Scritto da Joby Warrick per il Washington Post
Traduzione Free Italy
Stati Uniti e Israele hanno congiuntamente sviluppato "Flame", un sofisticato virus informatico soprannominato appunto "l'intelligenza" che ha raccolto nelle scorse settimane numerose informazioni di intelligence in previsione dell'attacco informatico all'Iran finalizzato a rallentare la capacità del paese di sviluppare un'arma nucleare,secondo quanto affermato in segreto dagli esperti.
Il potente malware di matrice americana e israeliana ha mappato e monitorato le reti informatiche iraniane,filtrando un flusso costante di dati di intelligence in preparazione al prossimo cyber attacco alle reti informatiche del paese arabo. E' questo,quello che si apprende da fonti riservate.
L'operazione, che ha coinvolto la National Security Agency, la CIA e i militari israeliani, ha incluso l'uso di un potente software come il virus Stuxnet che ha causato malfunzionamenti nelle centrali nucleari iraniane,in particolare nel processo di arricchimento dell'uranio.
I dettagli emersi su "Flame" rivelano nuovi indizi sul primo cyber attacco condotto contro un avversario degli Stati Uniti.
"Si tratta di preparare il campo di battaglia per un altro tipo di operazioni segrete", dice un ex alto ufficiale dell'intelligence statunitense, che ha aggiunto che "Flame" e "Stuxnet" erano parte di un attacco più ampio che continua ancora oggi. "Il Cyber attacco contro il programma iraniano è il modo migliore per rallentare lo sviluppo di tecnologie nucleari iraniane."
"Flame" è giunto alla ribalta il mese scorso dopo che l'Iran ha riscontrato una serie di attacchi informatici sulla sua industria petrolifera. L'attacco era stato condotto da Israele in un'operazione unilaterale, che a quanto pare ha colto i partner americani impreparati, secondo quanto riferitoci da alcuni funzionari statunitensi e occidentali che hanno parlato a patto di restare anonimi.
Ci sono state speculazioni sul fatto che Washington abbia avuto un ruolo nello sviluppo di "Flame", ma la collaborazione tra gli Stati Uniti e Israele nello sviluppo del virus non è stato ancora confermata. Alcuni esperti informatici ci hanno riferito la scorsa settimana che "Flame" conteneva parte del codice stesso "Stuxnet". Gli esperti hanno portato questo dato come prova del fatto che i due insiemi di malware erano in realtà progetti paralleli gestiti dallo stesso soggetto.
I Portavoce della CIA, dell' NSA e deòl'Ufficio del Direttore della National Intelligence, così come l'ambasciata israeliana a Washington, si sono rifiutati di commentare la notizia.
Il virus è tra i più sofisticati ed efficaci malware ad essere stati creati fino ad ora. Gli esperti hanno dichiarato che il programma è stato progettato per clonare, anche attraverso reti altamente sicure, e controllare tutti i dati e le funzioni di un computer al fine non solo di scoprirne tutti i segreti ma anche di poterli poi trasmetterli. Il codice potrebbe attivare microfoni di computer e macchine fotografiche, registrare colpi di tastiera, catturare schermate, estrarre i dati di geolocalizzazione dalle immagini, nonchè inviare e ricevere comandi e dati tramite la tecnologia wireless Bluetooth.
Flame è stato progettato per fare tutto ciò mentre si maschera da aggiornamento di routine di software Microsoft,e il suo rilevamento può essere eluso per diversi anni,grazie all' utilizzo di un sofisticato programma per craccare un algoritmo di crittografia.
"Questo non è qualcosa che la maggior parte dei ricercatori di sicurezza hanno le competenze o le risorse per fare", ha detto Tom Parker, Chief Technology Officer di FusionX, una società di sicurezza che si specializza nella simulazione di attacchi informatici sponsorizzati dallo stato. Ha detto che non sa chi c'era dietro il virus. "Bisogna credere che dietro al virus ci siano le menti matematiche più avanzate, come ad esempio coloro che lavorano alla NSA."
Flame è stato sviluppato da almeno cinque anni fa come parte di un'operazione segreta contrassegnata col nome in codice "Giochi Olimpici", secondo quanto ci hanno dichiarato i funzionari americani che hanno familiarità con i cyber-attacchi e gli esperti che hanno esaminato il suo codice. La collaborazione Usa-Israele aveva il compito di rallentare il programma nucleare iraniano, ridurre la pressione per un attacco militare convenzionale ed estendere il calendario per la diplomazia e le sanzioni.
Gli attacchi informatici convenzionali aumentato gli sforzi di sabotaggio da parte di entrambi i paesi, tra cui l'inserimento di componenti per centrifughe e altri componenti difettosi nella catena di approvvigionamento nucleare iraniano.
Il più noto cyber attacco scatenato contro l'Iran è stato Stuxnet, un nome coniato dai ricercatori del settore antivirus che l'hanno scoperto due anni fa. Ha infettato un tipo specifico di controllo industriale iraniano dell'uranio nell'impianto di arricchimento a Natanz, facendo sì che quasi 1.000 centrifughe andassero fuori controllo. Il danno si è verificato gradualmente, nel corso di mesi, ed i funzionari iraniani inizialmente hanno pensato che fosse il risultato di incompetenza del personale.
Il livello delle operazioni di spionaggio e sabotaggio "è proporzionale al problema che si sta cercando di risolvere",ha dichiarato un ex funzionario dell'intelligence, riferendosi al programma nucleare iraniano. Anche se i virus "Stuxnet" e "Flame" possono essere neutralizzati, "ciò non toglie che possano essere utilizzati altri malware o virus che possano comunque servire al loro scopo", ha detto.
Per sviluppare questi strumenti, gli Stati Uniti si basa su due delle sue agenzie di spionaggio d'elite.
L'NSA, nota principalmente per la sue intercettazioni elettroniche e il codice di interruzione delle funzionalità delle macchine, ha una vasta esperienza nello sviluppo di malware che possono essere usati contro gli avversari degli Stati Uniti, compreso l'Iran. La CIA non ha la raffinatezza dell' NSA nella costruzione di malware, ma è profondamente coinvolta nelle operazioni cyber-informatiche.
Il Centro Operativo d' Informazione della Cia è secondo solo al Centro antiterrorismo. Il CIO, come è noto, svolge una serie di funzioni di spionaggio, tra cui l'estrazione di dati da portatili sequestrati in raid antiterrorismo. Ma il centro è specializzato in penetrazioni di computer che richiedono un più stretto contatto con il bersaglio, come l'utilizzo di spie o collaboratori inconsapevoli che diffondono il virus tramite una chiavetta USB.
Entrambe le agenzie nonostante i risultati ottenuti grazi a "Flame" hanno continuato a sviluppare nuove armi informatiche che hanno usato anche in recenti cyber attacchi.
La scoperta di "Flame" dimostra l'importanza della mappatura di reti e della raccolta di informazioni su obiettivi come preludio ad un attacco, in particolare alle reti informatiche chiuse. I funzionari sottolineano che ottenuto e mantenuto l'accesso il 99% dell'impresa è portata a termine.
"E 'molto più difficile penetrare in una rete, acquisendone i dettagli, e restarci per estrapolare informazioni da essa senza essere scoperti piuttosto che andare in giro all'interno della rete provocando danni", ha detto Michael V. Hayden, direttore dell'NSA ed ex direttore della CIA che ha lasciato nel corso del 2009. Lo stesso Hayden ha rifiutato di fornirci ulteriori dettagli,evitando anche parlare di qualsiasi operazione da lui condotta durante la sua permanenza alla Cia e all'Nsa.
Anni di lavoro
Lo sforzo per ritardare il programma nucleare iraniano utilizzando le tecniche dei cyber-attacchi è iniziato a metà degli anni 2000, durante il secondo mandato del presidente George W. Bush. A quel punto il piano consisteva principalmente nella raccolta di informazioni di intelligence per individuare potenziali bersagli e creare gli strumenti per distruggerli. Nel 2008, il programma è diventato operativo e spostato dal campo militare al controllo della CIA,come rivelatoci da alcuni ex funzionari.
Nonostante la loro collaborazione sullo sviluppo del malware, Stati Uniti e Israele non sempre hanno coordinato i loro attacchi. Nel mese di aprile Israele ha condotto in solitaria alcuni cyber-attacchi contro il Ministero Iraniano per le energie e contro alcune raffineria causando solo lievi interruzioni di servizio. Questi attacchi hanno portato l'Iran ad aprire un'indagine grazie alla quale il governo ha scoperto l'esistenza del malware Flame.
"Il virus era riuscito ad insidiarsi in alcune reti di settori energetici strategici tra cui quello petrolifero",questo è quanto ha dichiarato Gholam Reza Jalali, funzionario iraniano addetto alla cyber sicurezza, alla radio di stato iraniana nel mese di maggio. "Fortunatamente, abbiamo scoperto e risolto quest' unico incidente."
Alcuni funzionari dell'intelligence degli Stati Uniti erano davvero costernati dal fatto che il cyber attacco unilaterale di Israele avesse portato alla scoperta del virus,evento che richiede adesso delle inevitabili contromisure.
Le interruzioni subite nelle centrali hanno spinto l'Iran a chiedere aiuto a una società di sicurezza russa e una ungherese, secondo quanto emerso dalle rivelazioni funzionari americani e occidentali che hanno familiarità con il cyber attacco.
La scorsa settimana, i ricercatori della Kaspersky Lab, un'importante società di sicurezza russa, hanno riferito la loro conclusione su Flame,affermando che il malware è stato certamente creato dallo stesso gruppo o gruppi che hanno costruito "Stuxnet". L'azienda si è rifiutata di commentare la veridicità o meno della notizia celandosi dietro il silenzio stampa.
"Siamo ora al 100 per cento sicuri che i creatori di Stuxnet e di Flame hanno lavorato insieme", ha dichiarato Roel Schouwenberg, con sede a Boston ricercatore senior con Kaspersky Lab.
L'azienda ha inoltre stabilito che il malware Flame precede Stuxnet. "Sembra come se la piattaforma Flame sia stato usato come una sorta di pedale di avviamento per quella Stuxnet ", ha detto Schouwenberg.
Traduzione Free Italy