martedì, Novembre 12

Cybersecurity, con l’Iran non si scherza Dopo i presunti attacchi americani, ecco quali sono le strategie e le strumentazioni in campo cibernetico dell’Iran, ne parliamo con Franco Iacch

0

Il 20 giugno scorso gli Stati Uniti avrebbero lanciato operazioni cibernetiche offensive contro un gruppo di intelligence iraniano, lo stesso giorno in cui il Presidente americano, Donald J. Trump, aveva precedentemente ordinato un attacco militare contro Teheran per poi revocare l’ordine prima che questo effettivamente partisse.

Secondo quanto appreso, gli attacchi effettuati dallo United States Cyber Command (USCYBERCOM) avrebbero preso di mira i sistemi informatici usati per controllare i lanci di missili e razzi.

Il presunto attacco cibernetico della Casa Bianca sarebbe la risposta allazione di Teheran che, il giorno precedente, aveva annunciato di aver abbattuto un drone spia americano (un Global Hawk prodotto dalla Northrop Grumman) reo di aver violato lo spazio aereo della Repubblica Islamica. In prima battuta le autorità statunitensi avevano smentito la notizia, salvo poi fare retromarcia, con un funzionario americano che ha confermato alla CNN che un drone era stato effettivamente abbattuto, ma che l’incidente sarebbe avvenuto nello spazio aereo internazionale sopra lo Stretto di Hormuz.

«Ogni simile violazione dei confini iraniani è fortemente condannata. Prevediamo le conseguenze di tali misure illegali e provocatorie», aveva dichiarato il portavoce del Ministero degli Esteri, Abbas Mousavi. Alle parole di Mousavi hanno fatto poi eco quelle del generale Hossein Salami, comandante del Corpo delle guardie della rivoluzione islamica, il quale in diretta tv aveva dichiarato che, con l’abbattimento del drone, Teheran ha inviato «un chiaro messaggio» agli Stati Uniti, ma anche ribadito che l’Iran, seppur ben preparato, «non ha alcuna intenzione di entrare in guerra con nessun Paese».

La tensione tra Iran e Stati Uniti, dunque, continua e con gli eventi di questa settimana sembra aver toccato l’apice da quando la relazione tra i due Paesi ha iniziato a logorarsi dopo la presa di posizione dell’Amministrazione americana, nel maggio dello scorso anno, di uscire dall’accordo sul nucleare iraniano (JCPOA). Tra ieri e oggi, inoltre, la vicenda si è arricchita di un nuovo capitolo con Trump, da una parte, che ha firmato un ordine esecutivo per imporre nuove sanzioni all’Iran e all’ayatollah Ali Khamenei, e, dall’altra, Teheran che parla di «fine della via diplomatica con gli Stati Uniti».

Ma restiamo sulle questioni di cybersicurezza. Con l’abbattimento del drone, Teheran ha mostrato in parte la sua forza e quanto il suo sviluppo tecnologico abbia fatto passi avanti. Per capire meglio, dunque, quali sono le strategie e le tecnologie dell’Iran in materia di cybersicurezza, abbiamo contattato l’analista militare Franc Iacch.

 

Com’è cambiata la politica di cybersecurity iraniana negli anni?

L’Iran, da quel che sappiamo, ha cercato di indurire tutte le strutture che potessero aver palesato dei problemi, sia di software che di hardware, comunque tutte quelle che potevano essere attaccate dall’esterno. Ad oggi, in base ai documenti ufficiali, l’unico strumento degli Stati Uniti – quasi certamente sviluppato con gli israeliani – elaborato dall’US Cyber Command per disabilitare le difese aree di Teheran, i sistemi di comunicazioni, le principali infrastrutture elettriche del Paese, è il famoso piano ‘Nitro Zeus’. Quindi, se interventi sono stati fatti dagli iraniani, come appare evidente, sono stati proprio nell’indurimento di qualsiasi tipo di sistema che potesse aver palesato delle criticità. Il Pentagono sviluppa costantemente dei piani di emergenza e quelli contro l’Iran hanno ricevuto delle priorità assolute per un principale scopo: Israele. Ad esempio, io ricordo che durante l’era Obama erano già stati strutturati dei piani militari dettagliati, cinetici e non, qualora la diplomazia avesse fallito. La Casa Bianca temeva, col primo Nitro Zeus, che il premier israeliano, Netanyhau, avesse deciso di colpire preventivamente gli impianti nucleari. Se avesse attaccato, gli Stati Uniti non avrebbero avuto altra scelta che attaccare, poiché sarebbero stati coinvolti inevitabilmente nelle ostilità. In realtà, oltre a Nitro Zeus, il Cyber Command ha sviluppato altri tipi di attacchi informatici, specificatamente concepiti e progettati, per disabilitare siti nucleari come il famoso siti di Fordow. In base a questa teoria, gli iraniani hanno cercato sicuramente di indurire quelle strutture che hanno presentato delle criticità. In ogni caso io vorrei chiarire un punto, cioè che le nuove direttive conferiscono al Presidente americano di ordinare un attacco cibernetico offensivo, così come avviene per l’utilizzo armi nucleari. Il sito di Fordow, così come gli altri, è in cima alla lista degli obiettivi del Pentagono poiché è considerato uno degli obiettivi più protetti dell’Iran. In ogni caso, la distruzione delle principali strutture dell’Iran non sarà sufficiente per annullare una ritorsione. Qualora avvenisse un attacco cibernetico degli USA e qualora venisse scoperto, è un atto di guerra a tutti gli effetti, ecco perché si parla sempre di presunto attacco e si usa il condizionale. Questo perché, intanto, è l’attacco stealth per eccellenza, poiché non viene condotto fisicamente da una piattaforma aerea in territorio ostile, quindi viaggia verso la rete, e poi è molto difficile identificare colui che fisicamente ha rilasciato i software nocivi. Qualora venisse identificato, quello sarebbe un atto di guerra e verrebbe trattato con delle opportune azioni che si abilitano in caso di azioni offensive in caso di guerra. 

Washington, nel settembre 2018, ha rilasciato la Nation Cyber Strategy, un documento nel quale si evince la strategia di cybersecurity americana. Il Governo iraniano ha rilasciato un documento simile? Qual è la strategia iraniana in questo campo?

Per quanto riguarda l’Iran, non vi sono documenti ufficiali sulle strategie di cyber sicurezza come quelli degli Stati Uniti pubblicati ogni sei/otto mesi, così come fa anche la Russia, o come ha iniziato a fare la Cina. Possiamo dire, però, qual è il pensiero iraniano, il quale permea tutto ciò che riguarda la sicurezza, cioè la deterrenza: questo perché Teheran non fa distinzione tra quella che è la guerra economica e militare, dal momento che entrambe porteranno al collasso del regime. Qualsiasi tipo di strategia iraniana, quindi, non è concepita per l’attacco, ma più che altro per  resistere e logorare quello che sarebbe un attacco nemico, in questo caso degli Stati Uniti. Non vi è, ad oggi, una approfondita letteratura sulle capacità di difesa o resilienza delle strutture informatiche dell’Iran, però, possiamo senza dubbio dire che la tattica di Trump della massima pressione sta unendo gli iraniani intorno alla bandiera: questo è il valore culturale della resistenza che permea la totalità delle repubbliche islamiche. Più la leadership resiste alle pressioni straniere, maggiore è la legittimità che ottiene. Ecco perché si dice che sarebbe necessario riscrivere un’efficace deterrenza nei confronti dell’Iran. L’arsenale missilistico dell’Iran è certamente più potente, sofisticato e capace della Corea del Nord. Se capacità resilienti e informatiche sono state attuate dall’Iran nell’ultimo periodo, o comunque sono state sempre di più migliorate, probabilmente si dovrebbe andare a cercare qualcosa sulla catena di comando per autorizzare una rappresaglia. La rappresaglia missilistica iraniana è basata su 9-11 basi sotterranee disperse per il Paese, dove sarebbe impossibile colpirle tutte, ecco perché vi è una lacuna a livello di intelligence nell’alterare quella che potrebbe essere la minaccia nemica. Quindi, è li che è stata effettuata l’opera di resilienza per garantire, anche dopo aver subito un massiccio attacco, una capacità di diffondere l’ordine verso tutte le strutture missilistiche e, quindi, abilitare i lanci per una rappresaglia: lanci contro le basi degli USA in Medio Oriente e, sicuramente contro Israele. Qualora avvenisse un attacco da parte degli Stati Uniti sfocerebbe in un conflitto termo-nucleare, ne sono assolutamente convinto. Bisogna fare, però, una distinzione. L’attacco informatico degli USA è concepito per disabilitare una capacità ben diversa qualora la situazione sfociasse in un conflitto, perché oggi non esiste una capacità in grado di annullare, a livello informatico, centinaia di missili balistici pronti al lancio. È lo stesso problema che si è avuto per quanto riguarda la Corea del Nord. Gli attacchi informatici del Pentagono sono pensati per disabilitare le strutture nucleari, per fermare l’arricchimento dell’uranio, non in caso di guerra. Sono cose totalmente diverse. L’attacco informatico è concepito per disabilitare, ma rientra in una precisa strategia di guerra economica, in una guerra di logoramento. Quindi disabilitare le capacità che non sono riuscite ad essere vincolate dai trattati. Sebbene noi non abbiamo una strategia ufficiale di riferimento per la cybersecurity iraniana, quasi certamente conosciamo le criticità, quindi l’Iran è molto probabile che abbia cercato di potenziare quelle che sono le sue capacità e di mantenere al riparo tutte le sue strutture, cercando di assicurare a queste ultime una rappresaglia, quindi, di continuare ad affermarsi come potere regionale. Per l’Iran conta la sopravvivenza.

Quali sono i programmi utilizzati dall’Iran e dagli Stati Uniti per effettuare attacchi cibernetici?

Io posso dirle che tra il ventaglio di tutte le opzioni disponibili per rispondere ad una minaccia specifica, il Cyber Command ha vari strumenti per disabilitare, più o meno, diverse strutture. Quello che sappiamo ufficialmente, altro non è stato diramato, è il ‘Nitro Zeus 2.0’, però, queste armi sono asset concepiti per arrecare uno specifico danno. Il Nitro Zeus è più che altro concepito per riportare indietro di trent’anni la tecnologia dell’Iran, annullando quelle che sono le capacità delle centrifughe e, quindi, dell’arricchimento dell’uranio.  Noi non abbiamo altri dati su questa strategia, non perché non siamo stati bravi a trovare dei testi, ma perché questo fa parte della deterrenza, ossia la capacità di diffondere alcuni dati, dati che servono a far spaventare il nemico e circondarli poi da un alone di segretezza. Noi non sappiamo, in realtà, di un attacco informatico iraniano. Un concetto molto importante, in questi casi, è quello della proporzionalità, ossia il considerare il danno che si vuole arrecare, che deve essere limitato ma forte, comunque non così devastante da creare una risposta armata del nemico. L’attacco informatico è molto delicato perché è un’arma più che intelligente, poiché se non in grado di arrecare quel danno senza aver scoperto l’attore che fisicamente invia il malware, in quel caso si ottiene l’effetto opposto. Per quanto riguarda l’Iran non sappiamo assolutamente nulla, se non indiscrezioni di Fox News o della CNN di un presunto attacco cibernetico da parte di Washington contro Teheran. Effetti e conseguenze non le conosciamo. Così come non conosciamo gli strumenti attivati dall’Iran per proteggersi da questi attacchi, che possono colpire un’incredibile varietà di elementi. 

Quanto pesa il livello di cybersecurity iraniano nella regione?

Il problema della cybersicurezza è che nessuno dirà mai ‘noi abbiamo attaccato’. I Paesi sponsorizzano gruppi dietro a presunti attacchi che, solitamente, non vengono mai rivendicati. In quel contesto specifico, però, se l’Iran volesse far male a qualcuno colpirebbe le unità nello Stretto di Hormuz, né più né meno, oppure continuerebbe a finanziare i gruppi paramilitari per azioni asimmetriche nell’area mediorientale e nel resto del mondo. Quindi, l’Iran avrà sicuramente delle capacità informatica, ma è una delle opzioni nello sterminato ventaglio ‘pronto uso’. L’Iran non è l’Iraq, ma non è neanche la Cina, gli Stati Uniti o la Russia. Hanno finalità e strategie completamente diverse. Se per gli Stati Uniti ha senso lanciare un attacco cyber contro l’Iran, l’Iran a cosa potrebbe mirare? Alla griglia elettrica? Non ha questa capacità, quindi, dobbiamo commisurare tutto. L’Iran ha delle strategie di colpire gli USA al di là delle sue capacità cyber. Ma ciò vale anche per gli Stati Uniti che, intanto, dovrebbero avere la capacità di arrecare un danno e, contemporaneamente, di non essere scoperti. Trump non aspetta altro che il casus belli. Noi vediamo che l’Iran, almeno secondo Washington, sta finanziando i ribelli Houthi, e il livello tecnologico di questi è aumentato esponenzialmente. Il gruppo Houthi effettua attacchi che noi abbiamo visto soltanto nelle superpotenze, con droni di precisione, con droni kamikaze, droni che non rilasciano sistemi d’arma: è lì che la tecnologia iraniana si sta facendo sentire. La tecnologia iraniana si basa sul sostegno americano durante il regno degli Shah, poi grazie alla fase reingegnerizzazione. 

Dove e come è migliorata la capacità informatica iraniana?

Se dobbiamo parlare di capacità informatiche, non dobbiamo riferirci al semplice attacco, cioè infiliamo il disco e si lancia il virus. Le capacità iraniane sono aumentate e lo vediamo con l’abbattimento del drone americano. Fino a pochi anni fa era impensabile questa cosa: questa è tecnologia. Tecnologia che si sviluppata grazie alla reingegnerizzazione, grazie al supporto dei russi, grazie agli scambi con la Corea del Nord, probabilmente con la Cina e non dimentichiamo il mercato nero. Per abbattere un drone di quelli non è che si manda un missile ad infrarossi, si manda un missile a guida radar, per il quale è richiesta una particolare tecnologia, soprattutto a quelle altitudini. Secondo me, quindi, al di là delle capacità di resilienza, di capacità offensive cyber, il vero progresso dell’Iran sta nei sistemi di difesa missilistici: è lì che il progresso tecnologico ha fatto passi da gigante. La verità è che se Trump avesse effettuato l’attacco missilistico che poi ha detto di aver ritirato dieci minuti prima dell’avvio dell’operazione, l’Iran avrebbe colpito, con certezza assoluta, la portaerei nel Golfo, senza nessuna pietà. Queste capacità sono reali. È un progresso, quello dell’Iran, graduale e costante.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore