Come si poteva prevedere da qualche mese, il worm Stuxnet si è diventato il nuovo “caso mediatico”, ha facilmente impensierito le società di sicurezza e sollevato un gran polverone in seno alla stampa mainstream, generalmente poco orientata a monitorare la proliferazione di questo o quel pezzetto di codice malevolo. Stuxnet al contrario fa molto, molto di più oltre a proliferare, e il malware ha tali e tante caratteristiche da far pensare alle menti degli amanti della cospirazione che si tratti di un vero e proprio attacco organizzato contro il programma nucleare iraniano.
A qualcuno piace pensare che sia il Mossad (servizi segreti israeliani) ad impegnarsi nella realizzazione del worm entrato in circolazione svariati mesi fa ma che è stato individuato consistentemente solo in bielorussa come VirusBlokAda a luglio. Secondo alcune società di sicurezza informatica, il worm rappresenterebbe uno dei primi casi di cyberwar o almeno uno dei primi casi distributi su larga scala ma con target predeterminati e con la capacità di fare danni molto reali.
Stuxnet è estremamente complesso e ripieno di caratteristiche avanzate, non è un malware qualsiasi, ha sfruttato ben 4 falle 0 day di Windows, una addirittura nascosta all’interno dello spooler (servizio indispensabile per permettere la stampa su sistemi windows e abilitato di default) e nota pubblicamente da più di un anno. L’infezione è veicolata da chiavette USB, gli hard disk ma il suo punto di forza (se così si può dire) è quello di instillare un vero e proprio rootkit (secondo Symantec è il primo della sua “specie”) nelle macchine di controllo per processi industriali come, ad esempio quelle dei comparti di produzione, delle centrali energetiche/atomiche o nelle catene di montaggio. É effettivamente munito di una funzione di comando e controllo remoto che può resistere allo shutdown dei server malevoli. Sfrutta la ridondanza di un network peer to peer decentralizzato (simile al sistema kad di emule). Stuxnet è così complesso da far pensare concretamente che chi ha progettato e realizzato questo codice possa essere dotato di molti fondi e di un team di sviluppatori altamente qualificato .
Tutto questo fa pensare naturalmente allo cyber-sabotaggio come suggerito dalla security enterprise moscovita Kaspersky, il sabotaggio, al di la dei meri computer potrebbe tramutarsi più concretamente in turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi in centrali energetiche son macchinari Siemens.