Tecniche di guerra digitale: Stuxnet

Cyberwarfare 2



[ZEUS News - www.zeusnews.it - 05-04-2012]

stuxnet

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Cyber-warfare

In questo momento, gli strumenti più utilizzati per la guerra digitale sono ancora il cosiddetto "malware" (virus e affini) e gli "exploit". In pratica, si tratta dello stesso arsenale usato dai cosiddetti "hacker" (che in realtà sono "cracker" o "intruder") e dagli "script kiddies". Potete trovare quintali di questa "roba" su Internet, ad esempio qui e qui.

Le principali differenze tra questi grimaldelli da delinquenti comuni e le "armi digitali" dei militari sono due: le armi digitali sono molto più raffinate e, soprattutto, sono spesso concepite per produrre danni fisici.

Un esempio da manuale è Stuxnet. Questo virus (che in realtà è un worm trasportato da un trojan horse) è il risultato del lavoro di diversi programmatori professionisti, o forse di diversi team di programmatori, ed è nettamente più complesso e raffinato della stragrande maggioranza dei virus "artigianali".

Inoltre, Stuxnet non è stato concepito per prendere il controllo del sistema avversario o per rubare informazioni riservate. Il suo scopo consiste nel provocare la rottura delle centrifughe usate in Iran per la separazione dell'Uranio 238 dal resto del minerale. In altri termini, Stuxnet è pensato per provocare dei danni fisici a degli impianti industriali, non dei semplici danni logici ad un computer.

Stuxnet ha reso evidente come l'interesse dei militari sia ormai passato dagli aspetti difensivi (proteggere i propri sistemi dagli attacchi degli "hacker" e dei terroristi) a quelli offensivi (attaccare i sistemi avversari).

In particolare, ai militari sembrano interessare le infrastrutture avversarie (reti elettriche, acquedotti, impianti industriali, impianti civili, etc.) ed i sistemi in grado di metterle fuori uso passando per i loro sistemi digitali di controllo (i cosiddetti sistemi SCADA e DCS).

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5147 voti)
Leggi i commenti (111)

I militari stessi, tuttavia, si dicono largamente insoddisfatti dei sistemi esistenti. Diffondere una "epidemia" di Stuxnet può richiedere mesi, o persino anni, e non è affatto detto che fornisca i risultati sperati. Inoltre, una volta rilasciato, un virus può essere "catturato" e modificato per poi essere lanciato contro il Paese che lo aveva originariamente prodotto.

Per queste ragioni i militari stanno cercando strumenti più efficaci e controllabili, che possano ottenere risultati simili senza passare attraverso le CPU e la RAM dei sistemi avversari.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Sistemi ECM e bombe a impulsi elettromagnetici

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 22)

Allora BatMan è il più grande messaggero di Gea! :o
29-4-2012 00:09

Era una spiritosaggine... :cry: Se Monti distrugge l'economia che distrugge la Terra allora Monti salva la Terra... Dunque lo nomino gran sacerdote della Terra che anticamente era la bellissima Dea Gea. :lol: Però se si spiegano le battute, queste non fanno più ridere. Nota: I pipistrelli erano gli uccelli messaggeri di Gea in... Leggi tutto
28-4-2012 18:17

@MDA Che ci azzecca Monti con Gea? O credi che l'Unione Bancari Vampiri sia una manifestazione di Gea? :? All'UBV interesserà sempre avere molti vampirizzabili, non può volere nessun genocidio. :D
28-4-2012 13:04

Monti gran sacerdote di Gea ??? :shock: Ciao
28-4-2012 01:09

Quello che lumanità chiamerebbe "Genocidio", la Terra potrebbe chiamare "Guarigione". Leggi tutto
27-4-2012 14:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1416 voti)
Settembre 2025
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Microsoft contro ValueLicensing: fine delle licenze di Windows e Office a prezzi stracciati?
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Tutti gli Arretrati
Accadde oggi - 16 settembre


web metrics