Ricorda Stuxnet? Descritta come “la prima arma digitale,"Il devastante worm informatico ha causato danni sostanziali al programma nucleare iraniano.
Incidente di Natanz: Quello che è successo?
Secondo un annuncio fatto domenica, L'Iran ha condiviso che un incidente ha avuto un impatto sulla rete di distribuzione di elettricità nel suo impianto di arricchimento di Natanz. L'impianto nucleare è andato offline, con le armi informatiche israeliane che sono state incolpate per questo, The Register ha riportato.
Che è successo? I funzionari iraniani ritengono che la causa dell'incidente nella struttura di Natanz sia stata il risultato del terrorismo nucleare, ma sembra che nessun materiale radioattivo sia stato esposto.
“Poche nazioni amano l'idea che l'Iran rafforzi le sue capacità nucleari, ma Israele è implacabilmente contrario all'idea. In 1981 Israele ha bombardato una centrale nucleare nelle prime fasi di costruzione e nei primi anni 2000 2010 si pensa che abbia collaborato al worm Stuxnet che alla fine ha danneggiato le centrifughe utilizzate per raffinare i materiali nucleari a Natanz," TheRegister ha spiegato.
Poco dopo l'incidente, la Israeli Public Broadcasting Corporation, un'emittente pubblica indipendente, ha affermato che fonti di intelligence hanno condiviso che l'incidente può essere classificato come un attacco informatico.
Questo incidente è un'indicazione di una nuova operazione Stuxnet?
Maggiori informazioni su Stuxnet
Nel mese di giugno, 2010, il devastante virus informatico chiamato Stuxnet è stato scoperto in agguato nei database delle centrali elettriche, sistemi di controllo del traffico, e altre strutture in tutto il mondo.
Stuxnet è più complesso di qualsiasi virus rilasciato in natura. Le sue capacità includevano l'aumento della pressione all'interno di un reattore nucleare o lo spegnimento di interi oleodotti mentre si diceva agli operatori del sistema che tutto con la loro struttura era normale.
Stuxnet era così sofisticato che i ricercatori impiegarono più di un anno per decodificarlo. Come ha detto in un'intervista Mikko Hypponen di F-Secure, alcuni virus impiegano ore per eseguire il reverse engineering, mentre Stuxnet impiegò mesi per iniziare anche a capire come si distribuiva da computer a computer.