Il nucleare iraniano e la guerra informatica

Il nucleare iraniano e la guerra informaticaRoberto Fieschi

L’uranio naturale, quello che si scava nelle miniere, è costituito quasi esclusivamente da due tipi di atomi: l’238U, il più pesante, che ne costituisce un poco più del 99%, e l’235U, il più leggero, che ne costituisca un po’ meno dell’1%. Atomi dello stesso elemento chimico ma di peso (massa) diverso si chiamano isotopi; per esempio, l’idrogeno naturale è costituito da due isotopi, il più abbondante è l’H1, il meno abbondante è l’H2, chiamato deuterio. Per ottenere il combustibile adatto ad alimentare la maggior parte dei reattori nucleari per generare energia elettrica (reattori di potenza) occorre arricchire l’uranio nella sua componente leggera del 3-7%. Per altri tipi di reattori, per la propulsione navale, e reattori di bassa potenza, per ricerca e per produrre radioisotopi impiegati in medicina, serve di solito un uranio arricchito fino al 20%. Per costruire le bombe occorre un arricchimento molto maggiore, di circa il 90%.
In genere i metodi di arricchimento sfruttano le piccole differenze in  peso atomico  dei vari isotopi. L’arricchimento è difficile perché i due isotopi sono molto simili nel loro peso atomico: lo  235U è soltanto un 1,26% più leggero rispetto allo  238U. L’uranio che rimane dopo l’arricchimento è noto come  uranio impoverito (in inglese “Depleted Uranium” o DU), ed è considerevolmente meno radioattivo  rispetto all’uranio naturale. Esso è estremamente denso e viene correntemente impiegato nel munizionamento anticarro, nel nucleo dei  proiettili penetranti la corazza..

Il nucleare iraniano e la guerra informatica

Diagramma del principio di una centrifuga a gas di tipo Zippe con 238U rappresentato in blu scuro e 235Urappresentato in blu chiaro. La centrifuga Zippe rappresenta un miglioramento della classica centrifuga; fu utilizzata dal Pakistan nell’ambito del suo programma sulle armi nucleari. Nel 2004 Abdul Qadeer Khan, uno scienziato nucleare pakistano, ammise di aver passato i progetti di questa macchine ad almeno tre paesi, fra i quali la Corea del nord e l’Iran, consentendogli di sviluppare la loro industria nucleare.

La diffusione gassosa è una tecnologia usata per produrre uranio arricchito, costringendo l’esafluoruro di uranio  gassoso attraverso una serie di  membrane. Questo produce una lieve separazione tra le molecole che contengono  235U e  238U. Durante il progetto Manhattan e in seguito la diffusione gassosa giocò un ruolo fondamentale come tecnica per l’arricchimento dell’uranio; attualmente è stata quasi completamente sostituita dall’impiego di centrifughe a gas: il processo  utilizza un gran numero di cilindri rotanti in serie e formazioni parallele; la rapida rotazione crea una forte accelerazione centrifuga in modo che le molecole di gas più pesanti, contenenti  238U si muovono verso l’esterno del cilindro e le molecole di gas più leggero, con maggiore concentrazione di  235U si raccolgono presso il centro. Una ultracentrifuga produce un’accelerazione 100000-un milione di volte superiore all’accelerazione di gravità, ruotando a una velocità di circa 150000-500000 giri al minuto. Per confronto, in una normale lavatrice la velocità di rotazione è di circa mille giri al minuto, in un turbo compressore di un’automobile è di 150000-200000, in un Boeing tra i 7000 e i 10000.

Diagramma del principio di una centrifuga a gas di tipo Zippe con 238U rappresentato in blu scuro e 235Urappresentato in blu chiaro. La  centrifuga Zippe  rappresenta un miglioramento della classica centrifuga; fu utilizzata dal  Pakistan  nell'ambito del suo programma sulle armi nucleari. Nel 2004   Abdul Qadeer Khan, uno scienziato nucleare pakistano, ammise di aver passato i progetti di questa macchine ad almeno tre paesi, fra i quali la  Corea del nord  e l'Iran,  consentendogli di sviluppare la loro industria nucleare.

L’impianto di ultracentrifughe di Natanz. L’Iran disponeva di 160 centrifughe nel 2003 e ora ne ha 19000, o 11000 secondo un’altra fonte

Con l’operazione “Giochi Olimpici”, iniziata da Bush nel 2006, fu scatenata un ondata di “attacchi digitali” contro l’Iran   nella centrale nucleare  iraniana  di Natanz, allo scopo di sabotare le centrifughe della centrale tramite l’esecuzione di specifici comandi da inviarsi all’hardware  di controllo industriale responsabile della velocità di rotazione delle turbine allo scopo di danneggiarle. Il worm informatico (*) sviluppato dai tecnici degli Stati uniti in collaborazione con quelli israeliani si chiama Stuxnet. Stuxnet è il primo  worm  che si propaga attraverso l’infrastruttura Windows per rilasciare il payload (cioe’ il codice di attacco) su microprocessori di basso livello (Programmable Logic controllers, PLC) che sono a diretto contatto con l’hardware delle centrifughe; esso riprogramma alcuni PC industriali, attacca i sistemi di controllo industriale del tipo SCADA, (Supervisory Control and Data Acquisition), utilizzati in molte infrastrutture critiche civili (distribuzione di gas, elettricita’,acqua potabile, pipelines)..La sua esistenza è stata segnalata a metà giugno 2010 dalla società VirusBlokAda, mentre l’inizio della sua progettazione è stato datato al giugno 2009.
Il worm si propaga tramite penna  USB  o tramite rete Stuxnet e’ stato “probabilmente” inoculato con una penna USB ma e’ difficile saperlo concertezza, la propagazione avviene su Windows e ogni computer “infettato” a sua volta infetta le chiavi USB che vi sono inserite;.però potrebbe anche essere stato iniettato nel network della centrale da un contractor che lavorava al sistema di constrollo industriale SCADA che gestiva le centrifughe e tutto il resto , e si attiva alla semplice apertura in visione del dispositivo che lo contiene. La caratteristica che ha colpito gli esperti fin dall’inizio fu il livello di sofisticazione di questo software, che dimostrava che chi aveva scritto il programma conosceva fin nei dettagli l’ambiente informatico in uso nelle centrali e anche la configurazione precisa delle centrifighe di Natanz. L’attacco prende di mira i programmi di monitoraggio e controllo delle centrifughe..
Tale worm, definito anche arma informatica, ha già contagiato, oltre a numerosi computer iraniani, anche la  Cina, e anche in Russia c’è stato almeno un caso di infezione. Da un rapporto del 2010 Stuxnet ha infettato (ma non si e’ attivato) circa 100000 nodi, ~60% Iran, Indonesia, India, Azerbaijan ecc. Una volta che uno dei dipendneti della centrale si è portato a casa il portatile e lo ha connesso ad internet, si è trasformato in una minaccia globale .

La velocità di rotazione normale delle centrifughe di Natanz è di 63000 giri al minuto. Nel 2010 l’attacco si rivolse al sistema che controlla la velocità di rotazione, aumentandola fino a 84600 giri per 15 secondi, quindi riducendola a 120, cioè quasi arrestandola, e ripetendo l’operazione. L’aumento della rotazione produce un aumento della pressione alle pareti del recipiente che contiene l’esafluoruro di uranio e vibrazioni che possono danneggiare l’impianto.
Non mi è chiaro quanto l’operazione di sabotaggio agli impianti di Natanz abbiano ritardato il processo iraniano di arricchimento. Alcune fonti parlano di un ritardo di due anni.
In ogni caso, la vicenda ha dimostrato che gli attacchi cibernetici funzionano , cioe’ il settore cyber (una cyber-weapon!?) puo’ produrre danni fisici reali: il concetto di cyber-warfare e’ (purtroppo) estremamente reale e va preso in seria considerazione. Pensiamo a quanto ciò può significare quando queste tecniche sono nelle mani di una superpotenza, ma anche di potenze minori. Ciò può modificare le strategie militari nel 21° secolo. In seguito all’Operation Olimpic Games il governo americano ha investito nei progetti di guerra cibernetica offensiva e ha formato l’US Cyber Command. Così Suxnet non sarà ricordato solo come un colpo significativo al programma nucleare iraniano, ma ancora di più come l’atto che ha aperto la strada alla guerra cibernetica, alla proliferazione della tecnologia delle armi cibernetiche, tecnologia molto difficile da controllare.

Maggiori informazioni si trovano nei siti: http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf

(* )Virus: sono parti di codice che si diffondono copiandosi all’interno di altri  programmi, o in una particolare sezione del  disco fisso, in modo da essere eseguiti ogni volta che il  file  infetto viene aperto. Si trasmettono da un  computer  a un altro tramite lo spostamento di file infetti ad opera degli utenti. Un worm , a differenza di un virus, ha capacita’ autonoma di propagazione ed auto-replica.

Share This Post

GoogleRedditBloggerRSS

5 Responses to Il nucleare iraniano e la guerra informatica

  1. Avatar
    Ravi Emmanuel 15 Dicembre 2013 at 20:08

    L’ avanzamento della tecnologia sembra quindi creare anche un nuovo fronte di guerra, quello cibernetico. E proprio quando pensi che ciò possa essere un “vantaggio” perchè ha farne le spese saranno solo oggetti inanimati e programmi virtuali si percepisce invece la spaventosa potenzialità di queste nuove armi. In un’ era in cui ogni cosa si digitalizza questa nuova minaccia rivela la sua inquietante gravità.

    • Avatar
      Ravi Emmanuel 15 Dicembre 2013 at 20:12

      “a farne le spese”

  2. Avatar
    Fieschi 16 Dicembre 2013 at 10:56

    e la minaccia può anche essere rivolta a strutture civili, non solo nel caso di conflitti

  3. Avatar
    Fieschi 17 Dicembre 2013 at 15:26

    Congratulazioni per la lode

  4. Avatar
    Ravi Emmanuel 22 Dicembre 2013 at 22:34

    Grazie