Lo “zampino olandese” dietro il malware Stuxnet a Natanz
da Guerre di Rete – newsletter di notizie cyber a cura di Carola Frediani
A distanza di oltre 15 anni la storia di Stuxnet (ovvero il malware che sabotò il programma nucleare iraniano, poi ribattezzato “cyber-arma”) continua a far parlare di sé.
Un’inchiesta della testata olandese De Volksrant ha infatti rivelato l’identità (e i movimenti) della spia olandese che riuscì a infiltrarsi nell’impianto di arricchimento dell’uranio di Natanz, introducendo il malware, che col tempo avrebbe danneggiato le centrifughe. Ma, afferma la testata, la stessa AIVD – l’agenzia di intelligence olandese – che pure aveva organizzato l’operazione dopo gli incontri con la CIA, non era pienamente a conoscenza dei dettagli. Mentre ancora più all’oscuro delle implicazioni sono stati i politici del Paese.
Che ci fosse anche una manina olandese in mezzo a quella sofisticata operazione di sabotaggio cyber denominata Olympic Games (con Usa e Israele come principali protagonisti, e l’Iran come target) era già emerso nel 2019, con un’inchiesta proprio di De Volksrant e di Yahoo News.
Ma oggi sono usciti molti più dettagli. A cominciare dall’identità di chi avrebbe fisicamente portato Stuxnet a Natanz che – ricordiamolo – era protetta da ingenti misure di sicurezza e non era collegata a internet.
Infatti l’AIVD decise di reclutare un avventuroso ingegnere olandese, Erik van Sabben, che viveva a Dubai, lavorava in un’azienda di trasporti che faceva anche affari con l’Iran e aveva una moglie iraniana. Era insomma una copertura perfetta.
Fu proprio Van Sabben a entrare a Natanz nel 2007 e a installare delle attrezzature che veicolavano Stuxnet. L’ingegnere morì dopo poche settimane aver lasciato di fretta e in agitazione l’Iran a fine 2008, in un incidente di moto a Dubai. Non ci sono elementi per provare che l’incidente sia stato qualcos’altro, anche se “la sua morte improvvisa dopo l’operazione ha sollevato interrogativi tra alcuni dipendenti dei servizi segreti”, scrive Volksrant.
Era la prima volta, almeno per quello che sappiamo, che un malware distruttivo, capace di danneggiare un impianto industriale cruciale, veniva distribuito da alcuni Paesi contro altri. Le conseguenze geopolitiche del sabotaggio via Stuxnet furono importanti. Dopo che si venne a conoscenza dell’operazione, anche altri Paesi iniziarono a sviluppare armi digitali, a partire dallo stesso Iran.
De Volkskrant sostiene che i politici nazionali non sapessero nulla dell’intenzione dell’AIVD di svolgere un ruolo di quel tipo nel sabotaggio del programma nucleare iraniano. Di conseguenza, non ci sarebbe stata alcuna considerazione politica sui rischi o sulla legalità dell’operazione. Ma anche gli agenti dell’AIVD coinvolti nell’operazione non sapevano cosa si nascondesse nell’attrezzatura diretta a Natanz, che si trattasse cioè di un’arma digitale. D’altra parte, l’ex direttore della CIA Michael Hayden ha dichiarato che gli è “sempre piaciuto lavorare con gli olandesi” e che pensa che siano “bravi”.
Il senso degli olandesi per le operazioni digitali in effetti non si è fermato a Stuxnet. Nel 2014 e 2015 l’AIVD ha violato i computer del gruppo di hacker russi noto come Cozy Bear, assistendo in diretta all’infiltrazione da parte dei russi dei network dei Democratici americani (e avvisando l’FBI). Mentre la polizia olandese è stata protagonista di numerose operazioni digitali contro la criminalità, infiltrando mercati neri del dark web e smantellando reti di criptofonini.
Foto: TV Iran
RedazioneVedi tutti gli articoli
La redazione di Analisi Difesa cura la selezione di notizie provenienti da agenzie, media e uffici stampa.