Introduzione Lo scorso 12 Marzo 2013, il direttore dell\’Intelligence Nazionale americana, James R. Clapper, presentò alla Commissione d\’Intelligence del Senato degli Stati Uniti un rapporto...
Introduzione

Lo scorso 12 Marzo 2013, il direttore dell\’Intelligence Nazionale americana, James R. Clapper, presentò alla Commissione d\’Intelligence del Senato degli Stati Uniti un rapporto sulle minacce mondiali realizzato da un gruppo di agenzie ed organizzazioni che fanno parte dell\’apparato d\’intelligence dello Stato americano. Del suddetto documento spiccano due argomenti rispetto agli altri: il programma nucleare iraniano e la sicurezza informatica.

Il rapporto del 2013 segnala che gli attacchi informatici e lo spionaggio informatico sono le maggiori minacce con cui dovrà imbattersi lo Stato americano. Tanto per sottolineare l\’importanza di questa realtà, si potrebbero citare alcuni esempi di “negazione del servizio” che subirono, nell\’ultimo anno, alcuni siti internet di istituti di credito e mercati valutari americani, così come quello perpetrato, nel 2012, a danni dalla più importante multinazionale dell\’Arabia Saudita: la Saudi Aramco. In entrambi i casi, ufficiali degli Stati Uniti ed esperti informatici sospettano che l\’Iran possa essere l\’istigatore ed esecutore degli attacchi come ritorsione alle sanzioni imposte dal Governo americano e dai restanti attori internazionali a causa dello sviluppo del suo programma nucleare.

Infatti il regime degli Ayatollah – dopo essere stato oggetto dell\’attacco informatico \”Stuxnet\” che colpì l\’impianto di Natanz durante una operazione segreta ideata, probabilmente, dagli Stati Uniti ma eseguita materialmente da Israele con l\’obiettivo di rallentare il programma nucleare iraniano – in questi ultimi anni ha iniziato un rapido sviluppo della propria sicurezza informatica tanto per azioni difensive quanto offensive.
Il 20 marzo 2013, a seguito dell\’attacco informatico alla Saudi Aramco, un portavoce del Ministero dell\’Interno saudita annunciò l\’arresto di un iraniano, un libanese e sedici sauditi, tutti sciiti – alcuni di loro lavoratori della stessa Aramco – accusati di far parte di una presunta rete di spionaggio al servizio dell\’Iran. La notizia, smentita dall\’ormai ex portavoce del Ministero degli Affari Esteri iraniano, Ramin Mehmanparast, coincide con diversi capi di accusa che il sostituto procuratore di Teheran ha rivolto contro diciotto persone sospettate di collaborare e partecipare tra gli anni 2007 e 2012 agli omicidi mirati di cinque scienziati nucleari iraniani, vittime, secondo l\’Iran, di azioni intrapprese dai servizi d\’intelligence britannici, americani e israeliani.

Ed è proprio il programma nucleare iraniano ad essere definito dall\’esperto in sicurezza internazionale e diplomatica Julian Borger (The Guardian) come \”il Santo Graal dell\’intelligence mondiale\”, dato che sarebbe lo scenario propizio per la messa a punto di operazioni occulte e di controspionaggio tanto per gli attori che vorrebbero frenarlo, come nel caso degli Stati Uniti, Israele, Gran Bretagna o Arabia Saudita, tanto per l\’Iran e il suo rappresentante in Libano, Hezbollah, che provano a difenderlo, mentre nel contempo si cercano nuove strade per trovare una soluzione al conflitto attuando politiche di \”compromesso\” come la diplomazia e la negoziazzione che vedono il coinvolgimento dell\’Iran nelle riunioni dell\’Organizzazione Internazionale dell\’Energia Atomica (OIEA), ma anche con politiche di \”contenimento\” che vedono l\’applicazione di sanzioni. Vi sono poi alcune alternative di dubbia legittimità: la politica di \”prevenzione\” attraverso l\’intervento militare come richiesto dal rieletto primo ministro israeliano, Benjamin Netanyahu.
Parallelamente a queste iniziative, si susseguono le operazioni occulte e di counter-intelligence che prevedono, all\’occorrenza, l\’utilizzo del cyberspazio e dei droni a discapito della neutralizzazione selettiva degli obiettivi, del sabotaggio, della distribuzione di pezzi difettosi nonché della collocazione di esplosivi negli impianti per interrompere lo sviluppo del programma.

In questo articolo saranno descritte le operazioni occulte e di counter-intelligence più significative relazionate al programma nucleare riattivato nel 2006, evidenziando il ruolo preminente che sta assumendo il cyberspazio e la sicurezza informatica senza tralasciare, naturalmente, il contesto ove tali azioni si sviluppano: la duplice rivalità Iran-Israele e Iran-Arabia Saudita in una sorta di \”Guerra Fredda\” regionale. Parimenti, saranno descritte le operazioni che hanno raggiunto il proprio obiettivo: rallentare o esaurire lo sviluppo nucleare iraniano. In primo luogo, urge definire ciò che s\’intende per counter-intelligence, operazioni occulte e sicurezza informatica.

\"bozza

Definizione dei concetti

La counter-intelligence non sarebbe altro che la necessità di \”conoscere\” al fine di proteggere e preservare la forza militare, economica e produttiva – inclusa la sicurezza interna ed esterna dello Stato – di fronte allo spionaggio, sabotaggio ed altre forme di attività clandestine perpetrate con l\’intento di destabilizzare o distruggere l\’apparato statale. Le funzioni della counter-intelligence spaziano dall\’ambito difensivo – con la protezione dei segreti importanti per la sicurezza nazionale – ma anche offensivo o di controspionaggio, cercando non solo di identificare l\’avversario ma anche di conoscere tutto quello che c\’è da sapere sia sui servizi d\’intelligence amici quanto di quelli nemici, oltre, naturalmente, all\’impiego delle consuete azioni di reclutamento, infiltrazione e di disinformazione.

Le operazioni segrete, invece, sono quelle attività promosse dallo Stato per condizionare la politica, l\’economia o l\’impiego dei militari all\’estero. Non sono azioni riconosciute pubblicamente. Anzi, saranno addirittura negate qualora si volesse insinuare un qualche coinvolgimento da parte dello Stato. Le operazioni segrete si compiono perché si ritiene che possano essere il modo migliore per raggiungere un fine desiderato che, il più delle volte, coincide con un obiettivo politico ben preciso. In questo ambito si impiegano diversi strumenti che vanno dalla propaganda fino alle azioni paramilitari, passando per l\’addestramento di agenti e, se necessario, con la pianificazione ed esecuzione di omicidi mirati. Il cyberspazio include all\’interno del suo dominio globale e dinamico, le infrastrutture delle tecnologie dell\’informazione, internet, le reti di telecomunicazioni ed i sistemi d\’informazione.

La sicurezza informatica comprende al suo interno un insieme di attività volte a congegnare meccanismi difensivi ed offensivi utilizzati tanto per proteggere il cyberspazio dall\’uso indebito che se ne fa dello stesso, difendendo le sue infrastrutture tecnologiche e garantendo i servizi dell\’informazione, quanto per sferrarre attacchi per ragioni di sicurezza o per motivi militari. In questo senso, la sicurezza informatica, può essere utilizzata anche per le svariate attività di spionaggio, sabotaggio o di sovversione.
In questo campo si utilizzano sempre più spesso i \”firewalls\” atti a bloccare gli accessi non autorizzati ma anche i \”honeypot\” che servono per distrarre con l\’intento di procurare le informazioni sul modus operandi dell\’attaccante.

Gli attacchi informatici si possono definire come le azioni che si avvalgono del cyberspazio al fine di penetrare, colpire, modificare, provocare danni o distruggere i sistemi moderni d\’informazione digitale, inclusi i computer o sistemi di computer, software, hardware e telecomunicazioni. Gli attacchi informatici utilizzano malware o software “maliziosi”, come virus, wormtroyan, eccetera. Esistono tre tipi di attacchi informatici. Nella prima categoria rientrano gli attacchi informatici \”sovvertitori\” che cercano di rendere inutilizzabili o di prendere il controllo dei sistemi informatici adibiti alle infrastrutture critiche come gli SCADA (Supervisory Control and Data Acquisition). Questo tipo di attacco, a differenza delle altre due categorie che vedremo fra poco, si propone di recare un danno fisico o funzionale alle strutture, ai sistemi ma anche alle persone. Esistono poi attacchi informatici \”non intrusivi\” che usano strumenti come la NDS per bloccare gli accessi e per deformare il web con il proposito di cambiare i contenuti. Infine, vi sono gli attachi informatici \”intrusivi\” che intercettano dati. Per ottenerli utilizzano sia malware info-stealer che malware in grado di alterare l\’informazione. Lo spionaggio informatico si avvale, il più delle volte, di quest\’ultimo tipo di attacco dato che, penetrando nel sistema avversario con il proposito di estrarre informazione protetta o sensibile, viene poi impiegata tanto per fini offensivi che difensivi.

Counter-intelligence, operazioni occulte e sicurezza informativa nel programma nucleare iraniano

I principali attori statali e non statali coinvolti nelle operazioni sotto copertura ma anche in attività di counter-intelligence ai danni del programma nucleare iraniano, agiscono in un contesto di aperta rivalità tra le potenze regionali per mantenere ed ampliare la propria sfera d\’influenza sino a diventare “egemonica”. Tali attori possono suddivirsi in due grandi gruppi. Il primo gruppo è formato dalle Nazioni che si oppongono al programma nucleare iraniano e che non esiterebbero a pianificare operazioni segrete e di counter-intelligence per bloccarlo. In questo gruppo troviamo gli Stati Uniti con la Central Intelligence Agency (CIA), Gran Bretagna con la Secret Intelligence Service (SIS-MI6) ed Israele con il suo \”Mossad\” ove spicca la sua unità Kidon.

Ilan Mizrahi, ex direttore del Consiglio Nazionale di Sicurezza israeliano ed ex vice direttore del Mossad nel governo di Ehud Olmert, dichiarò che in questa guerra segreta ci sono molti più partecipanti dato che nessuno vuole agire da solo: sia che si chiami Azerbaijan – in effetti questo Paese, in più di una occasione, fu accusato dall\’Iran di aiutare il Mossad nella realizzazione di operazioni segrete sul proprio territorio – sia che si parli di Stati membri del Consiglio di Cooperazione del Golfo (CCG) come l\’Arabia Saudita col suo servizio di Intelligence straniera Istakhbarat, conosciuto anche come General Intelligence Directorade (GID). Infatti, i servizi d\’intelligence e le agenzie di sicurezza dei membri del CCG, da anni, si coordinano e cooperano nell\’eventualità di un conflitto con l\’Iran. Soprattutto nelle attività d\’intelligence interna e di counter-intelligence con l\’intento di rilevare le reti di spie iraniane e neutralizzare informatori che operano all\’interno delle comunità sciite.

Inoltre, nelle operazioni segrete, così come nelle attività di counter-intelligence, partecipano attori non statali appartenenti a gruppi di opposizione o di minoranze etniche, presenti sia all\’interno che all\’estero del territorio iraniano. Alcuni di questi gruppi sono legati alle minoranze curde, altri ancora alla minoranza araba (gli Ahwazis), ai separatisti azeri, all\’opposizione dei Mujahidin del Popolo – il MEK, che nel settembre 2012 sono stati esclusi dalla lista delle organizzazioni terroristiche statunitensi – ed, infine, ai separatisi sunniti Yundallah della regione del Sistan e Baluchistan con base in Pakistan. Nel caso dei Yundallah, agenti del Mossad realizzarono operazioni di “False Flag\” spacciandosi per agenti della CIA con il proposito di reclutare membri operativi del gruppo terroristico sunnita per le proprie operazioni segrete all\’interno dello spazio iraniano. Si arrivò, perfino ad una serie di incontri, tra membri dello Yundallah ed i falsi agenti della CIA, tenutasi a Londra. Infine vale la pena notare come l\’Iran abbia accusato, in determinate occasioni, i servizi segreti pachistani –Inter-Service Intelligence– di fornire sostegno e copertura al suddetto gruppo terrorista.

Il secondo gruppo è formato dall\’Iran, che con le sue operazioni segrete ed attività di counter-intelligence, si propone di salvaguardare lo sviluppo del suo programma nucleare dai possibili attacchi, ma anche di indirizzare rappresaglie nei confronti degli Stati coinvolti in questi ultimi. L\’Iran vuole, in questo modo, espandere le zone di influenza del regime degli Ayatollah. Il Ministero di Intelligence e Sicurezza Nazionale iraniana e gli stessi servizi segreti del VEVAK (Vezarat-e Ettela\’at va Amniat-e Keshvar), così come l\’Organizzazione della Sicurezza Informatica delle Forze Armate iraniane stanno giocando un ruolo importante in questo ambito, insieme all\’unità QUDS guidata dal comandante Qasem Soleimani, responsabile delle operazioni esterne dei Corpi di Guardia Rivoluzionaria Islamica (CGRI) ed al rappresentante iraniano in Libano, Hezbollah. Uno dei meriti dei servizi segreti iraniani e dei QUDS fu la costruzione di una folta rete d\’informatori all\’interno delle comunità sciite residenti all\’estero.

Dalla neutralizzazione selettiva degli obiettivi alla disarticolazione delle reti di spionaggio

Le operazioni segrete includono la neutralizzazione selettiva degli obiettivi ritenuti vitali: nel caso del programma nucleare iraniano ci si riferisce, in particolare, agli scienziati. Nel 2007, Ardeshir Hassanpour, scienziato alle dipedenze dell\’impianto di Esfahan, morì per avvelenamento con materiale radioattivo. Nel mese di gennaio 2010, il fisico nucleare Masoud Ali Mohammadi, fu assasinato con un IED fatto esplodere al passaggio della sua autovettura. L\’attacco fu materialmente eseguito da un giovane iraniano di nome Majid Jamali Fashi. Durante l\’interrogato avrebbe confessato il suo coinvolgimento. Fu condannato a morte per impiccagiore nel maggio 2012.

Il 29 Novembre 2010, Majid Shahriari, ordinario di fisica nucleare dell\’Università Shahid Beheshti, subì un attentato: una bomba magnetica, addossata alla sua automobile da un motociclista, lo uccise. Sembrerebbe che Shahriari fosse stato riconosciuto dal Mossad, una settimana prima, a Damasco, in Siria, mentre faceva scalo con un volo proveniente dalla Corea del Nord e diretto a Teheran. Inoltre, lo stesso giorno, e con lo stesso modus operandi, si cercò di mettere fine alla vita di Fereidoun Abbasi, esperto nucleare ed attuale capo dell\’Organizzazione dell\’energia atomica iraniana. Si sospetta dell\’unità Kidon del Mossad. Infine, si riportano due eventi che ebbero luogo il 23 luglio 2011 e l\’11 gennaio 2012 rispettivamente a Teheran. Nel primo, diversi colpi d\’arma da fuoco, uccisero il fisico iraniano Darioush Rezaei. Nel secondo, Mustafa Ahmadi Roshan, ingegnere chimico e supervisore del programma di arricchimento d\’uranio a Natanz, morì a causa di un attacco con il metodo della pompa magnetica. Entrambe le azioni furono attribuite alla menzionata unità Kidon.

La neutralizzazione selettiva degli obiettivi fu accompagnata da una serie di operazioni segrete come il sabotaggio. L\’11 novembre 2011, una forte esplosione scosse la base dell\’IRGC, responsabile dello sviluppo del programma di missili balistici nelle vicinanze di Teheran. Il presunto attacco provocò diciassette morti, tra cui Hasan Moghaddam, un alto comandante della Guardia Rivoluzionaria responsabile di tale programma. Un\’altra simile esplosione, mai confermata, si verificò nei pressi della città di Esfahan, nota per le sue infrastrutture nucleare, dove vivono un gran numero di militari e scienziati.

Le operazioni segrete includono sparizioni o presunti abbandoni. L\’esempio più significativo fu quello dell\’ex generale degli CGRI, Ali Reza Asgari, già viceministro della difesa durante il governo di Mohammad Khatami, il quale scomparve nel 2007 ad Istanbul, in Turchia. Sulla vicenda le versioni sono contrastanti. Da un lato l\’Iran ha sempre accusato il Mossad di averlo sequestrato e trasferito nella prigione israeliana di Ayalon, dove probabilmente morì – suicida o giustiziato – nel Dicembre 2010. Altre fonti rivelano che Asgari avrebbe disertato con l\’intenzione di migrare verso gli Stati Uniti, ove avrebbe fornito informazioni ai servizi segreti americani sul programma nucleare iraniano e sui legami con gli Hezbollah. L\’Iran avrebbe risposto agli attacchi eseguendo una serie di operazioni segrete condotte dai suoi da componenti esterni e dal suo rappresentante libanese Hezbollah.

Infatti il 26 maggio 2011, ad Istanbul, in Turchia, una bomba esplose al passaggio di una autovettura consolare israeliana senza causare vittime. Un altro episodio ebbe luogo negli Stati Uniti l\’11 ottobre 2011, con l\’arresto a New York di due iraniani accusati di preparare l\’assassinio dell\’ambasciatore saudita Adel al-Jubeir. La notizia provocò la repentina visita a Riyad del capo del Ministero dell\’Intelligence iraniana, Heidar Moslehi, nel mese di dicembre 2011 per incontrare ministro dell\’intero saudita e il capo dell\’intelligence saudita dell\’epoca, il principe Muqrin bin Abdulaziz, al fine di negare ogni coinvolgimento. Tempo dopo, il 4 dicembre 2011 a Bahreain, uno IED esplose nelle vicinanze dell\’ambasciata britannica di Manama, fortunatamente, senza vittime.

Alcune operazioni segrete, condotte da QUDS, ebbero luogo a Tbilisi (Georgia), Nuova Delhi (India) e Bangkok (Thailandia) fra il 13 e 14 febbraio 2012, esattamente, un mese dopo l\’omicidio dello scienziato Ahmadi Roshan. Nelle prime due capitali sopraccitate, le minacce furono rivolte contro diplomatici israeliani utilizzando il metodo delle bombe magnetiche, mentre nella capitale tailandese, un gruppo di cittadini iraniani, furono arrestati a seguito di un\’esplosione avvenuta nel loro appartamento. Durante la fuga attivarono le bombe magnetiche. In nessuno dei tre attentati appena descritti vi furono vittime mortali. Queste azioni dimostrarono quanto le unità iraniane siano coordinate fra loro in qualsiasi zona geografica del pianeta.

Merita poi accennare l\’attentato attribuito agli Hezbollahche ebbe luogo nella città bulgara di Burgas. Il 18 luglio 2012, un attentatore suicida, fece detonare un esplosivo vicino la fermata dell\’autobus carico di turisti causando la morte di otto persone, di cui cinque cittadini israeliani. I primi giorni del mese di febbraio del 2012, l\’inchiesta condotta dall\’ormai dimesso governo bulgaro, accusò Hezbollah di essere il mandante della strage. I partiti dell\’opposizione, tuttavia, argomentarono la mancanza di prove ed accusarono invece il Governo israeliano di aver provocato l\’attentato con l\’intento di far pressione sull\’Unione Europea e così costringere a considerare Hezbollah al pari delle organizzazioni terroriste. A Cipro, il membro degli Hezbollah, Hossam Taleb Yaccoub, fu arrestato giorni dopo l\’esplosione di Burgas. Lo scorso 28 marzo 2013 fu condannato dalla giustizia cipriota a tre anni di reclusione per aver preparato gli attacchi contro i turisti israeliani. Yaccoub negò i capi d\’accusa, ma ammise il suo ruolo d\’informatore al servizio del gruppo sciita libanese.

Per quanto riguarda la counter-intelligence propriamente detta, gli Stati Uniti furono accusati di preparare, nel 2005, il programma denominato “The Brain Drain” con l\’obiettivo di convincere scienziati e militari iraniani ad abbandonare il programma nucleare. Anche se gli Stati Uniti negano l\’esistenza del \”The Brain Drain\” vogliamo citare il rocambolesco caso del ricercatore Shahram Amiri, scomparso nel giugno 2009 durante il suo pellegrinaggio alla Mecca, ma che una volta tornato in patria accusò la CIA di averlo \”sequestrato\”. Nel mese di agosto 2011, il Ministero d\’Intelligence e Sicurezza Nazionale iraniano accusò, a sua volta, gli Stati Uniti di condurre operazioni di reclutamento dei giovani iraniani per conto della CIA, in particolare, di ingegneri e neolaureati, in qualche modo legati al programma nucleare o all\’industria della difesa. Per fare ciò, utilizzarono centri per l\’impiego sotto copertura come la Holbertson Advisers, la Technical Hiring, l\’Engineer One inc., la Deon Capital oppure la Marketing Research Association, tanto per nominare alcune. Le imprese offrirono ai giovani iraniani selezionati, non solo un lavoro ma anche la possibilità di proseguire gli studi negli Stati Uniti. Durante le interviste si chiedeva a costoro una certa \”collaborazione\” a cambio del posto di lavoro e del visto americano.

Per quanto attiene lo smantellamento delle reti di spionaggio e di informatori, vogliamo in questa sede evidenziare, sia il lavoro realizzato dalla counter-intelligence degli Stati membri del CCG che quella messa a punto dal VEVAK e da Hezbollah. Nel mese di marzo 2011 il Kuwait condannò a morte due iraniani e un kuwaitiano perché \”informatori\” al servizio dei QUDS. Altre due persone, fra cui un siriano, furono condannate all\’ergastolo per gli stessi reati. Si scopre così che tutti quanti facevano parte dell\’esercito kuwaitiano. Un mese dopo, tre diplomatici iraniani, vennero espulsi dal Kuwait poiché accusati di creare una rete di spionaggio e di preparare attentati contro posizioni strategiche kuwaitiane. La risposta da parte di Teheran fu l\’espulsione di altrettanti diplomatici kuwaitiani – tre in totale – il mese successivo.

In Yemen, nel mese di luglio 2012, le autorità locali annunciarono lo smantellamento di una rete di spionaggio guidata da un antico membro dei CGRI. Tutti i suoi membri furono arrestati ed accusati di appoggiare le rivolte degli Hothy, una comunità sciita del nord, e di aiutare i secessionisti del sud e così minare il potere e l\’influenza dell\’Arabia Saudita nello Yemen. A gennaio di quest\’anno le forze di sicurezza yemenite intercettarono un carico d\’armi destinato ai predetti gruppi. Il governo yemenita sospetta dell\’Iran pur avendo formalmente richiesto al Consiglio di Sicurezza dell\’ONU di indagare sulla vicenda.

Sempre a febbraio di quest\’anno, il Bahrein, accusò ai CGRI di costituire e finanziare una cellula interna capace di eseguire omicidi e pianificare attentati. Furono arrestati otto cittadini del Bahrein ed altre persone in Oman sospettati di avere presunti legami con l\’Iran, Iraq e Libano e di aver ricevuto addestramento in questi Paesi. Già nel novembre 2011, le autorità del Bahrein, accusarono i Quds di pianificare attacchi terroristici sia contro i membri del governo che contro le ambasciate dei Paesi occidentali.

Il 20 marzo scorso, in Arabia Saudita, furono arrestati un cittadino iraniano, un libanese e sedici sauditi accusati di integrare una rete di informatori per l\’Iran. La notizia fu subito smentita dal Ministero degli Esteri iraniano. L\’Arabia Saudita ribadisce le sue accuse contro il regime degli Ayatollah.

Il 20 Novembre 2011, la CIA, confermò la sospensione temporanea delle sua attività in Libano a seguito della cattura da parte di Hezbollah, di un numero imprecisato di suoi agenti stanziati a Beirut. Lo smantellamento di questa rete di informatori, nota come “l\’anello di Pizza Hut” – perché i suoi membri si riunivano nei locali di questa rete di franchising alimentare – fu annunciato dal VEVAK, il quale confermò, inoltre, l\’arresto di una dozzina di informatori della CIA in Iran. Alcuni mesi prima, Heidar Moslehi, ministro dell\’intelligence iraniana, aveva annunciato l\’arresto di una trentina di presunti collaboratori della CIA accusati di spionaggio che avrebbero agito sia dall\’interno dell\’Iran, sia attraverso le ambasciate americane negli Emirati Arabi Uniti, Malesia e Turchia. Inoltre, furono identificati quarantadue agenti dei servizi segreti americani che avrebbero operato in diversi Stati grazie agli infiltrati della VEVAK.

Nel gennaio del 2012 Amir Mirzaei Hekmati, americano di origine iraniana che aveva servito l\’intelligence militare degli Stati Uniti sia in Iraq che in Afghanistan, fu ondannato a morte. Hekmati fu localizzato dalla VEVAK nella base aerea americana di Bagram in Afghanistan poco prima del suo fallito tentativo d\’infiltrazione nelle file dell\’intelligence iraniana.

La counter-intelligence iraniana si distingue non solo per la sua capacità di smatellare reti di spie, ma anche per l\’utilizzo della disinformazione come strumento di depistaggio. Questa particolarià fu riconosciuto dal direttore dell\’Organizzazione dell\’Energia Atomica dell\’Iran (OEAI), Fereydoon Abbasi, il quale spiegò come l\’Iran, talvolta, fornisca informazioni false riguardanti il suo programma nucleare. Inoltre, la sede dell\’Organizzazione Internazionale dell\’Energia Atomica (OIEA) a Vienna, sembrerebbe essere un vero e proprio covo di spie al servizio dei servizi segreti occidentali e non solo.

Sicurezza informatica e velivoli senza pilota

Il programma nucleare iraniano è costellato da sistemi di cyber attacco, al fine di raccogliere informazioni, ma anche di moderni sistemi di cyber difesa al fine di preservare le infrastrutture critiche.

Sin dai primi mesi del suo mandato, il presidente americano Barack Obama, ordinò di proseguire lo sviluppo del progetto \”Olympic Games\” avviato, nel 2006, dal suo predecessore George W. Bush. Il progetto si propose di utilizzare il cyberspazio per lanciare attacchi informatici contro le installazioni del programma nucleare iraniano. La National Security Agency, ovvero, il cuore delle informazioni della CIA insieme all\’Unità Militare 8200 delle Forze di Sicurezza d\’Israele crearono un primo malware denominato “Stuxnet\”. Tale malware avrebbe non solo reso inutilizzabili i sistemi di controllo (SCADA) della centrale nucleare di Bushehr e dell\’impianto di arricchimento di uranio di Natanz.

“Stuxnet” definito come una Minaccia Persistente Avanzata – APT è il suo acronimo inglese – fu introdotto nel sistema SCADA di Natanz, forse involontariamente, dal suo personale dipedente, attraverso un sistema esterno, una chiavetta USB infetta ad esempio. Una volta immesso nel sistema, partì l\’attacco informatico contro le centrifughe: alla fine dell\’estate 2010 si contarono circa mille centrifughe distrutte nel solo impianto di Natanz. Dunque, nel mese di maggio dello stesso anno, la Virusblokada, una società bielorussa specializzata nella realizzazione di potenti anti virus, scoprì il malware “Stuxnet” in un computer iraniano grazie ad un errore nel codice di una delle sue nuove versioni. Questo evento provocò un malaugurato effetto: la fuoriuscita del malware dall\’impianto di Natanz provocando il cosiddetto \”effetto cascata\” sull\’intera rete globale. “Stuxnet” fu il primo attacco informatico degli Stati Uniti contro le infrastrutture critiche di un altro Stato sovrano. Inoltre, si ritiene possano esistere altri quattro malware elaborati dagli stessi creatori di “Stuxnet”. Ma, a differenza di quest\’ultimo, gli altri, potrebbero agire come semplici “ladri di informazioni” raccogliendo dati o facilitando attacchi informatici. Il più noto fra questi è il malware “Duqu”, anche se i “ladri di informazione” usati per sabotare il programma nucleare iraniano sarebbero i “Flame” e “Gaus”.

Ci fu un altro attacco informatico, indirizzato verso l\’Iran, ma che alla fine colpì la Cisgiordania, gli Emirati Arabi Uniti ed il Libano. Fu lanciato attraverso il malware “Flame” – noto anche come “sKyWIper” -. In pratica si trattò di un “ladro di informazioni” scoperto soltanto nel maggio 2012 dalla società specializzata in sicurezza informatica Kaspersky Lab. Si presume che “Flame” arrivò ad infettare i sistemi informatici delle infrastrutture critiche dell\’Iran, così come i vari computer di alti funzionari del Governo iraniano. Le autorità iraniane scorpirono il malware nel mese di aprile del 2010, quando i computer del Ministero del Petrolio, furono messi sotto tiro. Alcuni sistemi che controllavano i flussi del petrolio, come quello situato sull\’isola di Kharg, ove transita l\’80% del petrolio esportato, obbligò i tecnici a scollegare i terminali per ore. Secondo diversi esperti appartenenti alle compagnie di sicurezza IT, il malware “Flame” avrebbe funzionato indisturbato per circa cinque anni prima di essere rilevato. La sua origine potrebbe essere legata alla collaborazione fra Stati Uniti ed Israele, anche se sarebbe proprio quest\’ultimo Stato, in maniera del tutto unilaterale, a dare inizio al fatidico attacco.

Parallelamente, nel mese di agosto 2012, la società russa Kaspersky Lab rilevò la presenza del malware “Gaus” in circa 2500 computer del Libano. Questo “ladro di informazioni” si sarebbe dedicato alla raccolta d\’informazioni bancarie provenienti dalle principali entità creditizie del Paese come ad esempio la Bank of Beirut, BlomBank o Credit Labanais. Ricordiamo che queste entità creditizie intrattengono frequenti rapporti non solo con il regime siriano di Al Asad, ma anche con gli Hezbollah e con l\’Iran.

Il Governo Ahmadinejad, allarmato dal potenziale distruttivo malware informatico “Stuxnet”, costituì l\’Organizzazione di Sicurezza Informatica, un organismo composto da un reparto difensivo comandato dal Generale di Brigata Gholam Reza Jalali con il compito di contrastare gli attacchi informatici e lo spionaggio informatico. Accanto al reparto \”difensivo\” si colloca il reparto \”offensivo\” denominato \”Corpo Cyber\” incaricato di lanciare attacchi contro i nemici. In questa maniera, l\’Organizzazione della Sicurezza Informatica, può dare inizio alla sua attività di counter-intelligence attraverso il cyberspazio. In effetti, gli ufficiali dell\’intelligence americana temono che il “Corpo Cyber” iraniano possa celarsi dietro alcuni attacchi informatici, tramite il malware “Shamoon”, subiti dalla società petrolifera Saudi Aramco. Il virus in questione, potrebbe essere stato introdotto dal personale dipendente dell\’azienda. Si stima possa aver distrutto circa tre quarti delle informazioni raccolte e memorizzate dai 30.000 computer aziendali. Vale la pena di ricordare che la Saudi Aramco è uno dei principali sostenitori delle sanzioni internazionali imposte al petrolio iraniano. Due settimane dopo, la società di gas naturale del Qatar, RasGas, controllata dall\’americana Exxon Mobil Corp, fu vittima di un altro attacco informatico similare.

Alcuni analisti vedono l\’Iran come il principale responsabile degli attacchi informatici che si sono verificati nel mese di settembre 2012 contro alcune banche americane tra le quali, possiamo annoverare, la Bank of America, Citigroup, Wells Fargo, U.S. Bancorp o Capital One. Gli attacchi avrebbero usato un malware chiamato “Itsoknoproblembro” che consentirebbe di alterare, interrompere o far collassare i sistemi online con conseguente disservizio a danno dei clienti. Altri analisti, intravedono in questo attacco, una ritorsione per le sanzioni imposte al regime degli Ayatollah. Funzionari iraniani, come Alireza Miryousefi, negano, naturalmente, ogni coinvolgimento diretto o indiretto con le vicenda appena illustrate.

Un altro aspetto importante da tener presente, riguarda l\’utilizzo dei cosiddetti UAV, noti come “droni” e l\’impiego dei satelliti durante le operazioni di counter-intelligence. Non sono infrequenti gli incidenti causati dai VANT americani che sorvolano il territorio iraniano per ottenere informazioni sulle installazioni militari o sul programma nucleare. Si ritiene che l\’Iran disponga della tecnologia necessaria per interferire i satelliti spia e commerciali nonché la capacità di controllare e “craccare” i sistemi di navigazione dei VANT. Questo sofisticato sistema di comunicazioni e di guida sarebbe stato fornito all\’Iran dalla Russia e poi, successivamente, sviluppato dagli stessi iraniani aggiungendo i dati mancanti dai \”droni” abbattuti sul proprio territorio. Ciò permise agli ingegneri iraniani di sviluppare nuove “capacity building” in grado di realizzare offensive elettroniche attraverso la decodificazione dell\’informazione contenuta nei “droni” e aver accesso al Sistema di Posizione Globale (GPS) di alcuni modelli VANT fabbricati negli Stati Uniti. Si sospetta, altresì, che l\’Organizzazione di Sicurezza Informatica delle Forze Armate iraniane, possa aver creato un sistema di intercettazione basato, appunto, sulla riprogrammazione dei GPS, vale a dire “craccando il drone”, e modificando la sua modalità in \”pilota automatico\” facendo così perdere il controllo dei velivoli ai piloti virtuali e costringendoli all\’atterraggio in territorio iraniano.

Allo stesso modo, due UAV modello RQ-11 americani, sono stati intercettati nel mese di agosto 2011 ed ottobre del 2012 rispettivamente. Un altro incidente significativo ebbe luogo il 5 dicembre 2011 quando un UAV RQ-170 “Sentinel”, di fabbricazione americana, cadde in mano iraniana vicino alla città di Kashmar, quasi al confine con l\’Afghanistan. Circa un anno dopo, un altro “drone” di osservazione del tipo “ScanEagle”, venne catturato nello spazio aereo iraniano, per la precisione nella zona del Golfo Persico da parte della Forza Navale dei CGRI. In entrambi i casi, le autorità iraniane, assicurano di aver preso il controllo dei “droni” una volta applicato il sistema di intercettazione. Tuttavia fonti americane affermano che il primo “drone” si schiantò a causa di un guasto al sistema di controllo, mentre la cattura del secondo vene assolutamente negata. Nonostante le versioni contraddittorie, l\’Iran, avrebbe potuto ricavare preziose informazioni sulla tecnologia VANT americana, non solo a proprio vantaggio, ma anche per venderla alla Cina, la Corea del Nord o la Russia. Atteso quanto sopra, non si può negare l\’importanza che rivestono i VANT, dato che sono un elemento essenziale della strategia di sicurezza dell\’amministrazione Obama, sia per la realizzazione di attacchi \”selettivi\” sia per la raccolta di informazioni \”sul campo\”.

Il 27 ottobre 2012, e per l\’intera settimana, l\’Iran realizzò il primo ciclo di esercizi di sicurezza informatica della sua storia, con tanto di simulazione di attacchi informatici contro le infrastrutture critiche. In più, alla fine del mese di dicembre 2012 e per i sei giorni che seguirono le esercitazioni navali di Velayat, entrò in funzione l\’unità speciale di sicurezza informatica della marina iraniana.

Sono stati raggiunti gli obiettivi?

L\’obiettivo principale delle operazioni segrete e di counter-intelligence sferrate dagli Stati che si sono schierati contro il programma nucleare iraniano, fu quello di rallentarne o bloccare lo sviluppo.
Tuttavia, a seguito dell\’analisi sopra riportato, possiamo concludere che il programma fu rallentato da \”Stuxnet\” ma non copletamente bloccato. Le restanti azioni non hanno raggiunto l\’obiettivo prefissato e, tutt\’oggi, il programma nucleare iraniano procede bene. Dobbiamo considerare alcuni fattori, quali le rinnovate capacità in materia di sicurezza informatica dell\’Iran così come il regime delle sanzioni internazionali che impedisce a questo Paese di procurarsi i componenti ed i ricambi necessari per dare continuità al suo programma nucleare.

La rivista Time ritiene che il Mossad sia il responsabile di molte delle operazioni che sono state opportunamente descritte. In effetti il primo ministro israeliano, Benjamin Netanyahu, già nel marzo 2012 avrebbe preso la decisione di ridurre al minimo queste operazioni che si propongono, come abbiamo più volte ribadito, la neutralizzazione selettiva degli obiettivi, gli attentati alle infrastrutture critiche e le attività di reclutamento all\’interno del programma nucleare iraniano, nonostante il parere contrario del Mossad. Le ragioni principali per le quali Netanyahu avrebbe preso questa decisione sarebbero tre.

In primo luogo, il primo ministro israeliano, sarebbe disposto ad attuare una azione preventiva, cioè sferrare una azione militare diretta, considerata da egli stesso come la miglior opzione per poter eradicare il programma nucleare iraniano dalla radice. La presa di posizione di Netanyahu è forte dal relativo insuccesso riportato dalle operazioni segrete che dovevano, in qualche modo neutralizzare, le aspirazioni iraniane.

Un secondo motivo risiede nel timore di Netanyahu che i suoi agenti del Mossad possano essere catturati durante l\’esecuzione delle operazione segrete in territorio iraniano. Le conseguenze sarebbero disastrose e potrebbero avere ricadute sulla scelta, non più probabile ma possibile, dell\’intervento militare israeliano, ma anche un certo impatto sulla credibilità degli attori internazionali che privilegiano la strada del dialogo e la negoziazione con il regime degli Aatollah, abbinando, a queste iniziative diplomatiche, una serie di adeguate sanzioni internazionali. Il timore è più che fondato se si considerano le conseguenze dell\’attentato che uccise lo scienziato iraniano Mustafà Ahmadi Roshan nel gennaio del 2012: Israele fu accusato direttamente dell\’omicidio e l\’Iran si presentò di fronte alla comunità internazionale come parte \”lesa\”.

Il terzo motivo risiede nell\’impopolarità di cui godono le operazioni segrete, in particolare, di tutte quelle che prevedono la neutralizzazione selettiva degli obiettivi. In genere incrementano la popolarità non solo del regime degli Ayatollah, ma anche il sostegno del programma nucleare iraniano.

Si consideri, inoltre, la risoluta capacità di risposta dimostrata dalla counter-intelligence iraniana e dei suoi alleati nello smantellamento delle reti di spionaggio nel proprio territorio, ma anche le capacità di operare contro il personale e gli interessi di Israele in punti geograficamente molto distanti fra loro.
Le azioni dell\’Iran, hanno permesso al Paese di proseguire lo sviluppo del programma nucleare, nonostante gli errori commessi prima di tutto con \”Stuxnet\” e poi con le infiltrazioni nei luoghi ritenuti \”critici\”.

Infine, è importante sottolineare due avvenimenti importanti che questo articolo non può, ovviamente, tralasciare: il primo riguarda l\’importanza sempre maggiore del cyberspazio, delle nuove tecnologie e dei “droni” che permettono di attuare operazioni segrete e le attività di counter-intelligence senza mettere a rischio la vita degli agenti. Il secondo avvenimento degno di essere citato, è la creazione dell\’Organizzazione per la Sicurezza Informatica iraniana, con la sua duplice capacità difensiva ed offensiva, che colloca l\’Iran all\’avanguardia. Come segnala il generale William Shelton, supervisore delle operazioni di sicurezza informatica delle Forze Aeree americane:

\”l\’Iran ha aumentato i suoi sforzi nel cyberspazio dopo essere stato vittima dell\’attacco agli impianti di Natanz e sarà una “cyberpotenza” da tenere in considerazione nei prossimi scenari futuri\”.

(Traduzione dallo spagnolo di Alessio Rivosecchi, adattamento di Francesco G. Leone)

NOTE:

Xavier Servitja Roca è laureato in Relazioni Internazionali all'Università Complutense di Madrid

FONTE:

IEEE


No comments so far.

Be first to leave comment below.

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Solve : *
10 + 17 =