Il
16 ottobre, la Reuter esce con un articolo-sensazione "Exclusive:
U.S. carried out secret cyber strike on Iran in wake of Saudi oil
attack: officials…",
cosi almeno dicono i ben informati giornalisti
americani Idrees Ali e Phil Stewart , sulla base di dichiarazioni di
non meglio identificati testimoni...
Interrogato
in merito, il ministro iraniano per le Comunicazioni e l'Information
Technology Mohammad Javad Azari-Jahromi ha risposto ironicamente che
gli USA devono averlo sognato.
Eppure
la cosa fa notizia...
Ma perché
tanta enfasi?
Cosa
c'è di nuovo in una notizia simile? Ma è veramente una sorpresa?
Per quale motivo la notizia è stata ripresa negli ultimi giorni dai principali giornali di lingua inglese ?
Possibile che nessuno si attendesse una cosa del genere?
Tutte
domande lecite, ma apparentemente senza risposta. Proviamo a
rispondere noi, almeno in parte.
In
primo luogo, a ben guardare, non
c'è motivo di tanta enfasi.
Qualche
settimana fa (23 settembre) un articolo del New York Times parlava
proprio della ricerca di un
obiettivo da attaccare tramite l'arsenale cyber.
Il
Generale Nakasone, capo del Cyber Command, per l'occasione ricordava
al Presidente Trump che l'arsenale cyber non è come un
proiettile magico…
ma
evidentemente sbagliava, non solo l'arsenale cyber statunitense è
magico ma addirittura preveggente… o forse molto più semplicemente
l'attacco era già pianificato da tempo, cosa assai normale nel
mondo militare.
Il
modus operandi non è certo una novità!
Si
preparano dei piani che vengono tenuti nel cassetto o
sviluppati solo in parte e poi impiegati quando necessario.
Nel
caso di un cyber attack contro un obiettivo di un Paese nemico non è
raro impiegare una APT (Advanced Persistent Threat) ovvero una
operazione persistente nel tempo, basata magari su una o più botnet
già dispiegate.
Si
agisce poi quando occorre, colpendo, per cosi dire, in profondità e
per far male.
Ma
allora, se tutto era stato pianificato, perché tutta questa enfasi?
Si tratta forse di una operazione di influence?
E'
quanto viene da pensare se si guarda a quanto accaduto, ripercorriamo
i passaggi principali:
-
il 14 settembre USA, UAE e alcuni Paesi europei dichiarano che l'Iran
ha attaccato una raffineria. L'Iran smentisce. Un gruppo yemenita se
ne attribuisce i meriti (ma cio' non è comodo e la cosa non è
ritenuta seria...);
-
il 23 settembre l'annuncio USA (tramite i media) della ricerca di un
obiettivo iraniano da colpire per mezzo di una cyber arma, con la
giustificazione che un attacco cyber non costerà perdite umane
(!!!);
-
il 16 ottobre una "fuga di notizie" ci informa dell'attacco
cyber. Informazione ripresa e amplificata velocemente… danni subiti
dall'avversario?
Non
noti… o meglio, ufficialmente l'operazione dovrebbe avere come effetto quello di colpire la capacità iraniana di diffondere propaganda e si tratterebbe di qualcosa che dovrebbe colpire l'hardware, ma niente di più è trapelato.
Ma
allora, a che scopo tutto ciò?
Uno dei principi dell'Arte Militare consiste nello sfruttamento della
sorpresa.
La
sorpresa abbatte il morale dell'avversario, lo spinge a compiere
errori, lo fa sentire inferiore…
Perché
rinunciare alla sorpresa?
Occorre tener presente che in gioco vi sono non solo gli interessi nella regione, più instabile che mai, ma anche la credibilità dei paesi occidentali di poter guadagnare la partita, credibilità già messa in dubbio in Siria e sulla questione curda.
In tutto ciò vi è l'avvicinarsi delle elezioni americane. Interessante l'accenno, nell'articolo della Reuters, alle azioni di un gruppo chiamato "Phosphorous", ritenuto dalla Microsoft vicino al governo iraniano, e che tra agosto e settembre ha colpito i membri della campagna presidenziale.
Tutto ciò fa pensare che gli interessi in gioco siano molto più ampi di quelli iraniani e dunque ci si muova in una scacchiera dove il Pedone nasconde la Torre che protegge la Regina...
D'altra parte, se si rinuncia a qualcosa di prezioso, di solito è per qualcosa che ne valga la pena, ovvero qualcosa di ancora più prezioso…
In tutto ciò vi è l'avvicinarsi delle elezioni americane. Interessante l'accenno, nell'articolo della Reuters, alle azioni di un gruppo chiamato "Phosphorous", ritenuto dalla Microsoft vicino al governo iraniano, e che tra agosto e settembre ha colpito i membri della campagna presidenziale.
Tutto ciò fa pensare che gli interessi in gioco siano molto più ampi di quelli iraniani e dunque ci si muova in una scacchiera dove il Pedone nasconde la Torre che protegge la Regina...
D'altra parte, se si rinuncia a qualcosa di prezioso, di solito è per qualcosa che ne valga la pena, ovvero qualcosa di ancora più prezioso…
Alessandro
RUGOLO
Immagine
di Faiez Nureldine/Getty Images (tratta dal sito arstechnica.com).
Per
approfondire:
- https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-u-s-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUSKBN1WV0EK;
-
https://www.nytimes.com/2019/09/23/world/middleeast/iran-cyberattack-us.html;
-
https://arstechnica.com/information-technology/2019/10/us-claims-cyber-strike-on-iran-after-attack-on-saudi-oil-facility/;
-
https://www.independent.co.uk/news/world/middle-east/us-cyber-attack-saudi-trump-oil-field-iran-white-house-military-a9158946.html;
- https://www.nytimes.com/2019/09/23/world/middleeast/iran-cyberattack-us.html;
- https://www.weau.com/content/news/UK-says-Iran-responsible-for-attack-on-Saudi-oil-facilities-561098141.html;
- https://www.independent.co.uk/topic/Yemen;
Nessun commento:
Posta un commento