Archivi categoria: Stuxnet
Fukushima: Cosa accadde realmente
Recentemente, ho postato una breve panoramica del report di Jim Stone su Fukushima, il quale ha evidenziato inequivocabilmente che il terremoto di magnitudo 9,0 fu una menzogna architettata per nascondere la vera causa dello tsunami: una carica nucleare sul fondo marino.
Il rapporto di Stone dimostra definitivamente che la storia ufficiale dell’11/3, allo stesso modo di quella dell’11/9, è una matassa di errori e incoerenze.
Le foto dei droni mostrano che le pareti di contenimento dei reattori 1, 3 e 4 vennero spazzate via. Muri di cemento, di 4-8 metri di spessore, sono stati ridotti in polvere, lasciando solo lo scheletro di supporto. L’idrogeno, ad una pressione così bassa, non avrebbe mai potuto causare una tale distruzione. Sfiderebbe le leggi della fisica, così come i precedenti storici.
La distruzione delle mura di contenimento del reattore 4 fu un chiaro caso di sabotaggio. La struttura non conteneva carburante, non era quindi operativa. Eppure anche li è avvenuta una esplosione molto forte. Il reattore 3 svanì completamente, nucleo e tutto il resto, dopo essere esploso in un fungo atomico.
Le affermazioni di Arnie Gundersen sul fatto che le esplosioni fossero il risultato di una “fusione del nocciolo” non reggono. I meltdown dei noccioli non producono funghi atomici. Le armi nucleari lo fanno. Inoltre, Gundersen, portavoce degli “esperti” al soldo dei MSM, è stato sbugiardato da veri professionisti.
I fatti avvenuti quel giorno sono chiari a tutti. Più sottili e nascosti sono i segni del sabotaggio nei sistemi di controllo delle centrali ‘. Qui è necessario approfondire, visualizzare spesso ciò che non è familiare. Nel report di Stone c’è un rapporto ufficiale che si può trovare verso la fine della pagina. Non ha un titolo proprio. Basta leggere la prima frase:
“Fukushima fu un evento impossibile”.
Questa sezione è il nucleo centrale dell’indagine di Stone. Si tratta di un reticolo cristallino di logica e di prove che polverizzano la versione ufficiale.
COSA E’ SUCCESSO VERAMENTE?
Secondo la versione ufficiale, i reattori esplosero perché i nuclei si surriscaldarono. I sistemi di raffreddamento di emergenza non entrarono in funzione perché l’generatori vennero sommersi dallo tsunami.
Tutto questo è falso. In primo luogo, un’attenta lettura di un rapporto ufficiale della World Nuclear Association rivela che lo tsunami non ha inondano il generatori. Fu un’altra la causa del loro malfunzionamento.
In secondo luogo, tre dei nove sistemi di raffreddamento non avevano bisogno di elettricità. Usavano l’energia del vapore proveniente dai nuclei dei reattori. Erano quelli gli effettivi sistemi di emergenza. I generatori sommersi sarebbero stati quindi irrilevanti.
Terzo, questi tre sistemi di emergenza passivi, entrarono in funzione per i reattori 1 e 3. Vennero però chiuse le valvole che gli alimentavano. Ciò richiese un comando. Fu dunque un atto deliberato.
Chi, o cosa, chiuse le valvole?
Gli indizi puntano su Dimona, il centro di ricerca nucleare Israeliano.
ECCO A VOI STUXNET
La società di sicurezza israeliana Magna BSP ottene un contratto per gestire la sicurezza a Fukushima Daiichi poco dopo che il Giappone si era offerto di arricchire l’uranio per l’Iran. Poco dopo l’arrivo della Magna BSP, il gigante della sicurezza informatica, Symantec registrò che il virus Stuxnet si era introdotto in migliaia di computer giapponesi.
Ciò è significativo perché Stuxnet è un’invenzione israeliana. La Magna BSP, una ditta israeliana, ha sempre ricevuto contratti dalla Dimona, dove è nato il virus Stuxnet.
Stuxnet agì bloccando i sistemi idraulici, i tubi e le valvole che permettevano il corretto funzionamento dei sistemi di raffreddamento a Fukushima. Stuxnet operò su questi sistemi fornendo delle letture normali ai tecnici che operavano nelle strutture. Israele utilizzò a suo tempo questo virus per danneggiare le centrifughe in un impianto nucleare in Iran.
I sistemi di raffreddamento a Fukushima erano controllati da software Siemens, obiettivo specifico su cui il virus Stuxnet venne progettato.
Stuxnet può essere controllato attraverso il tipo di collegamento dati che la Magna BSP installò nella centrale poco prima di tornare in Israele ad una settimana dal disastro.
Come ipotesi, Stuxnet spiega perché i generatori non funzionarono. Spiega perchè le valvole nei sistemi di raffreddamento passivi fossero chiuse. Spiega perché gli ingegneri stanno ancora ricevendo le letture della pressione del contenimento del reattore 3, nonostante il contenimento non vi sia più, oltre a spiegare un sacco di altre cose.
Fukushima: Si trattò di sabotaggio?
Il terremoto avrebbe innescato uno Tsunami con onde di 30 metri che andò ad abbattersi su ponti, case, strade e automobili prive di qualsiasi danno – su una popolazione che non venne avvisata dell’imminente tsunami in arrivo, perché non c’è stato alcun terremoto. Vennero presi completamente alla sprovvista. Eppure c’erano gli elicotteri in attesa e la gente in tutto il Giappone ha avuto modo di guardare l’arrivo dello tsunami in diretta tv.
Cosa diavolo è successo? Di solito, i giapponesi vengono avvertiti degli tsunami. Come mai l’11 marzo non vennero avvisati? Perché non ci furono danni strutturali, o motivi per sospettare l’arrivo di uno tsunami?
Il sisma non sarà sembrato nulla di speciale ad una nazione abituata ai terremoti. In un video filmato all’interno di una redazione di Tokyo, durante il terremoto, vengono mostrati i dipendenti che continuano tranquillamente a lavorare con i loro computer.
Una scossa di magnitudo 9,0 è 100 volte più forte di una da 6.8. Quella da 9,0 avrebbe dovuto devastare tutto nel raggio di 1.000 km. Saremo stati spettatori di una carneficina urbana, anche peggiore di quella sofferta dagli abitanti di Kobe.
Eppure il terremoto di Fukushima del 3/11/11 non ha causato il collasso di una singola struttura.
Fate a meno di credere a me. Guardatevi le riprese fatte dall’elicottero. Guardate le infrastrutture su cui lo tsunami si è abbattuto. Neppure un minimo danno. Il buon senso è sufficiente per potersi meravigliare.
Jim Stone ha analizzato i sismogrammi giapponesi. Dichiarando che non ci fu nessun terremoto da 9.0 e che l’epicentro non era in mare. Ci sono stati, invece, tre terremoti simultanei di minore intensità, tutti avvenuti sulla terra ferma.
Le autorità hanno mentito – costruendo a tavolino l’evento. Non è stato il terremoto a causare lo tsunami. Ci deve essere stato un altro motivo.
Si scopre che pure la spiegazione ufficiale per le esplosioni dei reattori di Fukushima fu un inganno creato ad arte. I muri di contenimento per l’energia nucleare sono molto spessi e solidi. Le esplosioni di idrogeno non avrebbero mai potuto distruggerli. Come riferimento storico, esplosioni di idrogeno si verificarono a Three Mile Island: non causarono danni strutturali e neppure eventuali lesioni al personale dello stabilimento.
Inoltre, il reattore quattro non conteneva carburante il giorno del sisma e non era quindi operativo – ma esplose comunque e venne completamente distrutto, seguendo la fine di tutti gli altri reattori. Il reattore 4 è come l’edificio 7 del World Trade Center – una impossibilità assoluta, una palese pistola fumante. Un reattore che non contiene carburante non può funzionare, un reattore non operativo non può esplodere a meno che qualcuno non lo faccia esplodere. La distruzione del reattore quattro non può che essere il risultato di un sabotaggio.
COINVOLGIMENTO ISRAELIANO
Nel febbraio 2010, il Giappone si offrì di arricchire l’uranio per l’Iran. Poco dopo, una ditta israeliana con il nome di Magna BSP, ottene un contratto per gestire i sistemi di sicurezza nell’impianto di Fukushima Daiichi. Installarono telecamere di grandi dimensioni fortemente somiglianti ad armi nucleari “gun-type”. Forti prove indicano che la ditta avrebbe introdotto il virus Stuxnet nella rete dell’impianto, un malware di fabbricazione israeliana che attacca gli impianti che hanno sistemi di controllo Siemens e che la stessa Israele utilizzò precedentemente per danneggiare il programma nucleare iraniano. La Magna BSP stabilì anche collegamenti a internet per lo scambio di dati all’interno del reattore, in palese violazione delle normative nucleari internazionali.
Tutti e dodici i membri del team di sicurezza tornarono in Israele una settimana prima del 11/3/11. All’indomani del disastro, gli israeliani monitorarono pubblicamente i nuclei dei reattori attraverso questi collegamenti illegali ai dati della centrale. Nessuno ha ancora sollevato questioni per questo comportamento illegittimo.
JIM STONE: PERSEGUITATO PER AVER RIVELATO LA VERITA’
Che cosa ha causato lo tsunami? Che cosa ha distrutto i reattori?
Jim Stone, utilizzando le sue affinate competenze (ex analista dell’NSA) e il suo background di ingegneria, ha concluso che fosse Israele il reale mandante del disastro di Fukushima Daiichi. Ora ne sta pagando il prezzo.
Stone ha dimostrato che non ci fu alcun terremoto di magnitudo 9.0 a causare lo tsunami. Quest’ultimo deve essere stato indotto artificialmente, forse da una bomba atomica posta nella Fossa della Giappone.
Si incolpa lo tsunami per le inondazioni avvenute nei reattori che hanno successivamente provocato le esplosioni. Stone, però, presenta prove convincenti che Israele abbia distrutto l’impianto di Fukushima Daiichi installandovi armi nucleari “gun type”, facendole passare come telecamere di sicurezza.
Stone dimostra che il virus Stuxnet ha continuato (e continua) a distorcere le letture dei sensori presenti a Fukushima.
A differenza di molti altri nel mondo dei “whistle blowers”, Stone basa le sue conclusioni su prove concrete e su una logica inattaccabile. Chiunque può visionare e criticare il suo lavoro.
Pubblicando il suo report e facendo diverse apparizioni radiofoniche per sostenerlo, Jim Stone è stato molestato, minacciato, detenuto illegalmente ed è attualmente in galera per delle false accuse.
Ho visto le reazioni al suo lavoro, in rete. Alcuni lo hanno diffamato.
Nessuno è ancora riuscito a confutare le sue teorie.
Le sue conclusioni hanno ramificazioni che fanno sembrare le tesi complottiste sull’11 settembre “poco incisive”.
Perché, questo silenzio sul lavoro di Stone anche da parte dei media alternativi?
Alcuni hanno espresso il sospetto che Stone non fosse chi diceva di essere. Questo è irrilevante. I fatti sono fatti. Il rapporto da lui stilato si basa su fatti ben provati.
Vi invito a consultare il report pubblicato da Stone. Ne vale la pena. Se poi sarete d’accordo su quanto dici, vi pregherei di diffondere ulteriormente questa notizia e “sciogliere” questo silenzio dei media alternativi.
Per concludere, non c’è mai stato un terremoto di magnitudo 9.0 l’11 marzo 2011, lo tsunami deve essere stato indotto artificialmente. Le esplosioni di idrogeno non hanno distrutto i muri di contenimento costituiti da diversi metri di cemento. La storia ufficiale è impossibile. Israele ha punito il Giappone, e gli agenti sionisti stanno ora cercando di distruggere Jim Stone, l’uomo che ha fatto luce sulla verità.
–
Il rapporto originale: www.jimstonefreelance.com/fukushima1.html
Intervista con immagini:
Stuxnet: Un video sottolinea il successo isreaeliano
Un nasto è stato visionato alla festa di pensionamento del capo delle Forze di Difesa di Israele e sembra ancora una volta dimostrare che vi sia lo zampino israeliano dietro Stuxnet e quindi sui danni provocati al programma nucleare iraniano.
Il video che mostra i successi operativi del tenente generale Gabi Ashkenazi include anche riferimenti a Stuxnet, un virus informatico che l’anno scorso ha danneggiatto il sito di arricchimento nucleare di Natanz.
Anche se ufficialmente Israele non ha accettato la responsabilità per l’attacco via Stuxnet, le prove di suo ruolo attivo nell’intera operazione si hanno da quando sono iniziate le prime avvisaglie e cioè a luglio. Il virus, che non ha precedenti in quanto a complessità, è stato progettato per infiltrarsi nei sistemi di controllo a Natanz e di nascosto fare delle rettiffiche errate alle centrifughe che le avrebbero poi danneggiate.
I ricercatori della sicurezza dicono che i vari fattori della cyber minaccia, tra cui la complessità del suo funzionamento tendono con forza ad indicarne come fonte Israele. E’ un fatto che un impianto speciale è stato istituito con la cooperazione americana, nel deserto israeliano, per testare l’arma.
Subito dopo la sezione di Stuxnet, il video del Ten. Gen. Ashkenazi include un omaggio a Meir Dagan, che era a capo del servizio segreto del Mossad israeliano durante quasi la totalità del tempo in cui il Ten. Gen. Ashkenazi è stato responsabile della IDF.
Cablegate: Società tedesca consiglia agli Usa di sabotare i siti nucleari iraniani
Il presidente iraniano, Mahmoud Ahmadinejad, mentre ispeziona la centrale nucleare di Natanz, bersaglio del virus Stuxnet.
Un “cable” trapelato dall’ambasciata statunitense rivela che una influente società tedesca ha “consigliato” agli Stati Uniti di adottare una politica che miri a “sabotare” le strutture nucleari clandestine dell’Iran, si cita l’utilizzo del computer hacking e il provocare “inspiegabili esplosioni”.
Volker Perthes, direttore dell’istituto, finanziato dal governo tedesco, per la Sicurezza e gli Affari Internazionali, ha detto ai funzionari Usa a Berlino, che le operazioni sotto copertura sarebbero “più efficace di un attacco militare” nel limitare le ambizioni nucleari iraniane.
Un sofisticato virus, Stuxnet, si è infiltrato nell’impianto nucleare di Natanz lo scorso anno, ritardando il programma iraniano di alcuni mesi. Il New York Times questa settimana ha riportato che Stuxnet fù un’operazione congiunta USA-Israele.
Lunedi’, il capo negoziatore nucleare iraniano ha accusato gli Stati Uniti dell’attacco informatico. Saeed Jalili ha detto alla NBC News di un’indagine che ha portato a scoprire che gli Stati Uniti sono stati coinvolti in un attacco che apparentemente avrebbe chiuso un quinto delle centrifughe nucleari iraniane nel mese di novembre. “Ho visto alcuni documenti che dimostrano la partecipazione [USA],” ha dichiarato.
Un “cable” diplomatico inviato dall’ambasciatore degli Stati Uniti in Germania, Philip Murphy, nel gennaio 2010, riporta che Perthes disse che una politica di “sabotaggio segreto” (inspiegabili esplosioni, incidenti, pirateria informatica, ecc) sarebbe stato più efficace di un attacco militare, i cui effetti nella regione avrebbero potuto essere “devastanti”.
Perthes è uno dei maggiori esperti occidentali sull’Iran. Un precedente “cable” diplomatico, inviato da Murphy il 14 dicembre 2009 ha dimostrato che il suo consiglio venne ascoltato da politici e funzionari – tra cui Condoleezza Rice, l’ex segretario di stato americano.
Murphy riporta: “La maggior parte degli ospiti seduta al tavolo delle trattative non era d’accordo con le tematiche di Perthes riguardo la questione Iran.”E’ stato sorprendente un atteggiamento del genere, da un gruppo di personalità di alto livello che lavorano operativamente sulla questione Iran”.
In un’intervista con il Guardian, Perthes ha detto che l’ambasciatore riflette perfettamente la sua idea, “degli incidenti inspiegabili” o “dei problemi informatici” sono certamente meglio che degli attacchi militari. – Una escalation militare contro l’Iran – deve essere evitata.
“Rispetto alle azioni militari, questi atti hanno il vantaggio che la leadership del paese interessato non avrebbe necessità di rispondere – quando tutti sono d’accordo sul guasto tecnico, non c’è bisogno di sparare o bombardare. Tutti capirebbero il messaggio e cioè che certe innovazioni sono inaccettabili per il paese contrapposto (USA ISRAELE).
“Il mio intuito, fù all’inizio del 2010 – senza avere alcuna conoscenza specifica – Che alcuni paesi si stessero preparando a rallentare il programma nucleare iraniano attraverso atti di sabotaggio, o di pirateria informatica”
I funzionari americani e israeliani rifiutarono di commentare il loro coinvolgimento in Stuxnet riportato ieri. Tuttavia, i “cables” trapelati indicano quali tecniche utilizzare per creare danni al programma nucleare iraniano – compresi potenti cyber attacchi – una soluzione che ha cominciato a riscuotere pareri positivi all’interno dei circoli diplomatici degli Stati Uniti lo scorso anno.
Il presidente George Bush ha approvato un piano da $ 300m (£ 189m) su progetti segreti contro l’Iran, capendo di dover includere il progetto Stuxnet, prima di lasciare la poltrona di presidente nel 2009.
Le probabilità di un attacco militare contro l’Iran sono ormai scemate, in parte a causa del successo di Stuxnet, ma anche grazie all’assassinio di due scienziati nucleari iraniani lo scorso anno, il cui mandante fù Israele.
Stuxnet ha spazzato via circa un quinto delle centrifughe utilizzate per arricchire l’uranio a Natanz in Iran nell’agosto dello scorso anno. Gli esperti di sicurezza hanno detto al Guardian, quando uscì Stuxnet, che era “il malware più raffinato mai scoperto”, sollevando il sospetto che si trattasse di una operazione ben finanziata e, potenzialmente, sponsorizzata dallo stato. Secondo il New York Times, il worm Stuxnet è stato testato in un bunker segreto israeliano a Dimano, nei pressi del deserto del Negev.
Stuxnet: La Russia avverte, pericolo di una Chernobyl Iraniana
Funzionari nucleari, russi hanno messo in guardia il mondo riguardo il pericolo di un altro disastro “Stile Chernobyl” che potrebbe colpire il controverso reattore nucleare di Bushehr, a causa dei danni causati dal virus Stuxnet,
stando agli ultimi rapporti delle intelligence occidentali.
Gli scienziati nucleari russi hanno sollevato molti dubbi riguardo gli estesi danni causati dal virus Stuxnet, ai sistemi di controllo computerizzati.
Gli scienziati nucleari russi stanno fornendo assistenza tecnica agli addetti ai lavori iraniani nel tentativo di attivare il primo impianto nucleare nel porto del Golfo.
Ma gli stessi scienziati hanno sollevato serie preoccupazioni circa gli estesi danni provocati ai sistemi informatici dell’impianto dal misterioso virus Stuxnet, scoperto lo scorso anno, si pensa sia il frutto di un cyber attacco congiunto USA-Israele.
Secondo i rapporti delle intelligence occidentali, gli scienziati russi hanno avvertito il Cremlino della probabilità di trovarsi di fronte ad “un’altra Chernobyl”, se fossero costretti a rispettare la scadenza molto ravvicinata (questa estate) per attivare il complesso.
Dopo decenni di ritardi, la prima commissione è di Shah nel 1970, i leader iraniani stanno chiedendo che gli scienziati si attenghino ai tempi stabiliti l’anno scorso. Essi sostengono che ogni ritardo sarebbe un duro colpo al prestigio internazionale dell’Iran.
Bushehr comincerà a produrre elettricità per la rete nazionale dell’Iran questa estate dopo il lavoro dei tecnici russi iniziato ad ottobre 2010.
Stuxnet: Domande e risposte
D: Cosa è Stuxnet?
R: Stuxnet è un worm di Windows, la diffusione avviene tramite chiavette USB. Una volta all’interno di un’organizzazione, può anche diffondersi copiandosi nei dispositivi collegati in rete.
D: Può diffondersi tramite altri dispositivi usb?
R: Certo, si può diffondere in tutto ciò che può fungere da disco. Come un disco rigido USB, i cellulari di ultima generazione, le cornici digitali e così via.
D: Dunque,dopo essersi diffuso cosa fa?
R: Infetta il sistema, si nasconde con un rootkit e vede se il computer infettato è collegato a un sistema Simatic Siemens (Step7).
D: Cosa provoca ad un Simatic?
R: Modifica i comandi inviati dal computer al PLC. Una volta in esecuzione sul PLC, cerca un sistema specifico della fabbrica. Se non lo trova il virus rimane inattivo.
D: Quali fabbriche colpisce?
R: Non lo sappiamo
D: Ha individuato i complessi industriali da colpire?
R: Non lo sappiamo
D: In teoria cosa potrebbe fare?
R: Si potrebbe adeguare ai motori, ai nastri trasportatori, alle pompe. Potrebbe fermare una fabbrica. Con le modifiche giuste, potrebbe far esplodere degli impianti.
D: Perchè Stuxnet è considerato molto complesso?
R: Perchè utilizza molteplici vulnerabilità e installa i propri driver nel sistema.
D: Come fa ad installare i propri drivers? In questo caso dovrebbe avere dei driver firmati per poter lavorare in windows
R: I driver di Stuxnet sono firmati con un certificato rubato alla Realtek Semiconductor Corp
D: Sono stati revocati i drivers rubati?
R: Si. Verisign gli ha revocati il 16 luglio. Il 17 luglio ne è stata trovata una versione modificata con i drivers rubati alla Jmicron Technology Corporation.
D: Quali sono i rapporti che intercorrono tra la Jmicron e la Realtek?
R: Nessuna. Entrambe però hanno il loro quartier generale nella stessa zona di Taiwan. Il che è molto strano.
D: Che vulnerabilità vengono sfruttate da Stuxnet?
R: Nel complesso Stuxnet sfrutta 5 diverse vulnerabilità:
LNK (MS10-046)
Print Spooler (MS10-061)
Server Service (MS08-067)
Privilege escalation via Keyboard layout file
Privilege escalation via Task Scheduler
D: Sono state patchate da Microsoft?
R: Le ultime due della lista sopra no!
D: Perchè è così difficile analizzare Stuxnet?
R: E’ incredibilmente complesso e grande. Stuxnet “pesa” 1,5 mb.
D: Quando ha iniziato a diffondersi Stuxnet?
R: Nel giugno del 2009, o forse addirittura prima. Uno dei componenti risulta compilato in data Gennaio 2009
D: Come è possibile tutto ciò?
R: Bella domanda
D: Stuxnet è stato scritto sotto commissione governativa
R: A quanto sembra….si!
D: E’ stato Israele?
R: Non lo sappiamo (ma è molto probabile)
D: Il target è l’Iran?
R: Non lo sappiamo (tuttavia è stato il paese più colpito)
D: E’ vero che ci sono delle referenze bibliche all’interno di Stuxnet?
R: C’è un riferimento a “Myrtus” (che è una pianta di mirto). Tuttavia, ciò non è nascosto nel codice. Si tratta di una “firma” o “artifatto” lasciato lì, durante la compilazione del programma. Fondamentalmente questo ci dice dove l’autore ha memorizzato il codice sorgente nel suo sistema. Il percorso specifico di Stuxnet è: \ Myrtus \ src \ objfre_w2k_x86 \ i386 \ guava.pdb. Gli autori probabilmente non volevano farci sapere che il loro progetto si chiamava “Myrtus”, ma grazie a questo artefatto lo sappiamo. Non è la prima volta che vediamo tali artefatti. L’attacco contro Google denominato Operazione Aurora è stato chiamato così proprio per il codice nascosto nei suoi file binari: \ Aurora_Src \ AuroraVNC \ Avc \ Release \ AVC.pdb.
D: Quindi in cosa consiste il riferimento bibilico?
R: Non lo sappiamo
D: Potrebbe significare anche qualcos’altro?
R: Certo: Potrebbe significare “My RTUs”, no myrtus. RTU è un abbreviazione di Remote Terminal Units, usate nei sistemi delle fabbriche.
D: Come fa, Stuxnet a sapere che ha già infettato una macchina?
R: Imposta una chiave di registro con un valore “19790509” come segno dell’infezione.
D: Quale è il significato di “19790509”?
R: E’ una data: il 09/05/1979
D: Cosa successe il 09/05/1979?
R: Potrebbe essere la data di nascita dell’autore? Ancora, in quella data un uomo d’affari Israeliano/Iraniano di nome Habib Elghanian fù ucciso in Iran. Fù accusato di essere una spia di Israele.
D: C’è un collegamento tra Stuxnet e Conflicker?
R: E’ possibile. Delle varianti di Conflicker furono trovate tra il novembre 2008 e l’aprile 2009. Le prime varianti di Stuxnet sarebbero state trovate da lì a poco. Entrambi sfruttano la stessa vulnerabilità la MS08-067. Entrambi usano chiavette Usb per diffondersi. Entrambi sfruttano le password deboli per penetrare nelle reti. Entrambi sono estremamente complessi.
D: Disabilitando l’autorun in Windows si fermeranno anche i worm da usb?
R: Assolutamente no. Il worm può sfruttare altre vulnerabilità come la LNK, facendo risultare senza senso disabilitare l’autorun.
D: Stuxnet si diffonderà all’infinito?
R: No. La versione corrente ha come “data di morte” il 24 giugno 2012
D: Quanti computer infetterà?
R: Centinaia di migliaia.
D: Ma la Siemens ha detto che solo 15 fabbriche sono state infettate!
R: Bisogna tener conto anche dei danni collaterali. Ci saranno moltissime vittime anche tra i computer di casa e quelli degli uffici.
D: Potrebbe fare altre cose?
R: La siemens ha annunciato l’anno scorso che il sitema Simatic può controllare anche i sistemi di allarmi, i controlli di accesso e le porte. Queste possibilità in teoria potrebbero essere utilizzate per penetrare dentro installazioni top secrets. Pensate un pò a Mission Impossible 2:
D: E’ stato Stuxnet a far affondare la DeepWater Horizon e causare il disastro del Golfo del messico?
R: No non lo crediamo. In ogni caso anche la DeepWater Horizon stessa montava dei sistemi PLC della Siemens.
D: F-Secure riesce ad individuare Stuxnet?
R: Si.
Le informazioni riportate sono il risultato di ricerche condotte da esperti di Microsoft, Kaspersky e Symatec e altri.
Stuxnet il supervirus si sposta in Cina
Un virus informatico, soprannominato “la prima cyber superarma”, che ha come scopo principale attaccare i computer Iraniani, ha trovato un nuovo bersaglio – la Cina.
Il virus informatico Stuxnet ha provocato il caos in Cina, infettando milioni di computer in tutto il paese, come segnalato dai media questa settimana.
Stuxnet è temuto dagli esperti di tutto il mondo in quanto può penetrare nei computer che controllano i macchinari chiavi per le industrie, permettendo a un utente malintenzionato di assumere il controllo dei sistemi critici, come le pompe, i motori, gli allarmi e le valvole.
Si potrebbe, tecnicamente, fare esplodere le caldaie di una fabbrica, distruggere i gasdotti o addirittura provocare malfunzionamenti alle centrali nucleari.
Gli obiettivi del virus sono i sistemi di controllo prodotti dal gigante industriale tedesco Siemens comunemente utilizzati per gestire l’approvvigionamento idrico, gli impianti petroliferi, le centrali elettriche e altri impianti industriali.
“Questo malware è progettato appositamente per sabotare gli impianti e i sistemi industriali, invece di rubare i dati personali,” riferisce un ingegnere del Rising International Software, azienda fornitrice di servizi antivirus.
“Una volta che Stuxnet avrà penetrato con successo i computer delle fabbriche cinesi,queste potrebbero fallire, il che danneggerebbe il servizio di sicurezza nazionale della Cina”, ha aggiunto.
Un altro esperto senza nome al Rising International ha comunicato che gli attacchi hanno finora infettato più di sei milioni di conti individuali e quasi 1.000 conti aziendali in tutto il paese.
Il virus per computer Stuxnet – è un software maligno (malware) che copia se stesso e si autoinvia a altri computer in una rete – per la prima volta fù identificato nei sistemi nel mese di giugno.
E ‘stato trovato nei sistemi della Siemens in India, Indonesia e Pakistan, ma la più pesante infiltrazione sembra essere in Iran, secondo i ricercatori per la sicurezza dei software.
Yu Xiaoqiu, analista dell’Information Technology Security Evaluation China Centre, ha minimizzato sulla minaccia del malware.
“Finora non vediamo alcun grave danno provocato dal virus” riferisce Yu
“La creazione di nuovi virus è un fatto relativamente normale. Sia i navigatori privati che le imprese cinesi non dovrebbero preoccuparsene. Dovrebbero essere vigili certo ma non intimoriti.”
Un alto funzionario di sicurezza informatica degli Stati Uniti ha detto la settimana scorsa che il paese stava analizzando il worm per computer ma non sono riusciti a capire chi ci stava dietro o quale fosse il suo scopo.
“Uno dei lavori più difficili è quello di capire gli intenti e chi mette in giro i virus” ha detto Sean McGurk, direttore del National Cybersecurity e Communications Integration Center (NCCIC).
“E ‘molto difficile dire “E’ stato programmato per fare questo o quello”, esprimendosi nei riguardi di Stuxnet, ma il motivo sembra quanto mai palese dato il pesantissimo attacco alle centrali iraniane.
“Il worm Stuxnet è un campanello d’allarme per i governi di tutto il mondo”, ci dice Derek Reveron, un esperto di informatica presso la US Naval War School.
“E ‘il primo worm noto per avere come target i sistemi di controllo industriali.”
WW3: La guerra comincia sulla rete
Un Iran allarmato chiede aiuto esterno per sconfiggere il virus Stuxnet
Teheran questa settimana ha segretamente inviato un appello a un certo numero di esperti di sicurezza informatica in Europa occidentale e orientale, pagando profumatamente per dei consulti su come sradicare il worm Stuxnet che sta diffondendo il caos attraverso le reti dei computer e dei software amministrativi dei suoi più importanti complessi industriali e centri di comando militare .L’intelligence della DEBKAfile e le fonti iraniane riportano che l’Iran si è rivolto all’esterno dopo che gli esperti locali di computer non sono riusciti a rimuovere il virus distruttivo.
Nessuno degli esperti stranieri si è fatto avanti in quanto Teheran si rifiuta di fornire informazioni precise sui centri sensibili, sui sistemi sotto attacco e non permette agli specialisti di aver accesso ai luoghi dove potrebbero fornire aiuto. Gli esperti sono costretti a lavorare al di fuori di Teheran e non hanno accesso ai siti interessati per studiare e cercare di sconfiggere il virus. L’Iran rifiuta anche di dare i dati sulle modifiche fatte allo SCADA (Supervisory Control and Data Acquisition).
Le impressioni che il DEBKAfile ha riscosso Mercoledì 29 settembre parlando con gli esperti internazionali è che l’Iran è disperato dal punto di vista informatico. Non solo i tentavi per eliminarlo sono falliti, ma le cose sono andate anche peggio: il malworm è diventato più aggressivo ed è tornato ad attaccare gli impianti precedentemente danneggiati.
Un esperto ha detto: “Gli iraniani si sono resi conti che è meglio non ‘irritante’ l’invasore informatico, perché torna a colpire con maggior forza di prima”.
Guardando al di là della difficile situazione dell’Iran, ci si chiede se i responsabili dell’infezione cybernetica all’Iran, abbiano la tecnologia per fermare la sua furia. L’esperto continua: “La mia impressione”, ha detto, “è che qualcuno al di fuori dell’Iran ne abbia un controllo parziale, almeno sulla sua diffusione. Questo qualcuno possiede anche i mezzi per fermarlo? Purtroppo non abbiamo queste informazioni.
I funzionari iraniani che stanno lavorando ad una soluzione hanno subito capito che non si trattava di un affare da poco ma che sarà una piaga persistente. Trovare uno specialista credibile con il codice magico in grado di sconfiggere il loro cyber nemico potrebbe richiedere diversi mesi. Dopo che i vari tentavi di distruggere Stuxnet si sono rivoltati contro, tutto ciò che possono fare gli iraniani è sedersi e sperare per il meglio,data la loro incapacità di prevedere quale sarà il prossimo obiettivo del virus.
Mentre Teheran ha comunicato dati contrastanti sui danni provocati dal virus, circa 30000 – 35000 computer infetti con informazioni classificate, quelli del debkafile hanno calcolato danni molto maggiori della versione ufficiale (si parla di milioni di unità infette). Se questo è vero, allora questo cyber attacco è l’arma più distruttiva mai usata contro l’Iran.