Attacco cyber contro l'Iran? Gli Stati Uniti dicono...

(di Alessandro Rugolo)
21/10/19

Il 16 ottobre, la Reuters esce con un articolo-sensazione "Exclusive: U.S. carried out secret cyber strike on Iran in wake of Saudi oil attack: officials", cosi almeno dicono i ben informati giornalisti americani Idrees Ali e Phil Stewart , sulla base di dichiarazioni di non meglio identificati testimoni...

Interrogato in merito, il ministro iraniano per le Comunicazioni e l'Information Technology Mohammad Javad Azari-Jahromi ha risposto ironicamente che gli USA devono averlo sognato.
Eppure la cosa fa notizia...

Ma perché tanta enfasi?
Cosa c'è di nuovo in una notizia simile? 
È veramente una sorpresa? 
Per quale motivo la notizia è stata ripresa negli ultimi giorni dai principali giornali di lingua inglese?
Possibile che nessuno si attendesse una cosa del genere?

Tutte domande lecite, ma apparentemente senza risposta. Proviamo a rispondere noi, almeno in parte.
In primo luogo, a ben guardare, non c'è motivo di tanto clamore.
Qualche settimana fa (23 settembre) un articolo del New York Times parlava proprio della ricerca di un obiettivo da attaccare tramite l'arsenale cyber. 
Il generale Nakasone, capo del Cyber Command, per l'occasione ricordava al presidente Trump che l'arsenale cyber non è come un proiettile magico… 
ma evidentemente sbagliava, non solo l'arsenale cyber statunitense è magico ma addirittura preveggente… o forse molto più semplicemente l'attacco era già pianificato da tempo, cosa assai normale nel mondo militare.

Il modus operandi non è certo una novità: si preparano dei piani che vengono tenuti nel cassetto o sviluppati solo in parte e poi impiegati quando necessario. 

Nel caso di un cyber attack contro un obiettivo di un Paese nemico non è raro impiegare una APT (Advanced Persistent Threat) ovvero una operazione persistente nel tempo, basata magari su una o più botnet già dispiegate. 
Si agisce poi quando occorre, colpendo, per cosi dire, in profondità e per far male.

Ma allora, se tutto era stato pianificato, perché tutta questa enfasi? Si tratta forse di una operazione di influence?

È quanto viene da pensare se si guarda a quanto accaduto, ripercorriamo i passaggi principali:

- il 14 settembre USA, UAE e alcuni Paesi europei dichiarano che l'Iran ha attaccato una raffineria. L'Iran smentisce. Un gruppo yemenita se ne attribuisce i meriti (ma cio' non è comodo e la cosa non è ritenuta seria...);
- il 23 settembre l'annuncio USA (tramite i media) della ricerca di un obiettivo iraniano da colpire per mezzo di una cyber arma, con la giustificazione che un attacco cyber non costerà perdite umane (!!!);
- il 16 ottobre una "fuga di notizie" ci informa dell'attacco cyber. Informazione ripresa e amplificata velocemente… danni subiti dall'avversario? 
Non noti… o meglio, ufficialmente l'operazione dovrebbe avere come effetto quello di colpire la capacità iraniana di diffondere propaganda e si tratterebbe di qualcosa che dovrebbe colpire l'hardware, ma niente di più è trapelato.

Ma allora, a che scopo tutto ciò?

Uno dei principi dell'Arte Militare consiste nello sfruttamento della sorpresa.
La sorpresa abbatte il morale dell'avversario, lo spinge a compiere errori, lo fa sentire inferiore…

Perché rinunciare alla sorpresa?

Occorre tener presente che in gioco vi sono non solo gli interessi nella regione, più instabile che mai, ma anche la credibilità dei paesi occidentali di poter guadagnare la partita, credibilità già messa in dubbio in Siria e sulla questione curda.

In tutto ciò vi è l'avvicinarsi delle elezioni americane. Interessante l'accenno, nell'articolo della Reuters, alle azioni di un gruppo chiamato "Phosphorous", ritenuto dalla Microsoft vicino al governo iraniano, e che tra agosto e settembre ha colpito i membri della campagna presidenziale.
Tutto fa pensare che gli interessi in gioco siano molto più ampi di quelli iraniani e dunque ci si muova in una scacchiera dove il Pedone nasconde la Torre che protegge la Regina...

D'altra parte, se si rinuncia a qualcosa di prezioso, di solito è per qualcosa che ne valga la pena, ovvero qualcosa di ancor più importante… 

Per approfondire:

https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exc...
- https://www.nytimes.com/2019/09/23/world/middleeast/iran-cyberattack-us....
- https://arstechnica.com/information-technology/2019/10/us-claims-cyber-s...
- https://www.independent.co.uk/news/world/middle-east/us-cyber-attack-sau...
https://www.nytimes.com/2019/09/23/world/middleeast/iran-cyberattack-us....
https://www.weau.com/content/news/UK-says-Iran-responsible-for-attack-on...
https://www.independent.co.uk/topic/Yemen

Foto: U.S. Cyber Command