Si chiama Stuxnet, e pare proprio sia il più distruttivo dei malware mai creati. Il mistero lo circonda, poiché non è dato sapere chi lo abbia ideato, ed esattamente con quali intenti. Ma le illazioni in proposito sono molte, supportate almeno da sospette coincidenze. Intanto Stuxnet è stato definito in modo metafisico come primo cyber virus in grado di modificare la realtà. In parole più semplici, capace di mandare in tilt un impianto elettrico o perfino una centrale nucleare, come potrebbe essere successo per l’impianto di arricchimento dell’uranio di Natanz, in Iran. O almeno così si dice, stando ai ben informati, dato che le autorità iraniane hanno la bocca cucita e si limitano a parlare di computer dello staff infettati. Dietro al verme elettronico pare proprio che ci sia qualcosa di grosso. Uno Stato? Forse Israele, come si spinge a ipotizzare l’Economist? Voci e speculazioni non confermate, ma che girano incontrollabili per la rete.
A fare almeno un po’ di luce sulle dinamiche tecniche di Stuxnet, avvistato a giugno dalla ditta di sicurezza informatica VirusBlokAda, ma secondo alcuni ben informati in circolazione fin dal 2009, ci hanno pensato due addetti ai lavori come Liam O’Murchu e Ralph Langner. O’Murchu, un esperto di sicurezza per la Symantec, multinazionale basata in California, ha seguito Stuxnet da quando ha mosso i primi passi. Symantec ha constatato come singolarmente le infezioni abbiano colpito i circa 45.000 computer nel mondo censiti da Microsoft con una strana distribuzione: 8% in India, 18% in Indonesia e ben 60% in Iran. “Il fatto che vediamo così tante infezioni in Iran più che altrove, ha dichiarato alla BBC O’Murchu, fa pensare come la minaccia sia diretta proprio a loro e che ci sia qualcosa di molto alto in ballo”. Un chiaro riferimento agli impianti nucleari.
Inoltre, la potenza del malware, fa pensare allo zampino di qualcuno che potrebbe lavorare per un governo, presumibilmente all’azione di cyber-intelligence all’avanguardia. Realtà o fantasia? Supporta la tesi di O’Murchu il tedesco Ralph Langner, esperto di sistemi informatici industriali e blogger. Nella sua analisi pubblicata online (http://www.langner.com/en/), O’Murchu scrive di non credere affatto all’ipotesi di qualche giovane hacker che si diverte a smanettare il computer dal seminterrato dalla casa dei genitori, quanto piuttosto ad un’operazione che richiede un alto livello di conoscenze. E dunque riconducibile alla vlontà politica di uno Stato.
Altra certezza è che il virus si diffonde attraverso un software ideato dalla Siemens. Il gigante tedesco dell’elettronica era in allerta dallo scorso giugno, quando ha avvisato i clienti sul pericolo che Stuxnet potesse agire sul software chiamato WinCC, quello che permette il funzionamento del sistema SCADA, ovvero “supervisory control and data acquisition”, base operativa del sistema. Per capirne la pericolosità basterà notare come il virus agisce off-line, attraverso l’uso di pennette USB, riprogrammando quello che viene chiamato il “controllore logico”, cioè di fatto il computer industriale. Insomma, quando Stuxnet arriva al calcolatore, non fa che comunicare istruzioni impazzite alle macchine industriali, con il risultato che l’impianto va in tilt.
Mistero su mistero, Stuxnet fa paura ai gruppi industriali, alla politica, ma almeno per una volta non ai possessori di pc. Per chi vuole saperne di più l’appuntamento è fissato per mercoledì 29 settembre, alla conferenza sulla sicurezza informatica di Vancouver. La domanda d’obbligo è una sola: si farà finalmente chiarezza sul misterioso malware, oppure gli interessi in gioco sono troppo grandi perché tali segreti possano essere rivelati?