lunedì, Ottobre 26

Iran: ancora molto da fare sul settore cyber Il punto sulle capacità cyber, offensive e difensive, della Repubblica Islamica

0

In occasione delle nuove proteste in Iran, durante le quali è stato impedito l’ accesso alla rete internet e sono stati oscurati i social network, un recente studio inglese, dell’ Istituto Carnegie di Londra, ha indagato le capacità cyber della Repubblica Islamica che, nel 2015, ha sottoscritto con le cinque potenze del Consiglio di Sicurezza dell’ ONU e la Germania il JCPOA, il trattato sul nucleare. Capacità cyber, «destinate» – secondo la definizione del Dipartimento di Giustizia statunitense – «a proiettare il potere mediante l’applicazione della forza nel o attraverso il cyberspazio», che, sebbene ancora non comparabili a quelle di Stati Uniti, Russia e Cina, si sono affinate, anche grazie alle ricerche compiute nelle università del Paese, nel corso della ‘guerra fredda’ che da quasi un quarantennio divide Washington da Teheran, sempre più abile nell’ effettuare azioni di sabotaggio o spionaggio ai danni dei nemici interni e di quelli esterni.

Nell’ era del digitale, spesso, i conflitti non si combattono più sul campo e la cyber intelligence, spesso, costituisce un importante mezzo per raccogliere informazioni dal nemico, anche quelle più remote e, magari, più importanti. Caratteristica fondamentale per condurre questo tipo di operazioni, la non rintracciabilità dell’ autore, nel caso dell’ Iran, gli apparati di sicurezza e il corpo delle Guardie Rivoluzionarie: per ottenerla, occorre sviare, nascondersi. Ma il cyber attacco non avviene mai per caso: ha quasi sempre legami con eventi rilevanti dal punto di vista nazionale o internazionale.

I dati resi pubblici dal governo di Teheran sono apparsi molto contrastanti: da una parte reclamizzano la ‘hacker capability’ iraniana, dall’ altra però negano qualsiasi responsabilità per eventuali attacchi ad essa attribuiti. Nell’ottobre 2012, in occasioni delle intrusioni cibernetiche, il ministro dell’intelligence Heidar Moslehi aveva affermato che «la Repubblica islamica è così potente nello spazio cibernetico che [persino]i leader delle potenze arroganti ammettono e riconoscono i successi del nostro paese». Le grandi divisioni elettroniche non furono mobilitate.

Tuttavia, nonostante le ripetute smentite riguardo un possibile coinvolgimento in uno degli incidenti che si è visto attribuire, è evidente come l’Iran abbia da molto tempo investito massicce risorse nell’ efficienza informatica, sia difensiva che offensivo, ed è pronto a farne uso, qualora ce ne fosse la necessità. E’ anche vero che quelle capacità cyber tanto pubblicizzate hanno avuto uno sviluppo tardivo, soprattutto dopo gli anni 2000, rispetto alle altre potenze mondiali e questo ha certamente comportato un’ inferiorità rispetto ai competitors. Ricerche forensi, attraverso l’intercettazione delle comunicazioni si reindirizzamento dei domini, forniscono preziosi informazioni sulle priorità di sicurezza e intelligence del regime iraniano. In altri casi, è stata la mancanza di professionalità da parte dei gruppi iraniani a rendere più facile la  divulgazione di nomi, alias e indirizzi e-mail dei propri membri nel codice malware e nei record di registrazione del dominio.

Da questo punto di vista, affermano i ricercatori, la Repubblica Islamica ha dimostrato come i paesi militarmente più deboli possano utilizzare operazioni informatiche offensive per affrontare avversari più avanzati: infatti, Teheran ha messo in atto delle vere e proprie campagne di spionaggio e sabotaggio contro obiettivi ‘soft’ dei rivali, ma, il più delle volte, sono stati limitati a rappresaglia all’interno dello stesso dominio durante i periodi di conflitto.

Sin dalle prime pubblicazioni sulle attività informatiche iraniane nell’estate del 2012, legate al tentativo di diffondere un agente del malware di nome Madi-cybersecurity, le agenzie governative occidentali hanno regolarmente documentato intrusioni, interruzioni e altre attività dannose originate dall’Iran. Numerose sono state anche le operazioni di intrusione

Un primo esempio – sostiene la ricerca inglese – di vera e propria ‘guerra informatica’fu quella condotta da Stati Uniti e Israele le strutture nucleari dell’Iran negli anni di Mahmoud Ahmadinejad, di un conservatore tra i più estremi, un vero e proprio ‘falco’ che aveva ripetutamente minacciato Washington e lo Stato Ebraico. In quella che era conosciuta come ‘Giochi Olimpici’, iniziata sotto l’amministrazione di George W. Bush e poi proseguita sotto la presidenza Obama e rivelata da uno scoop del New York Times, l’agente malware Stuxnet, scoperto nel 2010, è stato utilizzato per sabotare i componenti dell’impianto di arricchimento dell’uranio di Natanz, provocando la distruzione di oltre 1.000 centrifughe e ritardando il progresso nucleare dell’Iran di oltre un anno. Il piano prevedeva la vendita a Teheran, mediante società fittizie create in Occidente, di tecnologia contenente «virus» programmati per esplodere successivamente e rendere possibili degli attacchi informatici diretti.

Altri agenti malware noti come Wiper and Flame, successori di Stuxnet, erano stati scoperti quando i computer dell’Iran Iran’s Petroleum e National Iranian Oil Company erano stati disattivati, i loro dischi rigidi sovrascritti in un’operazione unilaterale, secondo quanto riferito, condotta da Israele.

Nel giugno 2012, il ministro dell’intelligence di Teheran rese noto che le strutture nucleari del paese erano soggette a un altro ‘massiccio attacco informatico’.  Nello stesso anno, altri attacchi furono perpetrati contro altre istituzioni iraniane come la Banca Centrale, le piattaforme di trivellazione offshore gestite dalla compagnia petrolifera iraniana.

Come si è rivelato negli ultimi giorni, la Guida Suprema dell’Iran, l’Ayatollah Ali Khamenei, ha sempre creduto che gli Stati Uniti aspirassero a rovesciare la Repubblica islamica istigando la mobilitazione di massa e che Internet, insieme alla diffusione dei social network, fosse uno strumento atto a perseguire questo obiettivo. Fu proprio internet a facilitare la mobilitazione dell’ Onda Verde del 2009, in seguito all’ elezione di Ahmadinejad. In occasione di quella rivolta, gli hacker assoldati dal regime misero a segno una serie di operazioni contro i siti web di opposizione e alcuni sono stati inondati di traffico dannoso così da interromperne l’ accesso, i cosiddetti attacchi DDoS (distributed denial-of-service).  E spesso gli stessi metodi adottati all’ interno sono stati riproposti all’interno: infatti, lo stesso malware utilizzato negli attacchi distruttivi contro le istituzioni governative saudite era stato precedentemente utilizzato per la sorveglianza contro i membri dell’opposizione del Movimento Verde.

Visualizzando 1 di 2
Visualizzando 1 di 2

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore