skip to main | skip to sidebar
85 commenti

Stuxnet è un virus militare contro l’Iran? [UPD 2010/10/05]

Stuxnet, virus antinucleare?


Questo articolo vi arriva grazie a uno sponsor.

Avevo parlato del virus Stuxnet a luglio, quando era stato segnalato come un pericolo un po' bizzarro per gli utenti Windows perché ne sfruttava una vulnerabilità (oggi rattoppata) per raggiungere il suo vero bersaglio, che era costituito dai sistemi di controllo di processi industriali denominati genericamente SCADA.

Ora nuove indagini sembrano indicare che sia molto più di un virus atipico: sarebbe addirittura un'arma informatica concepita per colpire un bersaglio militare ben preciso facendone andare in tilt gli apparati di controllo. C'è chi fa il nome della centrale nucleare iraniana di Bushehr, vista da molti come una potenziale fabbrica di armi atomiche.

Indubbiamente le analisi del virus pubblicate da Symantec indicano che non si tratta del solito virus fabbricato da un ragazzino arrabbiato o dal crimine organizzato in cerca di soldi facili. Usa un metodo d'infezione nuovo e originale che non richiede l'interazione dell'utente: basta che venga visualizzata la sua icona su un sistema Windows non aggiornato. Sfrutta ben quattro vulnerabilità prima sconosciute. È un rootkit, capace non solo di rendersi invisibile a Windows, in modo classico, ma anche di sfruttare i programmi Windows usati per programmare i sistemi di controllo industriale (PLC) per iniettarsi in questi sistemi e rendersi invisibile anche lì. È, in altre parole, il primo rootkit per PLC, secondo Virus Bulletin.

Come se non bastasse, contiene inoltre 70 blocchi cifrati che rimpiazzano alcune funzioni fondamentali di questi sistemi, come il confronto di date e orari di file, ed è capace di personalizzare l'iniezione di questi blocchi in base al tipo di PLC che sta attaccando. Se la prende soltanto con una specifica configurazione di software presente nei sistemi di controllo realizzati dalla Siemens (che ha predisposto una pagina informativa apposita). I suoi autori hanno rubato le firme digitali segrete di due fabbricanti di chip taiwanesi per usarle in Stuxnet e farlo sembrare software certificato. Perché darsi tutta questa pena? E perché le statistiche d'infezione di Stuxnet sin da luglio scorso vedono al primo posto l'Iran, con quasi il 60% delle infezioni?

Il 29 settembre verranno presentati a Vancouver, nel corso della VB Conference 2010, i risultati delle indagini dei principali produttori di antivirus. Ma alcuni esperti si sono già sbilanciati: Liam O'Murchu, della Symantec, ha detto alla BBC che "il fatto che vediamo così tante infezioni in più in Iran che in qualunque altro paese del mondo ci fa pensare che questa minaccia informatica era mirata all'Iran e che c'era qualcosa in Iran che aveva un valore molto, molto alto per chiunque l'abbia scritta". È abbastanza evidente che se un virus del genere prende il controllo di un sistema industriale, può farne saltare le sicurezze, aprendone le valvole, spegnendone gli apparati di raffreddamento o facendolo girare troppo velocemente, per esempio. Il risultato non è un crash di un PC: è un kaboom di una fabbrica, di un oleodotto, di un impianto chimico o di una centrale elettrica.

Il ricercatore di sicurezza informatica tedesco Ralph Langner ha pubblicato un'analisi dettagliata di Stuxnet che descrive Stuxnet come un attacco di sabotaggio diretto, "un'arma usabile una sola volta", e mirato a un sistema di controllo industriale molto specifico, che ha richiesto grandi risorse economiche e ampie conoscenze dall'interno (in altre parole, spionaggio) da parte di qualcuno che sa che verrà identificato ma sa anche di poter agire con impunità.

Langner ipotizza inoltre che il bersaglio specifico sia (o sia stato) il reattore nucleare iraniano di Bushehr, citando come indizio supplementare una fotografia (mostrata qui accanto) di una schermata del sistema di controllo del reattore che visualizza una finestra di avviso di licenza scaduta. Se è autentica, c'è di che rabbrividire all'idea di far girare un reattore nucleare usando software pirata, con o senza Stuxnet in mezzo ai piedi. Un altro possibile indizio è che l'avvio della centrale di Bushehr, previsto per agosto, è stato misteriosamente rinviato, ufficialmente per l'eccessiva calura estiva. Ma Bruce Schneier obietta che le prove concrete a supporto di questa parte della tesi di Langner sono per ora scarse.

Siemens, da parte sua, ha chiarito alla BBC che non ha alcun legame con l'Iran o con la fornitura di impianti per la centrale di Bushehr o di altri apparati nucleari iraniani, e che nessuno dei casi documentati d'infezione di sistemi industriali da parte di Stuxnet (a suo dire solo quindici, principalmente in Germania) ha causato problemi di produzione o controllo. La cosa non sorprende, perché una caratteristica di Stuxnet è che prima di agire distruttivamente verifica che il sistema che lo ospita sia proprio quello desiderato dai suoi creatori, altrimenti non fa nulla. Altre fonti parlano di circa 45.000 sistemi infetti in giro per il mondo.

Sia come sia, Stuxnet rappresenta il primo caso pubblicamente noto di un virus informatico utilizzato a scopi militari per un attacco distruttivo nel mondo reale (o forse il secondo, se la storia del Dossier Farewell e dell'esplosione dell'oleodotto siberiano nel 1982 è vera). Il vero problema è che le sue tecnologie verranno rese pubbliche e quindi saranno presto a disposizione di stati (o di organizzazioni criminali) anche meno sofisticati di quelli che l'hanno creato. Quand'anche l'ipotesi di attacco informatico alla centrale nucleare iraniana dovesse rivelarsi soltanto una fantasia alla Tom Clancy, rimane il fatto che Stuxnet ha dimostrato che i sistemi industriali vitali sono troppo vulnerabili. Meglio cogliere l'occasione per riflettere seriamente sulle politiche aziendali di sicurezza riguardanti questi sistemi.


Aggiornamento 2010/09/26


La BBC scrive che secondo l'agenzia iraniana ufficiale IRNA, Stuxnet ha infettato i personal computer del personale presso la centrale nucleare di Bushehr, ma il sistema operativo della centrale non è stato danneggiato. Secondo Mahmoud Liay, responsabile del consiglio per l'informatica del ministero dell'industria iraniano, "è stata lanciata una guerra elettronica contro l'Iran" e gli indirizzi IP infetti in Iran sarebbero circa 30.000.


Aggiornamento 2010/09/30


L'analisi di Stuxnet rivela vari indizi interessanti: un riferimento biblico che secondo alcuni potrebbe indicare Israele come artefice del super-virus oppure essere stato messo da qualcun altro per incastrare Israele. C'è chi invece teorizza che l'attacco informatico sia opera del Pentagono con il supporto della Germania. Alla fine Stuxnet diventa un'arma psicologica: oltre a danneggiare gli impianti, crea paranoia. E la paranoia è assai più distruttiva di qualunque attacco convenzionale.

Un ricercatore di Symantec ha inoltre scoperto che Stuxnet è in grado di reinfettare un PC dopo che il PC è stato ripulito con un antivirus. Si nasconde nei file utilizzati per configurare i sistemi Siemens che sono il suo vero bersaglio.


Aggiornamento 2010/10/05


Cnet ha pubblicato un'ottima sintesi dello stato attuale delle conoscenze pubbliche su Stuxnet, fra miti e realtà.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (85)
Perché il software delle centrali nucleari gira su Windows? Brrrr...
Pazzesco.. Sapevo che i militari fossero parecchio idioti di default, ma questo, fosse vero, ridefinirebbe il concetto stesso di "idiota".
Per chi pensa che sia brutto far funzionare un impianto sotto Ein, sappia che i sistemi usati sono estremamente stabili, anche perché non c'è di mezzo l'utonto che di solito è il problema più grave.
A me fa paura che un sistema di controllo per un reattore nucleare utilizzi prodotti microsoft... anche se con regolare licenza, se connessi ad una rete raggiungibile attraverso la internet e dove gli utenti hanno libertà di utilizzare la connessione a piacimento :S
"la internet"... scusate... :-D
Strano... Gli iraniani vogliono il nucleare "open source" e non pensano di usare Linux? :-)
piccolo refuso

...È un rootkit, capace non solo di rendersi invisibile non solo a Windows...

c'è un non solo di troppo
Usare un sistema operativo fatto dal "nemico" è un Ka**ata grande come una casa (va beh che c'era un precedente - DeHoMag ).
I sistemi SCADA in rete per me sono un incubo. Su windows, poi ...

Giovanni
Permettetemi un intervento tecnico. Premetto che scrivo firmware da più di 20 anni ormai.

A parte l'infezione di sistemi Windows, per avere un virus che infetta un PLC od una scheda con un micro a bordo è neccessario lavorare a 4 mani con chi realizza il codice delle schede, non c'è altro modo.

O si sostitiusce il codice originale con uno realizzato ad arte (ma si deve riprogrammare la scheda), oppure caricare su un PLC o una scheda con firmware a bordo dei programmi virali la vedo molto dura, ripeto, senza una precisa collaborazione con i progettisti.
Che motivo c'è di collegare a internet il computer che controlla una centrale nucleare? Non è più sicuro lasciarlo isolato?
@gfranza in fondo in fondo in Germania si usavano macchine Hollerith, quindi di un tedesco ;) http://en.wikipedia.org/wiki/Herman_Hollerith
Per chi si domanda cosa ci faccia windows nelle centrali nucleari: i sistemi "core" delle centrali nucleari non sono gestiti nè con Windows, nè con Linux nè con altri sistemi operativi del mercato consumer. Si utilizzano sistemi operativi certificati per quest'uso come QNX (esempio: http://www.itbusiness.ca/it/client/en/CDN/News.asp?id=40793 ).

Questo naturalmente non toglie che in alcune centrali vi potrebbero essere macchine windows con accesso a sistemi critici (e Stuxnet è a maggior ragione pericoloso, visto che usa Windows come trampolino per accedere ai PLC).
Buongiorno Paolo. ottimo pezzo. la foto che mostrerebbe un sistema di controllo "con-la-licenza-scaduta" è con ogni probabilità un falso, argomentano qui: e sembra credibile...
salve, io per lavoro mi occupo di SCADA industriali e devo dire che in alcuni paesi (tra cui l'Iran e la Cina) é cosa comune trovare sistemi che girano senza licenze o licenze manomesse. anche l'uso di windows è cosa comune, un po come si fa anche per i bancomat (argomento già trattato qui sul disinformatico).

il messaggio di errore di licenza riportato nella foto corrisponde a quelli generati da wincc, ovviamente potrebbe essere stato incollato ad hoc su una schermata presistente.

comunque il fatto che il virus vada a modificare specifiche locazioni di memoria sui PLC (i sistemi che gestiscono l'automazione degli impianti) lo rende unico nel suo genere e molto pericoloso.
@Bugfixer Le vicende in Iran mi fanno pensare che la tua arte sia poco diffusa o molto costosa in Iran e un paio di altri paesi, ma più specificatamente, per quel poco che la conosco richiede disciplina e pensiero razionale.

I "barbudos" possono tranquillamente metterci una pietra sopra: In Iran è impossibile da un punto di vista statistico mettere insieme un equipe avendo la certezza di non aver chiamato dentro uno "sbullonatore" che può farla in barba a tutti gli altri quando e come vuole.
Aggiornare SCADA5 a SCADA7?
Tanti preferiscono scaricare il torrent già crakkato, molta meno fatica e "zero" sicurezza.
Una domanda tecnica:
Un ingegnere nucleare, se potesse disporre istantaneamente di un numero adeguato di propri cloni perfettamente obbedienti, sarebbe capace di realizzare una centrale nucleare o una bomba nucleare oppure le conoscenze che lo hanno portato alla laurea non sarebbero sufficienti?
A me la foto sembra autentica.
Dubbia può essere semmai la sua attribuzione al reattore di Bushehr.

Non trovo però particolarmente significative le obiezioni di hackerfactor:
- l'inglese è usato comunemente come linguaggio tecnico e non so se la traduzione in farsi sia poi così affidabile. Personalmente utilizzo parecchi software in inglese nonostante ne sia disponibile la versione italiana.
- credo sia corretta la nota relativa all'impiego in un impianto di trattamento di acque reflue. Immagino che un tipo di impiantistica del genere sia presente in una centrale ma lascio la parola a chi se ne intende di più, anche per quanto riguarda la sua ipotetica criticità.
- Interessante invece il discorso delle macchie di polvere. Forse il più significativo per considerare la foto come non appartenente allo stesso set delle altre, se è corretto.
"È un rootkit, capace non solo di rendersi invisibile non solo a Windows, in modo classico"

Paolo, troppi "non solo"...
Un attacco intelligente, quindi.
Ed io che credevo che l'unica cosa intelligente dell'esercito americano fossero le bombe ;-)
brain_use ha commentato:
A me la foto sembra autentica.
Dubbia può essere semmai la sua attribuzione al reattore di Bushehr.


Quoto, può essere un altro reattore ma lo schema sembra reale. Ne ho esperienza diretta.
Si utilizza questo tipo di controlli dei sensori in tantissime realtà, ad esempio nel processo di demineralizzazione dell'acqua per poi ottenere vapore da immettere in una turbina per produrre energia elettrica. Aziende ad alto consumo energetico utilizzano sistemi di cogenerazione per fabbricarsi l'energia elettrica.
@puffolottiaccident:

Hai ragione, siamo pochi e specializzatissimi; questo ha dei vantaggi ma anche svantaggi. Un mio amico è stato rapito e rilasciato dopo 5/6 giorni (ci sono indagini in corso e non poso dire di più).

Io ho rifiutato di fare un HUD per un caccia Pakistano (lavoravo per una azienda che dava consulenze), moralmente - almeno per me - inaccettabile; dopo qualche settimana sono stato "costretto" a licenziarmi.

Due episodi limite e rari, intendiamoci. Ma c'è anche questo.
Si ma qua non è un problema di sistemi operativi, è un problema di sicurezza generica..

Un sistema di controllo di un impianto industriale su cui si possono installare programmi o intervenire in qualche modo diverso dal semplice uso è follia pura. Anche se avesse un ipotetico sistema operativo "invulnerabile" che non esiste.
sistema di controllo di un impianto industriale su cui si possono installare programmi o intervenire in qualche modo diverso dal semplice uso è follia pura.

Concordo, ovviamente.

Però è estremamente interessante il caso in questione.
Sia sul piano tecnologico che sul piano "geopolitico".

E si presta anche a una riflessione su quanto sia difficile, per non dire impossibile, non far trapelare indiscrezioni in occidente su una ipotetica operazione "supersegreta". Ci ragionino evantuali complottisti di passaggio.
@Bugfixer Se il sistema per il quale il virus è stato confezionato è un prodotto Siemens credo che non sia da escludere una "collaborazione" con i (ex)progettisti o anche solo la possibilità di avere in mano docuentazione specifica, con la quale un esperto possa lavorare in piena autonomia non credi?
Del Resto Siemens è una multinazionale non una piccola realtà locale e quando realizza un prodotto commerciale (cosa evidenziata dalla pagina di avviso sul loro sito) lo realizza secondo determinate procedure, le quali comprendono la manualistica (soggetta magari a vincoli di riservatezza...ma si sà, il soldo compra anche di più di un manuale...).
Una domanda tecnica:
Un ingegnere nucleare, se potesse disporre istantaneamente di un numero adeguato di propri cloni perfettamente obbedienti, sarebbe capace di realizzare una centrale nucleare o una bomba nucleare oppure le conoscenze che lo hanno portato alla laurea non sarebbero sufficienti?


Azzardo una risposta, senza pretesa di esattezza:
ci sono degli "hack" nella costruzione delle bombe atomiche che potrebbero rendere la costruzione di modelli raffinati impossibile senza esperienze pregresse (leggi esperimenti): ad esempio non si sa bene come si comprima il secondario. Ci sono poi i dettagli della metallurgia del plutonio che sono complicati (il plutonio ha diverse "fasi" che causano distorsioni durante il raffreddamento, il trucco sta nel legare il plutonio con altri metalli in modo da stabilizzare le fasi chimiche senza incidere sulle proprietà nucleari). Insomma, a voler fare una buona bomba (compatta, efficiente, modulabile) gli inghippi sono tanti. Se invece il tuo scopo è solo quello di avere una bomba nucleare, ingombrante, poco efficiente, ti serve solo dell'uranio (tanto uranio) e tanta pazienza ad arricchirlo: il gun type è di una semplicità sconvolgente. Per arrivarci, servono soprattutto tante, tante centrifughe. Per capirci, una simile bomba se l'è fatta il Sudafrica senza troppi complimenti. A proposito di complotti e bombe sudafricane, la sapevate quella dell'incidente Vela?
Dal punto di vista militare trovo molto interessante l'attacco informatico.
Teoricamente si potrebbero ridurre al minimo o a zero i danni collaterali, disabilitando comunque l'obiettivo.
Moooooooolto meglio di un attacco aereo sia dal punto di vista tattico che politico e strategico.
Purtroppo in questo caso (se l'opzione militare si rivelasse vera) non mi sembra che le cose abbiano funzionato al meglio. Ossia non vedo l'utilita' di sviluppare un'arma che poi persone diverse dal proprio esercito sono in grado di "copiare ed incollare".
Tuttavia mi chiedo che tipo di impianto nucleare sia quello di Bushehr, e se davvero si potrebbe farlo saltare per aria. Come e' moderato? I reattori sovietici per uranio arricchito erano moderati a grafite e scoppiavano.
@Giangi ...chi diche che sia opera di americani? data la situazione della regione potrebbero essere stati anche gli Israeliani ma non solo...
Tuttavia mi chiedo che tipo di impianto nucleare sia quello di Bushehr, e se davvero si potrebbe farlo saltare per aria. Come e' moderato? I reattori sovietici per uranio arricchito erano moderati a grafite e scoppiavano.

Se ti può tranquillizzare, pare che, pur essendo sovietico, Busheher sia ad acqua pressurizzata.
@Pietro quello che dici è sensato, ciò nonostante se i blocchi criptati contengono un'insieme di informazioni in grado di identificare il sistema vittima con precisione (ricavate con operazioni di spionaggio anche non necessariamente informatico), copiaincollare non servirebbe a nulla se non avere la possibilità di studiare il virus.
In oltre non si sà se lo scopo fosse "far saltare" il reattore, lo scopo avrebbe potuto essere per esempio il renderlo inutilizzabile per un periodo di tempo determinato (magari già passato), cosa sfruttabile per operazioni sul campo di vario tipo...
il Lupo della Luna (mousse) ha commentato:
Si ma qua non è un problema di sistemi operativi, è un problema di sicurezza generica..


Infatti, posso avere tutti i computer infettati dal famigerato Stuxnet, ma basta che la rete di controllo PLC non siano attaccate a internet (non c'è la necessità), se non (occasionalmente e volontariamente) per operazioni di manutenzione ed in questo caso connettersi con un router firewall, aprire una porta fintanto c'è manutenzione e poi richiuderla a lavori finiti, oltre ad abilitare temporanente anche il gateway sui pc. La sicurezza molte volte è solo questione di buon senso, non di astrusi sistemi.
Secondo me questo virus è stato ideato da Skynet...
Da quel che ne so, l'Iran è nella fase di arricchimento del combustibile. Fase lunga e tediosa. Riuscire, ad esempio, a rovinare i controlli di stabilità delle centrifughe può causare uno "strike" che rallenta di mesi, se non anni, l'acquisizione di sufficiente materiale fissile. Non serve far fare "bum" al reattore. Anche una contaminazione del sito causata da una errata gestione delle acque reflue può essere un bel bastone fra le ruote.
@markgts
Se ti consola ancora di più, i sovietici hanno progettato e costruito sia i reattori RBMK ad acqua-grafite, sia i VVER ad acqua pressurizzata, concettualmente simili ai PWR occidentali.
Comunque quello di Bushehr è stato iniziato dai tedeschi della KWU, sempre come PWR ad acqua leggera.

Però io avevo letto che tutto sommato agli Stati Uniti il reattore di Bushehr non dispiaceva troppo. Del resto si erano anche offerti di terminare la costruzione di 2 reattori nucleari, sempre ad acqua leggera, nella Korea del nord.
Quello che dovrebbe dare più fastidio è l'arricchimento dell'uranio, non la produzione del plutonio.

Sempre che non mi manchi quache passaggio.

Claudio Fe
A mio parere la cavolata più grossa è permettere che certi sistemi siano collegati ad internet. Per il discorso su questo virus: si bisogna dire che è veramente speciale. Mai vista una cosa del genere, al massimo c'erano piccoli artefici per determinare il paese, ma addirittura una specifica configurazione no!
Quelli che appena leggono Microsoft si sentono in dovere di spalare un po' letame mi ricordano quelli che mettono al polso il PowerBalance, dei quali si discuteva recentemente. Almeno gli identifichi subito.

Io capisco come la sua enorme diffusione nel segmento consumer - in un mondo in cui l'utente medio clicca su ok o continua in modo compulsivo, senza nemmeno accorgersi del testo che accompagna il bottone - possa aver generato alcuni luoghi comuni ma nel 2010 direi che possiamo piantarla con le stesse frecciatine o le stesse battutine che si facevano 10 anni fa. Inventate qualcos'altro. Siete un disco incantato da dieci anni.

E poi una buona disanima tecnica in cui si dimostra che un kernel NT sia meno sicuro di un kernel Linux (ad esempio) devo ancora vederla. In compenso vedo i bollettini di sicurezza sul fronte Linux, oltre che su quello Windows (Os X è la stessa cosa, lo cito per par condicio)... Poi certo, un sistema con il puntopercento di diffusione difficilmente vedrà un virus. Senza la diffusione dei potenziali ospiti non c'è diffusione del virus, ovviamente.


Paolo: i sistemi industriali sono vulnerabili il giusto. Se mi dici che sono vulnerabili perché con risorse tendenti a infinito, con operazioni di spionaggio, di furto di chiavi, di impiego di falle sconosciute PUO' esserci la possibilità che l'attacco vada a buon fine... beh, non vedo come ti possa difendere. Hai bisogno di una difesa di tipo militare, che tra l'altro deve giocoforza coinvolgere anche il mondo reale essendo che se non passano da una parte passano dall'altra.

Nel senso: mi sembra un po' pretestuoso dire che dato che l'NSA o chi per essa potrebbe essere riuscita a compromettere un sistema industriale iraniano allora che ci serva di lezione perché bisogna fare di più per la sicurezza... E cosa vuoi fare? Tanto in un modo o nell'altro se vogliono passare passano.

E per inciso preferisco che mi compromettano i sistemi che mi arrivi una bomba in testa :)

brain_use: beh, ovviamente non è che fai il fotomontaggio DOPO... prendi uno screenshot con tutti i controlli, fai il fotomontaggio con il messaggio d'errore e POI fai la foto allo schermo. La foto sarà anche autentica, bisogna vedere se lo è ciò che viene ritratto da essa.
@Claudio resta il fatto che oggi i sistemi microsoft sono vulnerabili disco incantato o no (come gli altri certo ma essendo al punto percento di diffusione che li consideriamo a fare?).
Diciamo però che esistono dei margini di accetabilità del livello di sicurezza, ovvero, se devo mettere un sistema che ha un numero noto di falle sfruttabili da remoto, mi sentirei più sicuro a protggerlo isolandolo.
Ora, quello che dici del fatto che una organizzazione come l'NSA (o equivalente) abbia comunque la possibilità di fare quello che vuole è chiaro, ma il punto focale sta nel fatto che ciò che è stato fatto protebbe essere stato interamente realizzato senza entrare minimamente in contatto con il sito specifico, e questo ha secondo me dell'incredibile.
L'unico mio dubbio stà nella modalità di identificazione del sito "esatto"... ma ho già due idee di come sia stato possibile arrivare a tanto senza andare nemmeno in Iran.

P.s. oggi la gente che clicca su "ok" compulsivamente è molta di più di quante ce ne fosse 10 anni fa e lo vedo ogni giorno della mia vita...
Paolo: i sistemi industriali sono vulnerabili il giusto. Se mi dici che sono vulnerabili perché con risorse tendenti a infinito

Forse non ho spiegato bene il metodo d'infezione: PC Windows non patchati ai quali è stata collegata incautamente una penna USB infetta. I PC Windows sono stati poi usati per programmare i PLC.

A questo livello non c'entra lo spionaggio.
La parte, per cosi dire, di "exploit" riguarda semplicemente Windows e in particolare il fatto che i file .lnk contengono informazioni sulla posizione dell'icona da visualizzare, che è sempre in un file esterno e che può essere contenuta anche in un binario (una DLL per esempio) oltre che in un file immagine .ico. E' chiaro che Windows, nel caso il file icona sia in un file binario, deve aprire questo file binario per estrarne l'icona e il virus sfrutta proprio una vulnerabilità in questo meccanismo di estrazione dell'icona da un file binario.
Questo meccanismo è, tra l'altro, da molto tempo presente in Windows e mi dà molto da riflettere che sia uscita la vulnerabilità solo ora.

Comunque, la possibilità di eseguire codice grazie a questa vulnerabilità è assolutamente slegata all'obbiettivo che gli attaccanti si sono posti, cioè la riconfigurazione "abusiva" di PLC.
Detto questo, i PLC, come detto, sono degli strumenti per compiere operazioni ripetitive di apparati industriali. Come è ovvio ogni industria ha i suoi apparati, i suoi macchinari, a volte fatti su misura; e quindi un PLC è qualcosa di molto personalizzato.

Ma, mi chiedo, quanto c'è oggi giorno di standardizzato nei PLC? Ci sono tante industrie che producono gli stessi beni e che hanno gli stessi identici macchinari e quindi probabilmente anche gli stessi identici PLC con lo stesso identico codice installato. Oppure è da scartare a priori? E poi, è possibile, sapendo le specifiche tecniche di un PLC, riprogrammarlo, attraverso un computer Windows ad esso connesso? Cioè fare un pacchetto di codice già pronto, da installare appena preso il controllo del computer Windows?
Paolo: senza spionaggio non vai oltre al PC, che non viene impiegato per applicazioni mission critical; i meccanismi di sicurezza sono sicuramente tutti implementati su sistemi chiusi.

Credo che ci focalizziamo troppo sulla parte di nostra competenza: nell'industria di incidenti che costano caro (feriti o morti) per colpa di virus devo ancora vederne, mentre quelli per negligenza sono purtroppo all'ordine del giorno (classico esempio: i sistemi di sicurezza dei macchinari bypassati o disattivati).

Anche un sistema non patchato o la possibilità di usarvici penne USB può sempre essere catalogato alla pagina "negligenza", però nel mondo reale non è da lì che vengono gli incidenti. A monte c'è il semplice motivo che se non hai qualcuno di molto potente che vuole farti saltare per aria (cosa che - in un modo o nell'altro - fa comunque) verosimilmente non corri questi grandi rischi.
@theDRaKKaR

Provo a risponderti, dopo aver sentito un tecnico che programma plc.

SCADA in sostanza è un sistema che acquisisce, elabora ed eventualmente contolla i paramentri dei sensori posti su un impianto, dando la possibilità di gestire allarmi/eventi/operazioni per il controllo del processo

In SCADA vengono di solito definiti dei profili protetti da username e password per ogni tipologia utente in rapporto al tipo di allarme/evento/operazione che si debba controllare sull'impianto. Se tu sei un operatore non puoi controllare eventi che non sono adatti alla tua esperienza, ci vuole una autorizzazione superiore.

La programmazione dei PLC è un'altra faccenda e sulle tue domande:

Oppure è da scartare a priori?
Si, è da scartare, ogni impianto di quelle dimensioni e complessità viene progettato singolarmente, i controlli ed i settaggi vengono provati on-site per adeguarli alla componentistica ed alle situazioni particolari che "ogni" impianto presenta una volta messo in funzione.

E poi, è possibile, sapendo le specifiche tecniche di un PLC, riprogrammarlo, attraverso un computer Windows ad esso connesso?
(Vista anche la risposta precedente) sì, puoi riprogrammare il PLC con un computer windows (è la normalità e SCADA NON fa questo, egli acquisisce dati e gli elabora, ti permette di far funzionare il PLC all'interno dei paramentri che gli sono stati dati con la programmazione) e piccole variazioni possono influenzare gravemente la funzionalità dell'impianto.

Cioè fare un pacchetto di codice già pronto, da installare appena preso il controllo del computer Windows
Prendere il controllo del pc puoi e su questo non ci piove, puoi modificare le istruzioni del PLC da remoto (internet) se il plc ha una interfaccia ethernet o wireless ed è connesso in rete, in questo caso è prevista una autenticazione tramite user e psw per entrare nella schermata di controllo, per programmare i plc non si usa SCADA ma altri software tipo S7 Siemens.

Da ultimo, si casca male cercando di sniffare, le comunicazioni e le informazioni da e per SCADA con i pc in rete (anche da remoto internet) possono essere criptate SSL o TLS

Ora, dopo che mi hanno chiarito cosa è SCADA ho molta confusione in testa
Una semplificazione terra terra:

Il PLC è un masterizzatore CD.
La programmazione del PLC è il firmware del masterizzatore.
SCADA è NERO
Questo commento è stato eliminato dall'autore.
OT OT OT OT OT OT OT OT OT OT OT OT
Mi pare che abbiano infettato anche il sito della RSI e messo l' mp3 de "la prima di baobab" (almeno mi pare) al posto del "disinformatico".
Scusate l'OT ma non resisto.....Sul Corriere online, a destra, è riportata in un box etichettato come "Salute" la notizia seguente:"Vivere ai piani alti fa invecchiare".

Poi (a parte le solite inesattezze numeriche) si scopre che si tratta di una conferma sperimentale della teoria della relatività, che non c'entra l'altezza in sè ma solo la differenza tra due quote e che il presunto invecchiamento si riduce a ben....cento miliardesimi di secondo su 79 anni: proprio qualcosa di cui preoccuparsi!
Kaboom??
Due post e due citazioni di cartoni animati Pixar in due giorni... Sara' un caso?
Mi sembra strano che qualcuno, per manomettere i sistemi di una centrale in Iran, si affidi a un virus diffuso attraverso internet. Un piano del genere è demenziale per sue le basse probabilità di successo: il virus poteva essere scoperto (e così è stato) e, comunque, pur non scoperto, poteva non raggiungere lo stesso l'obiettivo.
Penso che lo scopo di un virus del genere sia un tentativo di spionaggio/sabotaggio relativamente sicuro ed economico e che il suo bersaglio sia una o più tipologie di installazioni industriali di una certa importanza in tutto il mondo.
Con il fatto che si sia diffuso molto in Iran, a mio avviso, si può affermare l'infezione è partita da lì ma non che ne è il bersaglio.
@Bugfixer
Immagino parli dell' infamissimo FC-1
Sarebbe un buon candidato per il più malnato progetto nella storia della tecnologia.

@marcogts
Gli iraniani sono in generale piuttosto raffazoni, comunque in generale hanno acquistato "cose da assemblare" fiduciosi del fatto che poi avrebbero trovato il modo di assemblarle.
Fanno pensare a quelli che hanno in casa delle scatole quasi intonse di puzzles tridimensionali che un giorno o l'altro si decideranno ad affrontare.
La sovranità iraniana maltratta i cittadini.

La sovranità iraniana ha delle faide irrisolte con paesi a tiro del shahab 3

In Iran ci sono dei sabotatori micidiali, anche se per una installazione non sono pericolosi quanto i manigoldi del regime.

Questi sono 3 problemi distinti, e secondo il mio umilissimo parere non andrebbero accorpati in uno solo.
Scusi egregio Puffolotti, sono d'accordo sul fatto che siano temi distinti*, ma i sabotatori del punto tre non sono provenienti proprio da Paesi del punto due?

*Se si dovesse bombardare ogni Paese che non rispetta i diritti umani, mi chiedo quale sarebbe il numero sull'eliminacode dell'Italia, considerando le condizioni delle nostre carceri.
Fra l'altro se l'opzione "attacco militare" fosse vera, si creerebbe forse un nuovo e "pacificante" effetto deterrente.
Ossia, se alcuni paesi decidono di creare impianti, armi o strutture usando mezzi (software o hardware) comprati dai paesi nemici tecnologicamente evoluti, devono sapere che il potenziale nemico potrebbe impiantare bug a destra o a manca, back doors o cose simili.
Il paese acquirente quindi potrebbe decidere di fare uno sforzo tecnologico per sviluppare da solo i mezzi di cui ha bisogno. E ritengo che investire risorse in ricerca, universita', trasparenza e tutte quelle cose che creano ed attirano i cervelli sia un'arma a doppio taglio per le varie teocrazie/oligarchie/tirannie che vogliono il nucleare o il caccia come quello occidentale.
Purtroppo il pericolo maggiore sono gli stati che quella tecnologia ce l'hanno e sono disposti a venderla (per motivi economici) o regalara (per motivi politici) ad altri stati piu' aggressivi che "faranno il lavoro per loro".
@marcogts: Parlavo dei dissidenti iraniani.

Repubblica islamica = democrazia fondata sullo sciachimicismo
@Marcogts Se un carcere in Italia fosse più piacevole che un bicchiere di succo di mirtillo in un locale su un Isola del Danubio, penso che avrei comprato una maglietta nera con un teschio stilizzato e visto un paio di biglietti.
Scusate l'intrusione.

"schermata del sistema di controllo del reattore che visualizza una finestra di avviso di licenza scaduta"

A me non sembra una schermata di un reattore nucleare, leggo dosaggio di latte e acido solforico o sbaglio ?. Ci sono serbatoi e pompe e un sistema di ventilazione/raffreddamento.

Inoltre mancano informazioni sempre presenti in uno SCADA, per esempio la barra di stato degli allarmi, la barra di navigazione dei menu, il titolo di pagina e gli stati importanti dell'impianto (cumulativi).

Mi sa tanto di pacco e comunque eseguire WinCC senza licenza non crea problemi sul funzionamento dell'impianto (wincc va in modalita demo niente di catastrofico anzi).

Poi si sa una centrale nucleare fa effetto, fosse stato un essicatoio non avrebbe fatto notizia.

Personalmente penso che lo scopo del virus sia creare allarmismo su un argomento poco conosciuto dai non addetti ai lavori.

Comunque fa bene Paolo a far riflettere sulla sicurezza degli impianti industriali (non solo per le centrali nucleari)

Ciao
A meta' anni 90 la US Navy decise di utilizzare Windows NT come sistema operativo di bordo di un lanciamissili "intelligente" di nuova generazione:

"In September 1997, the USS Yorktown, a guided-missile cruiser that was the first ship with the Smart Ship technology, experienced a widespread system failure and was reported dead in the water for two hours. According to published reports, the problem occurred when a crew member accidentally entered a zero into the data field of an application, causing the computer to divide a quantity by zero. That resulted in a buffer overflow error, which brought down the propulsion system.

Other reports suggest the Yorktown had to be towed to port and was disabled for more than a day, rather than the two hours publicly stated. It has been suggested that such incidents have not been unique in the program and may have occurred as recently as earlier this year."

E hanno fatto tutto da soli...
Ai tempi analogici il B1 era famoso per essere "the self jamming bomber" :-)
OT: Paolo, ma per caso c'è qualche problema col podcast della puntata di ieri del disinformatico? non riesco a scaricarla da iTunes
@DigitalJail
Senza voler creare polemiche puriste, Internet in italiano é un sostantivo femminile e generalmente tale lemma viene usato senza l'articolo.
c'è qualche problema col podcast della puntata di ieri del disinformatico?

Sì, è stato caricato il file sbagliato. Ho già avvisato.
Io però non ho capito. Infetta gli SCADA o i PLC? Se infetta gli SCADA che girano sotto Windows, è certamente pericoloso, ma fino ad un certo punto. In pratica è come se un pazzo entrasse nella centrale e cercasse di fare danni utilizzando un punto di comando dell'impianto. Parte di questi danni non possono essere fatti perché i PLC sono programmati per evitare appunto questi danni. In pratica controllano sequenze di emergenza non modificabili dallo SCADA.
Se invece infetta direttamente il PLC...Ma la vedo piuttosto dura. Il sistema di sviluppo di Siemens, l'S7, non è un sistema operativo...
Forse sarò tacciato di pignoleria, ma un indirizzo IP non si infetta, è più corretto dire "almeno 30.000 computer". :-)
Ciao ciao
Faccio una domanda: quando fate considerazioni sul livello di conoscenze tecnologiche dell'Iran parlate per conoscenza o per intuizione?
@Pietro
E ritengo che investire risorse in ricerca, universita', trasparenza e tutte quelle cose che creano ed attirano i cervelli sia un'arma a doppio taglio per le varie teocrazie/oligarchie/tirannie" mah, non so, la Cina ha investito molto in ciò che tu dici ma non mi pare che il livello di democrazia e libertà sia aumentato proporzianalmente.
Si sperava che Internet facesse cambiare la Cina ma a volte pare che sia la Cina che sta facendo cambiare internet.
un indirizzo IP non si infetta, è più corretto dire "almeno 30.000 computer".

Certamente, ma io riporto quello che la BBC attribuisce a Liayi: "... has now infected about 30,000 IP addresses in Iran."
Ah, pensavo l'avessi scritto di tuo pugno. Errore altrui allora.

ciao ciao
Ne parla anche il Corriere:

sono stati infettati da un misterioso «baco» :)
@MarcoV

Conoscenza... intuizione... difficile rispondere, un mix delle due cose.

Come se uno venisse a comprare un computer, acquistasse un televisore per fare da monitor primario e ti dicesse che intende comperare il cavo da un' altra parte e chiedere ad amici come collegarli, poi prende un joypad per Psx2 e quando gli spieghi che ne esistono per PC ti dice che se non funzionerà tornerà a comprare quello corretto senza dare indietro quello sbagliato.

Il discorso degli sbullonatori è un po' più complesso: ovviamente questi staff da film comico spesso ne fanno una storta, e quando accusano gli sbullonatori di averci messo le zampacce.

Gli sbullonatori... uso questa parola per due tipi di entità diverse.

A) "Giocattoloni" alimentati dopo la mezzanotte: I barbudos fanno qualche cazzata che provoca un malfunzionamento da grave a letale, spesso al momento dell' accensione. Accuseranno I dissidenti, e non ammetteranno neanche con sè stessi di essere stati degli incompetenti che hanno voluto troppo.

B) Dissidenti che contando sull' incompetenza dei colleghi mandano a pallino qualcosa. Si mormora che abbiano fatto cadere degli aeroplani governativi emulando pessima manutenzione.

Dal mio punto di vista non ha importanza se a far scontrare due treni o a far cadere un aeroplano è stato A o B, nel nascondere la propria incompetenza i barbudos devono necessariamente accusare dei sabotatori.

In ogni caso un sabotatore esterno preferirebbe provocare una nonconformità che non fa funzionare l'aggeggio su cui si sta lavorando piuttosto che renderlo pericoloso dopo che viene messo in funzione.

Tuttavia non ci sono regole fisse assolute, garantite e immutabili.
La notizia è appena apparsa sul sito de Il Corriere
http://tinyurl.com/3y23oze
un indirizzo IP non si infetta, è più corretto dire "almeno 30.000 computer".

E' vero, ma sarebbe sbagliato anche come dici tu. Ipotizzo, ma credo che il senso sia: 30.000 indirizzi ip risultano infettati, che potrebbero essere 30.000 computer diversi, di piu' ma anche di meno. Alcuni indirizzi ip potrebbero essere dei NAT e quindi dietro quel ip potrebbero esserci piu' computer. Ma ci sono anche gli indirizzi dinamici, per cui lo stesso computer puo' essere stato contato piu' volte con indirizzi ip diversi.

A questo punto dire 30.000 ip, e' improprio semanticamente, ma se non altro e' preciso su cosa sta misurando...
@Martinobri

Non ho studiato ma ci son stato :D
@ marcov
Hai ragione, la Cina non e' migliorata tanto. Pero' un po' mi pare migliorata. Inoltre un sistema fallimentare come quello comunista ha i suoi problemi a concorrere con le potenze capitaliste/liberiste/mercatiste e mantenere il controllo sul popolo.
Infatti l'URSS ha contribuito al suo suicidio con il voler tenere il passo nella corsa agli armamenti e nella corsa alla Luna senza voler contare sulla libera impresa.
Bisogna vedere se la stessa cosa vale per altri regimi. Comunque sono convinto che investire in ricerca frenando al contempo le liberta' individuali non sia una ricetta funzionale alla lunga.
Per Pietro

Inoltre un sistema fallimentare come quello comunista ha i suoi problemi a concorrere con le potenze capitaliste/liberiste/mercatiste e mantenere il controllo sul popolo.

Dalle riforme del 1978 la Cina è un Paese comunista solo di nome. C'è libertà d'impresa, concorrenza, pubblicità. È la realizzazione più riuscita della frase del Gattopardo «Se vogliamo che tutto rimanga come è, bisogna che tutto cambi».

Comunque sono convinto che investire in ricerca frenando al contempo le liberta' individuali non sia una ricetta funzionale alla lunga.

Mhmmm... quest'ultima frase è riferita alla Cina o all'Italia? :-)
@ Accademia
Riporto un argomento usato da comunisti in discussioni su URSS, Cina, Cuba e comunismo: Il Comunismo per definizione crea un paradiso, e quindi se un paese si definisce comunista ma non e' un paradiso, e' comunista solo di nome.
Vero che il comunismo alla cinese si differenzia dal "comunismo per definizione", ma lo fanno tutti i comunismi. Pur rimanendo tali. E cosi' sara', per me, almeno finche' non vedro' un partito alternativo che vinca le "elezioni".

Mi piacerebbe poter riferire l'ultima frase all'Italia, ma dov'e' che si investe in ricerca?!?!? =P E poi in Italia le liberta' individuali sono demode'.

Per tornare sul pezzo, anche se il virus e' stato scoperto non e' detto che il danno potenziale (di qualunque portata possa essere) sia gia' stato prevenuto. Vero?
Per Pietro

Riporto un argomento usato da comunisti in discussioni su URSS, Cina, Cuba e comunismo: Il Comunismo per definizione crea un paradiso, e quindi se un paese si definisce comunista ma non e' un paradiso, e' comunista solo di nome.

Boh. La struttura statale è ancora comunista. Tutto il resto no.

Vero che il comunismo alla cinese si differenzia dal "comunismo per definizione", ma lo fanno tutti i comunismi.

Cuba e la Cambogia di Pol Pot però non sono diventate il secondo Paese al mondo per Pil. Una riforma del 1978 avrebbe fatto bene anche a loro, chissà mai.

E cosi' sara', per me, almeno finche' non vedro' un partito alternativo che vinca le "elezioni".

I Paesi che hanno un solo partito da votare alle elezioni non sono solo quelli comunisti.
Anzi, paradossalmente, l'Iran di cui parliamo in questo articolo è multipartitico. Multipartitismo a responsabilità limitata, ma è così.
Riportata la notizia anche sulla versione On-Line del Corriere delle Sera. Secondo il Corriere si sospetta il Mossad.
Secondo il Corriere si sospetta il Mossad.

E te pareva; fonti statunitensi affermano che americani, russi, cinesi e israeliani hanno il know how necessario per lanciare temibili «missili informatici» ma il colpevole è il Mossad.

L’articolo del Corriere mi ricorda una vecchia storiella ebraica ambientata in tempi non sospetti: Dopo l’assassinio dello zar Nicola II un rappresentate del governo Russo in Ucraina minaccia un rabbino: “Credo che tu sai chi c’è dietro a questo.“ “Ach”, gli rispose il rabbino, “io non lo so ma come sempre l’inchiesta stabilirà, dopo attente e approfondite indagini, chi sono i colpevoli: ebrei e spazzacamini.” Stupito l’uomo del governo chiese: "Perché gli spazzacamini?” Al che il rabbino rispose: “Perché gli ebrei?”

I tempi cambiano ma i pregiudizi rimango ;)
@ Accademia
Beh il Comunismo di fatto si caratterizza molto per il ruolo che lo Stato gioca nella societa'... se lo Stato che amministra un Paese e' a struttura comunista, "tutto il resto" non e' sicuramente poi cosi' importante.
Quanto al multipartitismo, dicevo che non solo auspicherei la presenza di piu' partiti, ma vorrei anche che ci fosse ricambio al governo! In Iran come in Cina e/o in Italia... certo poi sarebbe bello che la gente modernizzasse la propria comprensione della politica, in Iran come in Ita o, perche' no, negli USA.
Comunque sono sempre quei maledetti spazzini.
@motogio
I tempi cambiano ma i pregiudizi rimangono ;)
Se uno sostiene che il mossad è dietro gli attacchi dell'undici settembre posso considerarlo un antisemita, ma dire che Israele potrebbe aver portato un attacco informatico all'Iran non mi pare un'affermazione così intrisa di pregiudizio.

@Pietro
Beh il Comunismo di fatto si caratterizza molto per il ruolo che lo Stato gioca nella societa'... se lo Stato che amministra un Paese e' a struttura comunista, "tutto il resto" non e' sicuramente poi cosi' importante.
Quindi la Cina al tempo di Mao e quella attuale avendo in comune la dominazione dal PCC sono realtà identiche? È comunista qualsiasi paese che veda un partito-stato, e una struttura statale invasiva? Perché ci sono stati paesi che presentavano queste caratteristiche ma non si ispiravano certo a dottrine marxiste leniniste.
certo poi sarebbe bello che la gente modernizzasse la propria comprensione della politica, in Iran come in Italia
"modernizzare la comprensione" ha un significato in italiano? Intendevi aumentare la capacità di comprendere o aggiornare le categorie politiche?
@Marcov

Se uno sostiene che il mossad è dietro gli attacchi dell'undici settembre posso considerarlo un antisemita, ma dire che Israele potrebbe aver portato un attacco informatico all'Iran non mi pare un'affermazione così intrisa di pregiudizio.

No, non è un affermazione intrisa di pregiudizi ma avrebbero potuto accusare gli Stati Uniti, o la Cina, o la Francia, o la Germania, o l'Inghilterra, o gli Emirati Arabi Uniti, o l'Arabia Saudita, o il Kuwait, o la Turchia, o gli spazzacamini ecc ecc.

Avrebbero potuto accusare tutti quei paesi che hanno paura della bomba atomica iraniana perché destabilizzerebbe tutta l'area medio orientale e metterebbe a rischio i loro recenti investimenti economici in Iraq (Shell- BP- Total- Petronas- China National Offshore Oil Corp- Turkish Petroleum Corporation- Lukoil (russa)- Gazprom- ecc.) ma che, per motivi politici o economici, non vogliono esporsi.
Invece hanno accusato l'unico paese che se ne frega delle conseguenze politiche ed economiche delle sue azioni e che quando vorrà lanciare un missile contro una base atomica iraniana utilizzerà un vero missile e non un «missile informatico» di dubbia efficacia.

Riposto la domanda del rabbino: “Perché gli ebrei?”

L’Iran nucleare scatena la corsa al riarmo arabo
@Motogio

In realtá questo dipende dalla definizione di Israele da parte di Ahmadinejad: Il lavavetri non ha mai detto la parola "Israele" in pubblico. in generale usa termini come "entitá sionista"
Per la propaganda che lo supporta appartiene al Mossad quello che lui indica come appartenente al Mossad.

Quindi, (come del resto Mel Gibson) se qualcosa lo contraria allora appartiene all´"entitá sionista" Quindi Israele.
@motogio
avrebbero potuto accusare gli Stati Uniti, o la Cina, o la Francia, o la Germania, o l'Inghilterra, o gli Emirati Arabi Uniti, o l'Arabia Saudita, o il Kuwait, o la Turchia, o gli spazzacamini ecc ecc. Invece hanno accusato l'unico paese che se ne frega delle conseguenze politiche ed economiche delle sue azioni e che quando vorrà lanciare un missile contro una base atomica iraniana utilizzerà un vero missile e non un «missile informatico» di dubbia efficacia.
Intanto Emirati Arabi Uniti, o l'Arabia Saudita, o il Kuwait, o la Turchia, o gli spazzacamini ecc ecc non hanno la capacità di creare un virus del genere. Poi come difesa la frase "dargli fuoco alla macchina ? Se avessi voluto colpirlo gli avrei sparato!" funziona solo nei polizieschi alla TV.
In realtà, nemmeno Israele può sempre ed in ogni caso disinteressarsi delle conseguenze politiche dei suoi gesti e se un attacco informatico può raggiungere risultati non credo che venga scartato a priori. L'opzione militare convenzionale rimane sempre pronta nel caso di insuccesso.
Riposto la domanda del rabbino: “Perché gli ebrei?”
Perché in questo specifico caso gli Israeliani (e non gli ebrei) hanno modo movente ed opportunità. Certo non sono gli unici, ma sono i primi della lista.
@MarcoV e Motogio

Direi che chi lo ha fatto, se di questo si tratta, ha tolto le castagne dal fuoco ad un bel po' di fazioni, magari precedendole di poco.

In ogni caso l'ostacolo che ha israele nel distribuire ceffoni è il timore di perdere l'identità si stato ebraico.

Quello che impedisce agli israeliani di dare una congrua spazzolata ai vicini è la necessità di distinguersi moralmente da essi.
Non dico che scelgano questo atteggiamento per buon cuore, anche se è la mia sensazione, ma certo è che se facessero quello che farebbero gli altri al loro posto diventerebbero gli altri, e per israele non c'è differenza fra questa opzione e il suicidio di massa.
@puffo

Nella dimensione spaziotemporale in cui vivo risulta che Israele di spazzolate congrue ne ha date a destra e a manca e non s'è mai tirata indietro (NdA non c'è nessun giudizio morale e politico in questa frase)

Per quanto riguarda la dittatura comunista in Cina, certo, nominalmente lo è, ma qualcuno riesce a dirmi cosa c'è comunista di fatto e non di nome in Cina?
@The drakkar
Probabilmente ho usato male il termine "congruo".

Per "congruo" intendevo "distruttiva e demoralizzante" non "adeguata alle esigenze di sicurezza dei propri civili."

Poi... se uno di 60kg al bar viene aggredito da 5 energumeni alti 2 metri li persuade a più miti consigli tirando un sinistro sul naso a 3 di loro, mi sento di ipotizzare che

A) probabilmente poteva conciarli molto peggio.
B) Pensavano sarebbe andata diversamente. Nessuna compassione per chi punta il numero sbagliato e vorrebbe che il casinò gli restituisca la posta.

Questo tipo di azioni dimostrative (tipo lasciar cadere serbatoi di F-15 in aperta campagna) servono proprio per evitare la zuffa, quella in cui anche se va bene ci si sbuccia sulle nocche.

Il serbatoio di F-15 nel campo di rape è un messaggio che suona del tipo: "Se questa era una bomba... addio a svariati quintali di rape"

Stessa cosa un virus che attacca una centrale nucleare anni prima che sia operativa.
Ho formulato una ipotesi che mi risulta nuova:

Da parte del governo Iraniano può esserci l'interesse a nascondere lo stato d'avanzamento dei lavori.
In questa ipotesi sarebbe possibile che i portavoce esagerino sugli effetti di un sabotaggio per drammatizzare la percezione del tempo di completamento presso gli antagonisti al programma.
Stando a quanto riporta in Corriere pare che Stuxnet si stia diffondendo anche in Cina
http://tinyurl.com/39rghl4
un articolo su CNN racconta la storia per intero. E' interessante (non ho ri-letto tutto in questo topic, quindi puo' essere che gia' ne hai parlato) che apparentemente l'attacco ha avuto successo: 1000 centrifughe sono state danneggiate e hanno dovuto essere sostituite.

http://edition.cnn.com/2011/11/08/tech/iran-stuxnet/index.html?hpt=hp_c1