Nitro Zeus, la cyber-guerra nucleare contro l'Iran che non fu

Nuove indiscrezioni parlano di un piano segreto dell'intelligence britannica e israeliana per la cyber-guerra "termonucleare" contro l'Iran, un evento accantonato grazie al successo delle trattative diplomatiche
Nuove indiscrezioni parlano di un piano segreto dell'intelligence britannica e israeliana per la cyber-guerra "termonucleare" contro l'Iran, un evento accantonato grazie al successo delle trattative diplomatiche

Gli Stati Uniti avevano un piano segreto da adoperare come ultima risorsa contro i piani di sviluppo nucleare dell’Iran, un’iniziativa globalmente nota come “Nitro Zeus” che si giovava della collaborazione attiva di Regno Unito (GCHQ) e Israele e che includeva, tra i suoi “armamenti”, anche il famigerato worm Stuxnet .

Di Nitro Zeus tratta “Zero Day”, documentario in via di trasmissione al festival cinematografico di Berlino in cui si parla di investimenti di decine di milioni di dollari da parte dell’amministrazione Obama e di “migliaia” di esperti dell’esercito e dell’intelligence USA messi al lavoro per sviluppare un piano globale per costringere offline le infrastrutture critiche dell’Iran.

Nitro Zeus era l’ultima carta preparata dal gabinetto di Obama, da giocare nel caso in cui le trattative diplomatiche sullo stop ai piani di sviluppo nucleare del paese mediorientale fossero andate male, e tra le altre cose prevedeva l’installazione di migliaia di “cimici” negli impianti elettronici da attivare per distruggere, o quantomeno rallentare in maniera significativa, l’arricchimento dell’uranio nelle centrali iraniane.

All’interno di Nitro Zeus, un programma con focus specifico chiamato “Olympic Games” ha visto la partecipazione diretta del braccio operativo della NSA in terra britannica: GCHQ avrebbe sviluppato Stuxnet , forse anche grazie al contributo di Israele, sguinzagliando poi il worm contro obiettivi ben definiti in terra iraniana.

A rovinare il lavoro dei programmatori di GCHQ sarebbe appunto stato Israele, con la diffusione di una variante molto più aggressiva del malware e la conseguente infezione di un numero di installazioni ben superiore a quello inizialmente preventivato. La scoperta e l’analisi di Stuxnet da parte delle società antivirali hanno poi fatto il resto della storia.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

18 02 2016
Link copiato negli appunti