Finalmente
sappiamo come funziona Stuxnet (ma non ancora da dove viene), il
primo virus lanciato contro strutture fisiche: uno dei più
complessi mai visti, che tra giugno 2009 e aprile 2010 ha
attaccato il programma nucleare iraniano. "Siamo alla fase
delle stime epidemiologiche. Vogliamo capire come e perché si è
diffuso il virus" ha detto a Bbc News Orla Cox della
Symantec, la società di sicurezza informatica chiamata a
risolvere il problema. Gli esperti sono riusciti a ricostruire e
seguire la propagazione del virus scoprendo che le infezioni sono
state 12.000 e che hanno colpito cinque impianti iraniani.
Il virus è stato scritto per cercare, una volta entrato nel
sistema, una specifica configurazione del software di controllo.
Una volta individuato l'obiettivo Stuxnet è in grado di
riprogrammare i software chiamati Plc (Programmable logic
control) che danno istruzioni dirette ai macchinari.
L'analisi ha rivelato che il virus è stato programmato per
agire in particolare sui Plc che lavorano sulle stesse frequenze
(tra gli 807 e i 1210Hz) su cui girano le centrifughe per
l'arricchimento dell'uranio. Mentre il virus sabota i
macchinari, invia informazioni false sui display dei computer di
controllo che monitorano il sistema.
Analizzando il tempo impiegato dal primo ceppo del virus per
diffondersi, gli analisti ritengono che l'infezione sia stata
possibile solo grazie ad una persona fisica che, volontariamente
o involontariamente, ha usato una comune pen-drive Usb.
L'ipotesi di un attacco dal web viene scartata visto che i
computer che gestiscono macchinari degli impianti industriali
nucleari, per motivi di sicurezza, non sono collegati ad
Internet.
L'Iran, pur ammettendo l'attacco nega che i ritardi
subiti dall'impianto siano da imputare al
virus.