All’inizio del XXI secolo la guerra ha iniziato a cambiare forma senza dichiararlo apertamente. Non è stato un cambiamento improvviso, ma un lento slittamento strategico, quasi invisibile. I carri armati non sono scomparsi, gli eserciti non hanno smesso di esistere, ma qualcosa di nuovo si è insinuato nel cuore delle infrastrutture moderne. Una guerra che non attraversa confini geografici, una guerra che non lascia crateri ma log di sistema.
Una guerra che si combatte dentro il software.
Il primo episodio realmente emblematico di questa trasformazione si svolge in Iran, nell’impianto nucleare di Natanz. Un complesso industriale sotterraneo, progettato per arricchire uranio, protetto da sistemi di sicurezza fisica e informatica, isolato dalla rete Internet globale. In teoria un ambiente impermeabile agli attacchi digitali.
Eppure, tra le centrifughe che ruotavano a velocità estreme per separare gli isotopi dell’uranio, si nascondeva un intruso invisibile.
Il suo nome era Stuxnet.
Quando il malware venne scoperto nel 2010 da alcuni ricercatori di sicurezza informatica, sembrava inizialmente un caso curioso, un virus particolarmente sofisticato ma non diverso, in apparenza, da molti altri. Tuttavia, man mano che gli analisti iniziavano a decifrarne la logica interna, la natura reale del programma diventava sempre più evidente.
Stuxnet non era stato progettato per rubare informazioni, né per estorcere denaro, né per sabotare computer personali.
Era stato progettato per sabotare macchine.
Più precisamente, per infiltrarsi nei sistemi industriali Siemens che controllavano le centrifughe dell’impianto nucleare iraniano. Una volta installato nella rete interna, il malware modificava i parametri di funzionamento delle macchine. Le accelerava, le rallentava, ne alterava il ritmo operativo in modo intermittente, generando stress meccanico progressivo.
Nel frattempo inviava agli operatori dati falsificati, simulando condizioni di funzionamento perfettamente normali.
Gli ingegneri osservavano schermi tranquilli, indicatori verdi, grafici stabili. Nel mondo reale, però, le centrifughe stavano lentamente deteriorandosi.
Secondo numerose analisi indipendenti, circa mille centrifughe vennero danneggiate. Il programma nucleare iraniano subì un rallentamento significativo, senza bombardamenti, senza incursioni militari, senza vittime.
Le inchieste giornalistiche pubblicate negli anni successivi, tra cui quelle del New York Times e del giornalista David Sanger, indicarono che Stuxnet faceva parte di un programma segreto denominato Olympic Games, sviluppato congiuntamente da Stati Uniti e Israele.
Se queste ricostruzioni sono corrette, Stuxnet rappresenta la prima cyber arma industriale della storia.
Un passaggio simbolico che ricorda altri momenti di svolta nella storia militare. L’introduzione della polvere da sparo nei conflitti medievali, l’uso dell’aviazione nella Prima guerra mondiale, l’era nucleare inaugurata nel 1945. Ogni volta una tecnologia modifica radicalmente il modo di concepire la guerra.
Stuxnet ha fatto lo stesso per il dominio digitale.
Ma Stuxnet è solo una parte della storia.
Nel 2016 un’inchiesta del New York Times rivelò l’esistenza di un altro programma molto più ampio, noto come Nitro Zeus. A differenza di Stuxnet, Nitro Zeus non era un singolo malware ma un piano strategico concepito per preparare la possibilità di paralizzare infrastrutture iraniane in caso di conflitto.
Secondo le informazioni pubblicate, il progetto prevedeva l’infiltrazione preventiva di sistemi energetici, telecomunicazioni e altre infrastrutture critiche del paese.
L’obiettivo non era attaccare immediatamente, ma posizionare accessi invisibili nelle reti strategiche, pronti ad essere attivati in caso di crisi geopolitica.
Una guerra preparata in anticipo.
Una guerra che esiste prima ancora di iniziare.
Questa logica riflette un cambiamento profondo nella strategia militare contemporanea. Nel Novecento la superiorità strategica si misurava attraverso capacità industriali, arsenali nucleari o superiorità aerea. Nel XXI secolo il controllo delle infrastrutture digitali diventa una dimensione altrettanto decisiva.
Oggi energia, telecomunicazioni, trasporti, finanza, industria dipendono da sistemi informatici interconnessi. Attaccare questi sistemi significa colpire il funzionamento stesso di uno Stato.
Non è più necessario distruggere un ponte se si può bloccare il software che gestisce il traffico ferroviario.
Non è più necessario bombardare una centrale elettrica se si può alterare il sistema che la controlla.
La cyber warfare non sostituisce la guerra tradizionale. La anticipa, la accompagna, talvolta la rende superflua.
Analisi tecnica e dimensione economica
La complessità di Stuxnet emerge chiaramente analizzando alcune delle sue caratteristiche tecniche.
| Caratteristica | Valore stimato |
|---|---|
| Linee di codice | oltre 500.000 |
| Vulnerabilità zero day | 4 |
| Target industriale | PLC Siemens Step7 |
| Metodo di propagazione | USB, rete locale |
| Effetto finale | sabotaggio centrifughe |
L’utilizzo di dispositivi USB fu una soluzione ingegnosa per superare il cosiddetto air gap, ovvero l’isolamento delle reti industriali dalla rete Internet.
Dal punto di vista strategico, l’operazione rappresenta anche un caso interessante di rapporto costo efficacia.
| Operazione | Costo stimato | Effetto |
|---|---|---|
| Attacco aereo convenzionale | centinaia di milioni | distruzione immediata |
| Operazione cyber Stuxnet | decine di milioni | sabotaggio invisibile |
Questa asimmetria economica è uno dei motivi per cui la cyber warfare è diventata una componente centrale delle strategie militari contemporanee.
Il software, in altre parole, è diventato un moltiplicatore di potenza geopolitica.
Raffaele Di Marzio
Executive Cybersecurity Consultant
raffaele.dimarzio@cyberium.limited
À propos de l’auteur : https://lnkd.in/dqP-RAUp
Sull’autore : https://lnkd.in/dHR-rBDx
