La "guerra ombra" contro l'Iran.
In uno dei tanti dispacci diplomatici Usa resi noti da Wikileaks, venivano citate le affermazioni del ministro della difesa israeliano Ehud Barak, secondo il quale un attacco militare contro le strutture nucleari iraniane sarebbe stato possibile entro il 2010, finestra oltre la quale un’azione di tipo militare avrebbe comportato “inaccettabili danni collaterali”.
Ormai tramontata l’opzione bellica, la guerra al programma nucleare iraniano viene ora condotta con altri mezzi, segnatamente l’eliminazione fisica degli scienziati iraniani e gli attacchi virali contro il sistema informatico che gestisce le centrifughe per l’arricchimento dell’uranio.
Secondo l’interessante articolo di Newsweek che segue, proposto nella traduzione di Medarabnews, dietro queste operazioni sotto copertura potrebbero celarsi gli Stati Uniti ed Israele, e chi altri? Qualcuno sicuramente applaudirà a questo genere di operazioni, qualcun altro potrebbe anche ricordare che commettere assassinii a sangue freddo in territorio straniero è uno degli elementi che vale a identificare uno “stato-canaglia”.
Le operazioni sotto copertura che prendono di mira il programma nucleare iraniano sono improvvisamente venute alla luce il 29 novembre, con violenza esplosiva e implicazioni mozzafiato per il futuro delle moderne strategie di guerra.
In quel lunedì mattina, l’alba era appena sorta su una Teheran indaffarata e così profondamente avvolta nello smog che molti pendolari indossavano maschere di protezione contro i fumi e le polveri nell’aria. Su Via Artesh, tra blocchi residenziali nuovi o non ancora terminati, il fisico nucleare Majid Shahriari si stava facendo strada nel traffico dell’ora di punta con la moglie e la guardia del corpo nella sua berlina Peugeot. Una motocicletta si è fermata accanto all’auto dello scienziato. Fin qui niente di straordinario. Ma poi l’uomo sulla moto ha attaccato qualcosa sulla parte esterna della portiera e si è allontanato a gran velocità. Quando la bomba fissata magneticamente è esplosa, il suo scoppio concentrato ha ucciso Shahriari all’istante. Ha anche ferito gli altri passeggeri nella macchina, risparmiando però le loro vite. Un colpo pulito.
Solo pochi minuti dopo, e a pochi chilometri di distanza, in un verdeggiante quartiere ai piedi dei monti Elburz, ancora una volta una moto si è affiancata alla vettura di un altro scienziato, Fereydoun Abbasi Davani. Membro di vecchia data della Guardia Rivoluzionaria iraniana, Abbasi Davani era stato nominato specificamente in una risoluzione delle Nazioni Unite sulle sanzioni come “coinvolto in attività legate a missili nucleari e balistici”. Afferrando quello che stava per accadere, egli ha fermato la macchina, è saltato fuori, ed è riuscito a mettere sua moglie al sicuro prima che la bomba esplodesse.
Quella stessa mattina, in Israele, dove molti considerano il programma nucleare iraniano una minaccia per l’esistenza stessa dello Stato ebraico, nessuno ha celebrato pubblicamente gli attentati di Teheran. Nessuno ne ha rivendicato la responsabilità. Ma nessuno l’ha nemmeno negata. Quando tutto questo è accaduto, era la mattina in cui il primo ministro Benjamin Netanyahu aveva annunciato che Meir Dagan avrebbe presentato le dimissioni dopo aver diretto per otto anni il Mossad e le sue operazioni segrete contro l’Iran. Sotto una foto della Peugeot completamente perforata di Shahriari, un tabloid israeliano ha titolato: “L’ultimo colpo di Dagan?”.
Ma quel lungo giorno di una guerra oscura non era ancora finito. A Teheran quel lunedì pomeriggio, ad una conferenza stampa che era stata rinviata per due ore, il presidente iraniano Mahmoud Ahmadinejad ha detto ai giornalisti che vi era “senza alcun dubbio la mano del regime sionista e dei governi occidentali” dietro gli attentati contro i due scienziati. Poi, per la prima volta, Ahmadinejad ha ammesso qualcosa che il suo governo aveva cercato di negare fino a quel momento: le centrifughe ad alta velocità utilizzate per arricchire l’uranio allo scopo di impiegarlo come combustibile nei reattori nucleari, o eventualmente a fini bellici, erano state danneggiate da un attacco cibernetico. I nemici dell’Iran – egli non ha specificato quali – erano “riusciti a creare problemi a un numero limitato delle nostre centrifughe, attraverso del software che essi hanno installato su dispositivi elettronici”. Ahmadinejad ha assicurato alla stampa che ci si stava occupando del problema. “Essi non sono in grado di ripetere simili azioni”, ha dichiarato. Eppure solo pochi giorni prima, alti funzionari iraniani avevano dichiarato che non vi era del tutto alcun problema.
Raramente una guerra segreta è stata così evidente, ma altrettanto raramente i fatti che la riguardano sono stati così confusi. In questi giorni, le teorie della cospirazione gravano su Teheran pesanti come lo smog: alcuni riformisti iraniani che si oppongono ad Ahmadinejad hanno perfino suggerito che i due scienziati presi di mira a novembre – così come un altro, Masoud Ali Mohammadi, ucciso dall’esplosione di una moto lo scorso gennaio – sarebbero stati attaccati dal regime stesso, perché vi erano sospetti sulla loro lealtà. Tutti avrebbero simpatizzato in qualche misura per il Movimento Verde di opposizione. Sia Mohammadi che Shahriari avevano partecipato ad almeno una riunione del SESAME, un’organizzazione di ricerca legata alle Nazioni Unite con sede in Giordania, dove erano presenti israeliani, arabi e iraniani. “Agli occhi della Guardia Rivoluzionaria, chiunque è una potenziale spia”, sostiene un ex funzionario dell’intelligence iraniana, che ha chiesto di rimanere anonimo per evitare probabili punizioni in Iran. “O sei dedito al sistema al 100%, o sei un nemico”.
Dunque, chi è stato? Le speculazioni stesse fanno parte della partita psicologica giocata da vari governi contro l’Iran, e in qualche misura gli uni contro gli altri. In quello che le spie della Guerra Fredda avrebbero definito un “deserto di specchi”, diversi servizi di intelligence potrebbero prendersi il merito – con una strizzatina d’occhio e un cenno del capo – per cose che non hanno fatto, negando invece ciò che in realtà hanno fatto. I nemici dell’Iran possono rallegrarsi, almeno per ora, dei timori suscitati dall’incertezza.
Quello che possiamo dedurre dalle limitate prove che sono emerse finora, secondo l’ex consigliere della Casa Bianca sull’antiterrorismo e la guerra informatica Richard Clarke, è che almeno due paesi hanno condotto simultaneamente operazioni contro l’Iran, e non necessariamente in stretto coordinamento. Uno dei due ha probabilmente portato a termine gli attentati, l’altro ha creato e in qualche modo infiltrato il “worm” altamente sofisticato Stuxnet nei computer del programma nucleare iraniano. In un’intervista, Clarke, che ora gestisce una società di consulenza sulla sicurezza, ha suggerito con insistenza che Israele e gli Stati Uniti sono le probabili fonti degli attacchi. Altri analisti ipotizzano che anche la Francia, la Gran Bretagna, e specialmente la Germania, sede della Siemens che ha prodotto il software e alcuni dei componenti hardware che sono stati attaccati dal worm Stuxnet, potrebbero essere coinvolte (un portavoce di Siemens afferma che l’azienda non fa più affari con l’Iran).
Storicamente, le operazioni sotto copertura di Israele hanno solitamente privilegiato il ricorso alla violenza. In fatto di uccisioni strategiche, il Mossad ha una tradizione cinquantennale di “omicidi mirati”, spesso avendo eliminato scienziati che avevano cercato di aiutare i suoi nemici a sviluppare armi di distruzione di massa. Il Mossad ha colpito in tutto il Medio Oriente e in tutt’Europa. L’Iran lo sa bene: fonti dell’intelligence israeliana che hanno rifiutano di essere citate, cautamente suggeriscono che la Guardia Rivoluzionaria iraniana sarebbe così convinta che sia stato il Mossad a pianificare gli omicidi, che i suoi responsabili stanno prendendo misure estreme per proteggere l’uomo considerato il prossimo della lista: Mohsen Fakhrizadeh, un professore di fisica nucleare che gli israeliani a volte chiamano “il dottor Stranamore iraniano”. Gli israeliani ritengono che egli stia dirigendo un programma segreto di armi nucleari che sarebbe distinto dalle operazioni di arricchimento dell’uranio pubblicamente conosciute a Natanz e altrove, che sono aperte agli ispettori delle Nazioni Unite. (La posizione ufficiale del governo iraniano è che tutta la sua ricerca nucleare ed il suo arricchimento dell’uranio sono puramente a scopo pacifico).
Il vero danno al programma nucleare iraniano, tuttavia, è stato arrecato da Stuxnet – il worm più sofisticato mai rilevato e analizzato, che colpisce l’hardware così come il software, un esempio delle armi informatiche segrete del futuro. “Stuxnet è l’inizio di una nuova era”, dice Stewart Baker, ex consigliere generale dell’americana National Security Agency. “E’ la prima volta che abbiamo effettivamente visto un’arma creata da uno stato raggiungere un obiettivo che altrimenti avrebbe richiesto l’uso di molti missili cruise per essere conseguito”.
Secondo i dati elaborati da David Albright dell’ Institute for Science and International Security, un think-tank di Washington che segue da vicino il programma iraniano, Teheran ha avuto grossi problemi a mettere in funzione nuove centrifughe per tutto il 2009. Le prime 4.000 già installate presso l’impianto di Natanz hanno continuato a girare, ma le successive 5.000 hanno subito ritardi. I problemi più gravi sono emersi in una serie di centrifughe conosciute come A-26, che l’Iran ha cominciato a installare alla fine del 2008 – più o meno all’epoca in cui Stuxnet ha iniziato la sua missione. Nella tarda estate del 2009, la metà delle centrifughe A-26 in funzione ha dovuto essere messa fuori servizio. Verso la fine di quest’anno – ha saputo Albright – altre 1.000 centrifughe semplicemente si sono rotte. Questo potrebbe essere il “numero limitato” a cui ha fatto riferimento Ahmadinejad.
Non tutti i guasti possono essere attribuiti a Stuxnet. Spie di Israele e probabilmente di altri paesi sono da tempo coinvolte nel sabotaggio di materiali e componenti high-tech per il programma nucleare iraniano, che Teheran ha dovuto acquistare sul mercato nero a causa delle sanzioni ONU. Nel lontano aprile 2007, Eli Levite, allora vicedirettore dell’Israeli Atomic Energy Commission, affermò a un forum a porte chiuse che “i nostri sforzi ci hanno fatto guadagnare tempo, e senza dubbio hanno causato notevoli ritardi nel progetto [nucleare iraniano]“. La soglia in corrispondenza della quale l’Iran potrà essere considerato un potenza nucleare vera e propria – che è il momento in cui Israele potrebbe lanciare un attacco militare per neutralizzare la minaccia, anche a costo di rischiare di trascinare gli Stati Uniti in una terza guerra musulmana – è ritardata da queste operazioni sotto copertura. E ciò potrebbe dare una possibilità alla diplomazia, anche se – come è successo due settimane fa a Ginevra – i colloqui con l’Iran sembrano progredire poco.
Alcune notizie della stampa suggeriscono che anche Stuxnet sarebbe un’arma israeliana. Tali notizie fanno allusione all’abilità di Tel Aviv nella scienza informatica, con particolare riferimento a quei gruppi segreti come Unit 8200, il leggendario reparto cibernetico dell’esercito israeliano. Queste notizie puntano il dito su certi codici di Stuxnet che potrebbero suggerire la data in cui fu giustiziato un importante uomo d’affari ebreo a Teheran nel 1979; o sul file “Myrtus”, un nome che potrebbe essere interpretato come un riferimento a Ester, la biblica regina ebraica di Persia che fermò un genocidio, e così via. Ma Clarke mette in guardia contro tali spiegazioni contorte. “Il ragionamento è che gli israeliani starebbero cercando di far sapere agli iraniani che sono stati loro – non così apertamente da permettere agli iraniani di affermarlo pubblicamente, ma in maniera sufficiente da far sì che gli iraniani lo sappiano”, dice. “State lontani da tutto questo”.
Ciò che è chiaro, dice Clarke, è che ci sono volute importanti risorse per sviluppare Stuxnet. Microsoft stima che la creazione del virus avrebbe probabilmente richiesto 10.000 giorni di lavoro (più di 27 anni) ad un singolo ingegnere informatico di alto livello. Diversamente dalla maggior parte dei worm e dei virus che devastano i computer, questo non è stato progettato per diffondersi in lungo e in largo, facendo danni ovunque si installi. E’ strutturato per colpire un insieme specifico di dispositivi fabbricati solo in Finlandia e in Iran, che vengono utilizzati per determinare la velocità con cui ruotano le centrifughe. Se tale velocità non è perfettamente modulata, le vibrazioni fanno rompere le macchine, come in effetti è accaduto. Secondo Eric Chien della società di antivirus Symantec che ha isolato Stuxnet come un filamento di DNA, tutte queste informazioni così incredibilmente complesse sono state inserite in Stuxnet prima ancora che esso infettasse il sistema iraniano. Clarke suggerisce che chi ha sviluppato Stuxnet probabilmente aveva lo stesso tipo di software e di centrifughe su cui eseguire i test. “E’ costoso,” dice. “Ci vogliono milioni di dollari”.
Siccome i computer del programma nucleare iraniano non sono connessi a Internet, il worm non avrebbe potuto infettarli tramite la rete. Si presume che esso sia stato installato tramite una chiavetta USB, a prescindere dal fatto che l’utente che l’ha utilizzata ne sia stato a conoscenza o meno: Stuxnet è stato progettato per non fare nulla ai computer che non sono collegati con i meccanismi di controllo che esso prende di mira. E poi, a seconda di dove si trovava, Stuxnet era probabilmente programmato per autodistruggersi. Secondo Chien, le diverse componenti del virus hanno meccanismi con “tempi di vita” diversi. Una chiavetta USB inserita in un computer appena infettato non può ospitare il worm per più di 21 giorni. Dopodiché scompare. Il worm è programmato per smettere di funzionare dopo il 1° giugno 2011sfruttando una particolare debolezza nel software di Microsoft, e il tempo di vita complessivo del worm scade nel giugno 2012.
Ma, in fin dei conti, perché perdere tempo con una data di scadenza? La risposta fornita da Clarke è talmente americano-centrica da sembrare quasi una confessione. “Tutto ciò mi suggerisce uno stato-nazione con una serie di avvocati impegnati a prendere in esame le azioni sotto copertura”, dice Clarke, il cui ultimo libro è ‘Cyber War: The Next Threat to National Security and What to Do About It’. “Finora non avevo mai visto o sentito parlare di un worm che ha limitato la sua diffusione”. Una spiegazione, ovviamente, è che i creatori del virus speravano che esso si sarebbe autodistrutto prima di essere scoperto. Un’altra possibile spiegazione, tuttavia, è che i creatori del virus e il loro governo speravano di limitare le loro responsabilità se fossero mai stati scoperti. Un ex alto funzionario dell’intelligence USA dubita che la CIA possa aver preso in considerazione un simile attacco. “I verdetti presidenziali applicabili che avevamo in questo campo non coprivano questo tipo di attività”, dice. Se gli Stati Uniti sono coinvolti – aggiunge – dev’essere stata un’operazione del Dipartimento della Difesa.
Chiunque sia dietro questo attacco cibernetico, il prossimo worm di questo genere – che potrebbe essere un adattamento dei codici Stuxnet ora ampiamente diffusi – potrebbe non essere così scrupoloso. (Immaginate cosa potrebbero farci gli anarchici che sostengono WikiLeaks. O gli iraniani). Come altre armi che hanno trasformato i campi di battaglia del secolo scorso, solo per poi diventare così diffuse da minacciare i loro stessi creatori, questo worm potrebbe rivelarsi un boomerang.
Christopher Dickey è direttore degli uffici di Parigi di Newsweek; si occupa di questioni europee, mediorientali e del Golfo Persico;
Babak Dehghanpisheh è direttore degli uffici di Baghdad di Newsweek dal dicembre 2006;
R. M. Schneiderman è un giornalista e scrittore residente a Manhattan; ha scritto per The Forward, United Press International, Newsweek, New York Times, ecc.
0 Commenti:
Posta un commento
Iscriviti a Commenti sul post [Atom]
<< Home page