformato un esperimento in prassi: «Ha ridotto le armi “convenzionali” – spiega Gibney – ma è stato molto peggio di Bush in materia di guerra informatica e segretezza militare. Bisogna dargli atto che piuttosto che permettere agli israeliani di bombardare l’Iran, ha agevolato la mediazione. Eppure non riesco a dimenticare che, mentre firmava l’accordo, sapeva che avrebbe potuto far saltare in aria una nazione intera con un click».
C’è da dire che Obama, a differenza di Bush, è il vero presidente dell’era digitale, il primo con il dovere di trovare una giusta misura tra la sicurezza e la privacy dei cittadini. «Eppure – ammonisce Gibney – hanno rischiato di mettere in pericolo le vite dei cittadini».
In un passaggio del documentario Sean McGurk, ex direttore del Dipartimento per la sicurezza nazionale, afferma che ha cercato di «proteggere gli Stati Uniti da Stuxnet». «Vuol dire – sintetizza Gibney – doverci proteggere da noi stessi».