Attacchi informatici tra Israele-Iran: la guerra ibrida colpisce i cittadini
Di guerra ibrida si parla già da tempo, ma la politica mondiale ci porta nuovi esempi sempre più notevoli. Un tempo gli attacchi informatici tra nazioni erano principalmente rivolti contro infrastrutture militari o governative. Gli ultimi anni ci hanno mostrato come queste minacce abbiano un impatto sempre maggiore sulla vita dei cittadini. Da ultimo, un esempio particolarmente grave è ciò che sta avvenendo tra Israele e Iran.
La tensione tra Israele e Iran
La guerra tra i due paesi del Medio Oriente dura ormai da decenni. Si parla, data la natura dello scontro, di “guerra ombra”, a indicare una tensione che non diventa mai plateale, ma agisce per l’appunto nell’ombra. Oltre ad attacchi mirati, mai rivendicati dagli autori, i due paesi hanno cominciato a spiarsi e ad attaccare le infrastrutture governative nemiche.
Uno dei primi attacchi, particolarmente efficace, venne lanciato dall’intelligence israeliana nel 2008. Un virus, creato per lo scopo, si inserì all’interno della Rete di un centro di ricerca nucleare in Iran. Il virus agì per mesi nei sistemi iraniani fino a sabotare la strumentazione del programma, interrompendo le attività di ricerca per gli armamenti atomici.
Ad aprile di quest’anno lo stesso impianto era rimasto vittima di un nuovo attacco, verosimilmente sempre in un’operazione dell’agenzia di intelligence israeliana. Nel 2020 Israele è riuscito a respingere un attacco alla rete idrica nazionale, altrettanto verosimilmente tentato dall’Iran.
Gli attacchi informatici israeliani contro l’Iran
Negli ultimi anni, tuttavia, il livello di sicurezza introdotto in queste infrastrutture è diventato sempre più elevato, rendendo più dispendiosi, oltre che tecnicamente complicati, gli attacchi informatici. Per ovviare a questa difficoltà, si è passati ad attaccare i cittadini, maggiormente indifesi di fronte ad azioni di guerra ibrida.
A fine ottobre un attacco informatico ha colpito migliaia di distributori di carburante in Iran, influenzandone il funzionamento per due settimane. L’attacco ha sabotato il sistema di erogazione dei sussidi statali per l’acquisto del carburante. Ciò che è importante da rilevare è che tale sussidio viene utilizzato dalla maggior parte della popolazione, particolarmente sensibile ai movimenti dei prezzi del carburante.
In contemporanea all’attacco contro i distributori, anche i pannelli elettronici collocati su varie strade del paese sono stati violati. Riportavano infatti messaggi che incitavano la popolazione a criticare la Guida suprema per la carenza di carburante, oltre a fornire il numero di telefono del suo ufficio.
L’amministrazione iraniana è prontamente intervenuta con delle scuse e con un aumento del carburante compreso nel sussidio. Nonostante però il repentino invio di tecnici alle pompe di benzina, il problema ha richiesto quasi due settimane per essere risolto.
La ritorsione iraniana
Pochi giorni dopo l’attacco contro le pompe di carburante, un attacco informatico ha colpito un sesto della popolazione israeliana. Le vittime dell’attacco sono stati i database di un sito di incontri per persone LGBT+, di una Rete di cliniche private e di una società assicurativa, tutte operanti in Israele.
Da queste banche dati gli hacker hanno sottratto nomi, indirizzi, foto, video e dettagli privati riguardanti abitudini sessuali o informazioni mediche. L’autore dell’attacco pare sia stato Black Shadow, un collettivo hacker impiegato dall’Iran per compiere l’attacco.
I dati trafugati sono stati subito diffusi tramite un canale Telegram, prontamente chiuso su richiesta del governo israeliano. Gli autori dell’attacco hanno in ogni caso continuato a pubblicare i dati raccolti tramite altri canali.
Difendersi dagli attacchi informatici statali
Attacchi di questo tipo possono portare a reazioni a catena dalla portata devastante. Un attacco a infrastrutture internazionali, nella sezione israeliana, porterebbe a conseguenze difficilmente calcolabili per tutti gli altri paesi coinvolti, sia morali che economiche. Se la guerra convenzionale è più semplice da riconoscere ed è possibile attribuire delle responsabilità, questo tipo di attacchi rimangono invece più difficili da tracciare. Spesso i governi sfruttano gruppi indipendenti per svolgere tali missioni, evitando di creare legami diretti tra l’attacco e chi l’ha commissionato.
L’unica prevenzione attuabile, oltre all’ovvia necessità di migliorare costantemente la sicurezza delle proprie infrastrutture, è che i paesi condividano le informazioni raccolte in queste situazioni. Si garantirebbe così una panoramica più chiara e si potrebbero strutturare risposte più adatte alla minaccia.
Le agenzie di intelligence dei vari Stati, in ogni caso, non sono di certo inclini a diffondere informazioni simili tra i loro corrispettivi internazionali, soprattutto per timori legati alla sicurezza nazionale.
A cura di
Federico Villa
FONTI:
CREDITS: