property © of www.ordnungspolizei.org - any copying or manipulation of the text is strictly forbidden

 

 
UNITA' 8200:
cyberguerrieri con la stella di Davide
 

jump to:
 
Il 6 settembre 2007, poco dopo mezzanotte, un gruppo d'attacco dell'aeronautica israeliana, formato da caccia F15 Is e F16 Is decollati dalle basi di Hatzerim e Ramat, accompagnati da alcuni  velivoli ECM per la guerra elettronica, colpì e distrusse un'installazione nel deserto orientale siriano presso Dayr az-Zawr, sospettata d'essere un reattore nucleare in costruzione, potenzialmente in grado di produrre materiale fissile per usi militari.
L'azione, denominata operazione Orchard, fu accompagnata da un pesante bombardamento elettronico sulle difese aeree siriane, che di fatto mise fuori uso radar e sistemi di controllo per il tempo necessario a che gli F15 compissero la loro missione, attuata mediante il lancio di bombe di precisione guidate a terra da un team di designatori dello Yehidat Shaldag, precedentemente infiltratisi in territorio siriano. Durante l'operazione l'intera area d'attacco sarebbe stata saturata da una intensa attività ECM e jamming proveniente dai velivoli, mentre nelle fasi immediatamente precedenti un assalto informatico avrebbe contribuito ad accecare i radar della contraerea siriana, due dei quali - quello di Latakia sulla costa del Mediterraneo e quello di Tall al-Abuad sul confine turco-siriano - furono anche fisicamente neutralizzati con bombe di precisione dopo essere stati inibiti nelle loro funzioni dall'attacco elettronico.
Secondo quanto affermato dagli analisti americani specializzati in guerra elettronica, un aspetto significativo del raid sarebbe stata la pesante intrusione informatica apparentemente proveniente dai velivoli ECM, in grado di penetrare il network difensivo siriano e quindi di procedere, di link in link attraverso la rete militare, fino a raggiungere i siti da neutralizzare. Tale micidiale combinazione di disturbo elettronico ed intrusione informatica, secondo gli stessi analisti, avrebbe fatto collassare in pochi minuti l'intera rete antiaerea e C3 siriana, peraltro ulteriormente disorientata da una serie di cyberattacchi diversivi in zone diverse del paese, lontane dai corridoi di avvicinamento degli aerei.
Al di là dei dinieghi diplomatici e dei formali no-comment ripetuti nei giorni successivi dalle autorità israeliane, tanto le fonti governative di Tel Aviv che quelle militari, avrebbero confermato come l'intrusione informatica, l'hakeraggio delle reti militari protette e la guerra elettronica facciano oramai parte degli strumenti difensivi israeliani.
Lo strumento principale, in grado di combattere questa cyberguerra con successo, è senza dubbio la cosiddetta Unità 8200.
.
L'Unità 8200: evoluzione e storia
Secondo quanto recentemente rivelato dalla rete televisiva israeliana Channel 2, il comando centrale delle IDF avrebbe intenzione di rafforzare considerevolmente gli effettivi dell'Unità 8200, mettendola in grado di rispondere ad ogni possibile sviluppo in termini di guerra informatica ed elettronica. Per tale ragione sarebbe stato avviato un programma di reclutamento di esperti di computer sia in Israele che tra gli ebrei della diaspora, nel contesto di un più vasto piano di rafforzamento pluriennale delle capacità di intelligence israeliane in ambito ELINT e SIGINT valutato in oltre mezzo miliardo di USD, lanciato dal servizio segreto militare Aman, dal quale l'unità 8200 dipende.
Questo passo, annunciato dai media israeliani nel luglio 2012 appare come l'ulteriore tassello di un rafforzamento delle capacità operative dell'Unità 8200, passata da semplice centro di intercettamento ed ascolto - quale era nel 1952 quando venne costituita - all'equivalente locale della National Security Agency americana (NSA) e del Government Communications Headquarters britannica (GCHQ): con la differenza che mentre queste due agenzie ricadono sotto controllo politico civile (federale o governativo), l'Unità 8200 mantiene status militare, in quanto dipendente dal comando centrale delle IDF.
Originariamente basato nella località di Jaffa, l'Unità 8200 venne costituita con il titolo iniziale di Unità 515 come branca specializzata dell'intelligence militare, con un budget di circa 125.000 USD per l'acquisto di componenti elettroniche; in tale forma fu utilizzata nell'intercettamento e decrittazione delle trasmissioni cifrate egiziane tra il Cairo e Damasco, negli anni tra il 1960 e la guerra dei Sei Giorni, durante la quale nuclei operativi dell'Unità 515 interruppero le linee telefoniche egiziane nel Sinai, al fine di costringere il nemico ad utilizzare le più vulnerabili trasmissioni radio.
In tale periodo l'Unità aveva il suo comando centrale nella località di Herzliya, sobborgo settentrionale di Tel Aviv, con basi di intercettamento ed ascolto sia sul fronte siriano (Har Avital, sul Golan) che su quello egiziano (Um-Hasiba, sul monte Sinai). Tra i maggiori successi vantati dalle sezioni di intercettamento dell'Unità 515 vi sarebbe la decrittazione di una conversazione riservata tra il rais egiziano Nasser e re Hussein di Giordania, avvenuta nel 1967 durante la guerra dei Sei Giorni. La registrazione, estremamente delicata per i suoi contenuti, fu trasmessa pubblicamente alla radio di Israele con grave imbarazzo dei due interlocutori e fu di fatto la ragione che spinse Mosca ad interrompere il suo sostegno alla causa egiziana.
Successivamente ribattezzato Unità 848, il reparto sarebbe riuscito ad intercettare alcuni indizi dell'imminente attacco egiziano e siriano nei giorni precedenti la guerra del Kippur (6 ottobre 1973): tali indizi tuttavia, sottostimati per una serie di ragioni politiche e procedurali dal comandante dell'unità, colonnello Yoel Ben-Porat, non sarebbero stati ritenuti sufficienti dai vertici delle IDF e quindi di fatto rigettati, con danni iniziali gravissimi.
Il risultato dell'inadeguatezza palesata dai nuclei di ascolto dell'Unità  848 - particolarmente carenti in traduttori dal russo ed esperti di sistemi elettronici di fornitura sovietica - fu quindi analizzato, a conflitto concluso, dalla commissione di inchiesta Agranat, le cui valutazioni - estese a tutto il sistema preventivo-difensivo israeliano - portarono a pesanti ristrutturazioni nella catena di comando delle IDF, in particolare nell'intelligence, e di riflesso ad un rimaneggiamento della stessa Unità 848, che da allora assunse la sua denominazione definitiva di Unità 8200.
.
Il sostanziale insuccesso nell'interpretazione dei dati rastrellati alla vigilia della guerra del Kippur portò di fatto ad una rimodulazione del ruolo dell'Unità 8200, la quale fu progressivamente rafforzata sia in termini di stanziamenti che di personale, così da potersi dedicare anche ad attività non meramente passive di intercettamento ed ascolto - come era stato fino a quel momento - ma anche attive dal punto di vista strategico, alla luce dell'evolversi delle conoscenze teconologiche, in particolare nel campo dell'informatica.
In altri termini, lo spalancarsi degli spazi cibernetici alle attività militari ha portato, in anni recenti (metà 2009), ad una ristrutturazione complessiva del comparto tecnologico-informatico delle IDF, secondo uno schema che dovrebbe essere più o meno il seguente:
.
1) nel maggio 2011, allo scopo di ridurre le proprie vulnerabilità nella rete Web, il governo israeliano avrebbe autorizzato la formazione di una agenzia governativa denominata National Cybernetic Taskforce, formata da una ottantina di esperti informatici ed hackers, incaricati di proteggere la rete informatica israeliana in coordinamento e dialogo con i sistemi di sicurezza presenti nelle università, nelle industrie civili e nelle strutture governative. Tale agenzia, dotata di un proprio budget e diretta da un generale in pensione, dovrebbe svolgere la funzione di centrale di collegamento tra il comparto informatico civile e i diversi strumenti a disposizione di Israele per la propria difesa cibernetica, vale a dire l'Unità 8200, la sezione informatica del comando C4I, l'Unità Matzov e la divisione informatica dello Shin Beth. E' altresì probabile che tale commando, a parte gli aspetti collegati al coordinamento ed all'analisi del problemi connessi alla sicurezza informatica, sia potenzialmente in grado di svolgere operazioni di cyberguerra direttamente dai propri sistemi. Informazioni recenti tuttavia, ne ridimensionano il ruolo e le possibilità operative, a causa di insorte difficoltà di ordine finanziario.
2) in base alla ristrutturazione del comparto informatico delle IDF, l'Unità 8200 è diventata lo strumento incaricato di tutte le operazioni offensive e "covert" lanciate nell'ambito cibernetico militare: tutto ciò in aggiunta al proprio tradizionale ruolo di raccolta ed analisi delle informazioni elettroniche, attraverso i propri centri di monitoraggio ed ascolto. L'Unità 8200 dialogherebbe con gli altri assetti della sicurezza israeliana ed in particolare con il Mossad;
3) nell'agosto 2011, in contrapposizione all'Unità 8200 è stata costituita, all'interno del comando C4I (il comando comunicazioni delle IDF a sua volta dipendente dal Computer Service Directorate - CSD/ATAK), una sezione speciale denominata più o meno Cyber-Defender-Division, competente su tutte le operazioni difensive inerenti la protezione della rete informatica militare israeliana. La sezione, comandata da un colonnello trasferito dall'Unità Matzov è inoltre responsabile per la difesa dai cyberattacchi degli assetti strategici israeliani non-militari, tra cui le reti idriche ed elettriche;
.. unit 8200 3
             Sopra e sotto: operatori neo-abilitati del Comando C4I
  unit 8200 5
4) l'Unità Matzov, organicamente parte dell'Unità Lotem (a sua volta dipendente dal Computer Service Directorate) è la sezione delle IDF preposta al criptaggio informatico, alla compilazione dei codici ed alla stesura e collaudo dei programmi informatici difensivi quali firewalls ed altri. L'Unità Matzov è direttamente responsabile della elaborazione dei codici di criptaggio in uso presso le IDF, il Mossad e lo Shin Beth ed è considerata un asset strategico di primaria importanza, tanto che ufficiali dell'intelligence sono permanentemente distaccati presso di essa;
5) dalla fine degli anni Novanta lo Shin Beth è stato reso responsabile della difesa delle infrastrutture governative, finanziarie, di ricerca ed economiche strategiche israeliane, ivi compresa la protezione dei dati sensibili: ruolo svolto atttraverso una apposita sezione informatica del Dipartimento Sicurezza Protettiva. Tale sezione dialogherebbe con gli altri assetti della difesa cibernetica israeliana.
.
Relativamente all'Unità 8200 la sua struttura permane classificata, ma si ritiene sia organizzata in diverse branche, ciascuna dedicata a compiti specifici ELINT/SIGINT, Cyberwarfare e OSINT:
.
A) Strutturalmente, l'Unità 8200 sarebbe suddivisa in comandi regionali all'interno dei quali opererebbero sezioni di analisi competenti su uno specifico paese arabo/islamico. Queste sezioni otterrebbero le loro informazioni attraverso una serie di basi di intercettamento ed ascolto ELINT/SIGINT sparse lungo tutto il paese. Per quanto se ne sa, sarebbero operative almeno tre basi principali vale a dire:
.
- quella di Har Avital sulle alture del Golan, competente sull'area siriana;
- quella del monte Hermon, competente sull'area libanese, sulle comunicazioni hezbollah ed almeno su parte dell'area siriana occidentale;
- quella di Urim, nel Negev, probabilmente rivolta verso l'Egitto, ma quasi certamente incentrata sull'Iran.
.
E' altresì possibile che vi siano ulteriori centri di ascolto minori, forse dissimulati all'interno di comuni basi militari, rivolti verso i Territori, Gaza e l'area del mediterraneo. Il comando centrale dell'Unità 8200 sarebbe situato a Herzliya, mentre un distaccamento sarebbe presente nella base missilistica sperimentale di Palmachim, a sud di Tel Aviv, dove hanno luogo i lanci dei satelliti-spia Ofek, uno dei quali (Ofek-7) utilizzato per fotografare il reattore nucleare siriano, poi distrutto nell'operazione Orchard.
.. unit 8200 2
                          La base dell'Unità 8200 sul monte Hermon
Tutte queste basi, in altri termini, costituirebbero la rete di copertura di Israele, in termini di intercettazione, monitoraggio ed analisi dei dati ottenuti attraverso lo spionaggio elettronico, ivi compresa l'intrusione nelle reti cellulari, la lettura delle e-mail e la decrittazione dei segnali elettronici civili e militari. In tempi diversi l'Unità 8200 sarebbe stata comandata dal Maj.Gen. Aharon Ze'evi Farkash e dal Brig. Gen. Yair Cohen.
B) Uno degli sviluppi più recenti, nell'ambito delll'Unità 8200, sarebbe l'avvenuta costituzione (giugno 2010) di un certo numero di cosiddetti cybercommandos, vale a dire piccoli nuclei di specialisti addestrati tatticamente come nuclei di forze speciali, in grado di infiltrarsi in territorio nemico allo scopo di condurre attacchi cibernetici dall'interno delle reti militari e civili di controllo e comunicazione dell'avversario. Ogni team sarebbe orientato ad uno specifico paese ed è pertanto plausibile che ve ne sia almeno uno destinato all'Iran, mentre altri coprirebbero Siria, Egitto e i Territori. Altri teams sarebbero invece assegnati a missioni particolari altamente classificate e sarebbero distaccati presso varie strutture nell'ambito dell'intelligence, delle unità militari e delle varie agenzie governative. Complessivamente, nell'estate 2012 risulterebbero operativi almeno una dozzina di teams. E' altamente probabile che alcuni di questi nuclei siano stati coinvolti nella gestione di virus informatici in grado di danneggiare o spiare obiettivi ostili.
C) Non meno importante della guerra informatica e della raccolta di informazioni riservate è il reperimento di notizie da fonti aperte, quali televisioni, radio, giornali e soprattutto il Web. Questa particolare banca dell'intelligence, denominata OSINT (Open Source Intelligence) è estremamente utile nello sfruttare quelle criticità in termini di sicurezza tipiche delle società aperte, nonchè i frammenti di informazione che possono filtrare, soprattutto grazie alla rete, anche attraverso le maglie censorie dei regimi autoritari. Tale ruolo, nell'ambito dell'Unità 8200, sarebbe ricoperto da una speciale sezione denominata Unità Hatzav, il cui compito principale sarebbe il monitoraggio dei paesi arabi ed islamici. Secondo i dati disponibili, nel 2007 parecchi operatori dell'Unità Hatzav sarebbero stati assegnati - in base alla loro specializzazione - alle varie sub-sezioni dell'Unità 8200 competenti su uno specifico paese arabo, in modo da rafforzare la collaborazione tra le diverse componenti dell'unità. Apparentemente, i risultati non sarebbero stati soddisfacenti, in quanto avrebbero indebolito consierevolmente Hatzav in alcuni settori di analisi, al punto che dalla primavera 2011 l'Unità 8200 avrebbe dovuto fare ricorso, in termini di OSINT, al supporto di controversi istituti privati, quali il MEMRI (Middle East Media Research Institute) e il PMW (Palestinian Media Watch). Questi istituiti avrebbero di fatto coperto, sul fronte dei media occidentali, le necessità dell'Hatzav, il cui personale rimasto risulta ora impegnato quasi esclusivamente sui media arabi e persiani (inizio 2009).
Un ulteriore sviluppo recente, nelle attività dell'Unità 8200 è poi il monitoraggio costante dei cosiddetti social networks, tra cui in particolare Faceboook e Twitter, nelle cui pieghe possono essere reperite informazioni sulle attività e le intenzioni dei gruppi antiisraeliani nella rete e loro eventuali rapporti con elementi terroristici.
.
Per l'assolvimento dei suoi compiti l'Unità 8200 si serve quindi sia di risorse tecnologiche che di risorse umane. Le prime rappresentano lo stato dell'arte dell'elettronica, dell'informatica e delle nuove tecnologie; le seconde invece devono essere accuratamente ricercate tra le migliori figure delle scuole e delle università.
L'Unità 8200 ad esempio, sarebbe tra gli sponsor della cosiddetta CodeGuru competition, che annualmente impegna migliaia di studenti delle scuole superiori e delle università in materie scientifiche ad alta tecnologia, i migliori dei quali riceverebbero proposte di collaborazione presso l'unità.
Altresì, il servizio informazioni militare Aman, delle IDF - dal quale l'Unità 8200 dipende - avrebbe costituito, fin dal 2005, una scuola ad alta specializzazione, in dialetti arabi e persiani, rivolta ai suoi operatori ed a quelli distaccati presso l'Unità 8200. In pochi anni, secondo le fonti disponibili, i linguisti in arabo e persiano sarebbero più che triplicati, con conseguente rafforzamento delle capacità di ascolto, traduzione ed analisi delle intercettazioni raccolte dall'Unità 8200.
Da quanto se ne sa gli assetti elettronici israeliani di intercettamento ed ascolto non farebbero parte del network di Echelon; nondimeno singoli operatori dell'Unità 8200 verrebbero regolarmente inviati negli Stati Uniti per periodi di servizio presso la NSA ed il Pentagono. Allo stesso modo, funzionari americani lavorerebbero con continuità presso l'Unità 8200.
L'estrema specializzazione tecnologica dell'Unità 8200 è inevitabilmente suobordinata ad una adeguata disponibilità di fondi; per tale ragione il reparto dispone di un budget tra i più elevati assegnati alle unità delle IDF, nonchè di un particolare privilegio: quello di potere reclutare chiunque sia ritenuto idoneo a servire nei suoi ranghi. Ovviamente, i requisiti necessari per servire nell'Unità 8200 sono particolarmente stringenti, nel campo della scienza e della tecnica: alle reclute è richiesta infatti una completa padronanza di discipline quali matematica, fisica ed informatica.
.
Attività (più o meno) presunte
Per via dell'assoluta riservatezza di cui è circondata, non vi sono certezze sulle attività svolte nel recente passato dalle varie branche dell'Unità 8200, ma solo un'ampia ridda di illazioni ed ipotesi, talvolta parzialmente riscontrate e talaltra volutamente alimentate dalle fonti ufficiali israeliane. Di seguito elenchiamo alcune attività nelle quali l'Unità 8200 parrebbe essere stata coinvolta a vario titolo:
.
1) Kurdistan, 2003/2004
Secondo fonti autorevoli, nel contesto della seconda guerra del Golfo sarebbero stati attivati, da parte del servizio informazioni delle IDF Aman, dei punti di intercettamento ed ascolto in territorio iracheno, segnatamente in Kurdistan. Tali punti sarebbero stati gestiti principalmente da personale dell'Unità 8200, incaricato di monitorare le comunicazioni militari iraniane. Non è chiaro quanto a lungo si sia protratta questa missione, attuata verosimilmente con il consenso americano.
.
2) Operazione "Cambio di direzione", 2006
La terza guerra del Libano del 2006 vide la partecipazione alle operazioni dell'Unità 8200. Tuttavia, in questo caso, il suo contributo fu sostanzialmente irrilevante. Al di là della delle conferme raccolte circa il non-intervento siriano, i nuclei dell'Unità 8200 furono di fatto incapaci di reperire dati utili sui leaders e sulle unità Hezbollah, in grado di essere trasmessi alle truppe israeliane in azione sul terreno: una manchevolezza che dopo la guerra indusse i vertici delle IDF a ripensare drasticamente le strategie di monitoraggio, intelligence ed analisi dei dati, attraverso la formazione di un comando operativo di coordinamento, a livello di brigata, in grado d recuperare ed interpretare i dati, per poi ritrasmetterli alle unità da combattimento. Questa strategia portò anche all'avvicinamento dell'Unità 8200 al campo di battaglia e fu di fatto uno dei motivi che portarono, nel 2011, alla nascita di un battaglione tattico nell'ambito dell'unità (si veda oltre).
.
3) Operazione "Orchard", 6 settembre 2007
Già menzionata in apertura, l'operazione che avrebbe portato alla distruzione della centrale nucleare siriana di al-Kybar fi innescata dall'intercettazione, da parte dell'Unità 8200, delle comunicazioni di un tecnico siriano di alto rango e dei suoi successivi contatti con specialisti inviati dalla Corea del Nord. Le informazioni così ottenute, associate a pedinamenti e ad analoghe intercettazioni tra Pyongyang e Damasco carpite dall'NSA, misero in moto gli eventi poi sfociati nell'operazione Orchard.
.
4) Operazione "Piombo Fuso", dicembre 2008
Durante la cosiddetta operazione "Piombo Fuso" lanciata dalle IDF contro Gaza nel dicembre 2008, simpatizzanti della causa palestinese sparsi nel mondo arabo avrebbero tentato centinaia di cyberattacchi ai siti israeliani, tendando di oscurarli o di carpire informazioni. L'Unità 8200 sarebbe riuscita a bloccare buona parte delle tentate intrusioni ed avrebbe lanciato a sua volta dei contrattacchi informatici: tra questi vi sarebbe la decrittazione ed il blocco delle trasmissioni televisive della al-Aqsa TV controllata da Hamas, che fu pertanto hackerata da messaggi di propaganda israeliani e di fatto posta in condizioni di non potere più trasmettere.
.
5) Virus informatico STUXNET, 2010
Secondo le varie fonti disponibili, un nucleo di specialisti dell'Unità 8200 e del Mossad avrebbe contribuito alla compilazione di almeno un segmento del virus informatico STUXNET, in probabile collaborazione con esperti americani forse appartenenti all'Information Operation Center Analysis Group (IOC/AG) della CIA e all'US Cyber-Command, da poco costituito nell'ambito della NSA. Il virus, nella sua prima versione, avrebbe iniziato ad agire nel giugno 2009 salvo poi espandersi definitivamente nel marzo/aprile 2010, con versioni successive in grado di paralizzare le centrifughe di arricchimento dell'uranio nell'impianto nucleare iraniano di Natanz. L'azione del virus, introdotto verosimilmente attraverso chiavette USB infette, avrebbe causato il danneggiamento di circa 1.200 centrifughe, con un calo di produzione di circa il 23% ed inevitabili rallentamenti del programma nucleare di Teheran, vista anche l'estensione dell'infezione a numerosi sistemi informatici iraniani al di fuori del circuito nucleare: forse 40.000 server sparsi in tutto il paese (30.000 secondo fonti ufficiali iraniane al 25 settembre 2010), compresi diversi impianti della rete governativa. Nonostante quanto ripetutamente affermato dalle autorità iraniane, STUXNET non sarebbe stato del tutto debellato, tanto che nel luglio 2011 sarebbe stata presa la decisione di rimuovere tutti gli impianti infetti, rimpiazzandoli con sistemi del tutto nuovi. Secondo varie fonti, il virus potrebbe avere causato il malfunzionamento nel sistema di controllo del missile sperimentale Sejil-2, la cui esplosione dopo il lancio dalla base di Alghadir (12 novembre 2011), avrebbe causato almeno 36 morti tra alti ufficiali e tecnici delle Guardie Rivoluzionarie, compreso il capo del programma missilistico iraniano, Magg. Gen. Hassan Moghaddam. Altresì, il timore di una possibile azione di STUXNET potrebbe essere stata la causa nel ritardo dell'inaugurazione della centrale nucleare civile di Bushehr, la cui accensione prevista nel febbraio 2011 venne spostata al settembre successivo. Indirettamente collegata con l'infezione informatica è poi la morte, dovuta ad un attentato avvenuto a Teheran il 29 novembre 2010, di Majid Shahariari, ingegnere nucleare considerato il maggiore esperto iraniano di STUXNET e capo del team governativo incaricato di debellare il virus. Al di là dei danni effettivamente inflitti all'Iran, non è chiaro quale sia il livello di virulenza attuale di STUXNET ad oltre tre anni dal suo rilascio. Secondo i dati disponibili, sarebbero presenti ancora grosse falle di sicurezza nei sistemi Siemens potenzialmente oggetto degli attacchi del virus, il cui codice non sarebbe stato ancora del tutto decifrato; inoltre nel marzo 2012 una ulteriore versione "mutata" di STUXNET avrebbe infettato la rete di comando e controllo posta attorno al centro nucleare iraniano di Fordow oltre ad un certo numero di centrifughe, alcune delle quali appena installate in sostituzione di quelle danneggiate dalle prime versioni del virus. Conseguentemente, è plausibile che i buoni servigi di STUXNET e delle sue varianti evolute, siano destinati a protrarsi nel tempo, nonostante quanto asserito dalle autorità iraniane: ancora nel tardo ottobre 2012 infatti, il reattore della centrale atomica iraniana di Bushehr risulta sia stata urgentemente spento e svuotato delle sue barre di combustibile, a causa di sopraggiunti problemi a "componenti esterni" del sistema; non è chiaro, comunque, se il blocco sia stato dovuto all'azione di STUXNET - come appare probabile - o ad altra causa.
.
6) Virus informatico DuQu, 2011
Il 13 novembre 2011, fonti ufficiali del governo iraniano ammisero la presenza, in alcuni sistemi informatici, di un virus denominato DuQu, di struttura a tratti simile a STUXNET. La presenza di questo malware, di origine sconosciuta, sarebbe stata identificata nel mese di ottobre dopo l'avvenuta scoperta di un certo numero di server dell'amministrazione iraniana contaminati dal virus. In effetti, sebbene DuQu sembri condividere alcuni segmenti di codice con STUXNET, sarebbe stato progettato con scopi diversi, apparentemente tesi a creare delle backdoors nei servers colpiti, forse al fine di aprire la via ad un attacco ai sistemi di controllo industriali SCADA. Secondo varie fonti, DuQu sarebbe stato lanciato nell'agosto 2007, e per tale motivo potrebbe essere stato utilizzato come precursore del più sofisticato FLAMES, la cui diffusione sarebbe avvenuta quattro mesi dopo. L'origine di DuQu non risulta sia mai stata rivelata, tuttavia la sua struttura modulare, in grado di ricevere aggiornamenti o di mutare le proprie funzioni secondo la volontà dei suoi programmatori, porta a considerarlo parte di quella piattaforma comune sulla quale sono stati generati anche FLAMES, STUXNET nonchè, probabilmente, almeno altri due o tre tipi di malware, tuttora sconosciuti. La flessibilità di queste cyber-armi, compatibili le une con le altre, consentirebbe la loro rapida rimodulazione attraverso nuovi pacchetti software, in modo da aggiornarne le performances e renderne difficile il rilevamento. Secondo alcune fonti, nell'aprile 2011 sarebbe stata identificata in alcuni sistemi iraniani una variante di DuQu denominata STARS, la quale tuttavia sarebbe un sub-programma dello stesso DuQu.
Per parte sua DuQu sarebbe stato scritto infatti in almeno due linguaggi informatici altamente complessi e solo parzialmente decrittatti, tanto da far ritenere plausibile l'azione di diversi teams di programmatori - ciascuno responsabile di una sezione del codice - nonchè l'impiego di considerevoli risorse finanziarie, ben al di fuori della portata di "normali" hackers indipendenti.
.
7) Monitoraggio del Sinai, 2011/2012
La deposizione del rais egiziano Mubarak, nel febbraio 2011, ha avuto tra le altre conseguenze, la riattualizzazione della vulnerabilità della frontiera israeliana del Sinai, attraverso la quale, dai varchi del sistema di sicurezza frontaliero egiziano, hanno iniziato a transitare in direzione di Gaza e dello stesso territorio israeliano, flussi di immigrazione clandestina, di armi, di droga e di terroristi jihadisti. Per tale ragione l'Unità 8200 è stata chiamata a svolgere un ruolo importante nel monitoraggio del confine meridionale israeliano, allo scopo di prevenire, identificare, analizzare e contrastare ogni possibile minaccia al territorio nazionale, così da evitare il ripertersi di clamorose azioni terroristiche, come quella avvenuta nei pressi di Eilat nell'agosto 2011. Tra le contromisure messe in atto dal comando generale delle IDF, vi è la stesura di una barriera di confine integrata da sistemi di sorveglianza elettronici e ottici, da completarsi entro la fine del 2012.
 
8) Virus informatico FLAMES, 2012
Sofisticato e pesante oltre 20 mega, il virus informatico W32 FLAMES sarebbe l'ultimo prodotto identificato della cyberguerra lanciata contro l'Iran; diffuso apparentemente nel dicembre 2007 ed identificato nel maggio 2012, avrebbe infettato almeno un migliaio di server, con modalità Trojan, trasformandoli sostanzialmente in "zombies" a controllo remoto; le macchine così infettate avrebbero trasmesso dati, programmi, immagini, files audio e video, passwords e screenshots ai loro controllori, garantendo loro il potenziale controllo su intere reti di sistemi. La diffusione del virus (rintracciato anche in Siria e Sudan), attraverso connessioni USB o reti non protette, avverrebbe per l'azione di numerosi files diversi, non necessariamente riconducibili alla famiglia degli eseguibili. Diversamente da STUXNET, programmato per colpire con danni irreversibili i sistemi infettati, FLAMES agirebbe con modalità più discrete e promisque, ingannando i sistemi antivirus commerciali e trasformando le macchine colpite in vere e proprie stazioni trasmittenti, capaci tanto di carpire conversazioni da cellulari attivi nelle vicinanze, quanto di attivare connessioni bluetooth con sistemi informatici entro il loro raggio di azione (tablet, laptop, smartphones ecc.). Il virus sarebbe altresì in grado di cancellare gli hard disks e di riconfigurare i sistemi colpiti, così da renderli incontrollabili da parte dei loro operatori: tale modalità sarebbe stata utilizzata nell'aprile 2012 per mandare fuori fase i sistemi di controllo preposti alla gestione dei terminal petroliferi iraniani, sei dei quali (compreso quello di Kharg) dovettero essere disconnessi con conseguente blocco delle esportazioni. La composizione modulare del virus, strutturato a blocchi (almeno una ventina), consentirebbe inoltre al suo controllore remoto di inviare aggiornamenti, così da ampliarne o mutarne le funzioni. Secondo i maggiori esperti di sicurezza informatica, FLAMES sarebbe 20 volte più complesso di STUXNET, estremamente più subdolo ed altamente sofisticato, tanto che per una sua completa decodifica si stima siano necessari alcuni anni. Da un primo approccio analitico, FLAMES sembra condividere alcune caratteristiche di STUXNET, tali da rendere plausibile una loro origine comune; tuttavia, secondo alcune informazioni, le differenze sarebbero maggiori delle analogie tanto che FLAMES non sarebbe il frutto di una joint-venture israelo-americana, bensì il risultato di un programma scritto dai soli cyberesperti di Tel Aviv, possibilmente sulla base di informazioni carpite da FLAMES. Nel giugno 2012 fonti ufficiose dell'amministrazione americana avrebbero comunque ammesso per la prima volta l'esistenza di un progamma congiunto USA-Israele, di cyberguerra nei confronti di Teheran (operazione Olympic Games).
.
9) Virus informatico WIPER, 2012
Nell'aprile 2012 i sistemi informatici del Ministero del petrolio iraniano furono messi fuori uso dall'attacco di un malware denominato WIPER, che di fatto bloccò per alcuni giorni le connessioni  Web tra il ministero e i terminali petroliferi del Golfo persico. Tale cyberarma risulterebbe, secondo gli esperti del settore, particolarmente ben scritta e di difficile identificabilità in quanto la sua azione avrebbe l'obiettivo di cancellare gli hard disks dei sistemi colpiti, mendiante tecniche altamente sofisticate; per tale ragione, una volta compiuta la sua opera distruttiva, il virus si autoterminerebbe, rendendo così pressochè impossibile l'analisi del suo codice sorgente. Da alcuni frammenti di hard disks sopravvissuti alla cancellazione, sarebbero state comunque riscontrate analogie tra WIPER e DuQu, tali da far supporre un'origine comune; all'opposto, non vi sarebbero collegamenti diretti tra WIPER e FLAMES, a sua volta lanciato nello stesso periodo allo scopo di sabotare i sistemi di gestione dei terminali petroliferi iraniani. Attualmente, non sarebbe stata ancora elaborata alcuna contromisura in grado di identificare WIPER prima che questo abbia messo in atto la sua azione distruttiva.
.
10) Khartoum, 24 ottobre 2012.
Secondo varie fonti, durante la notte del 24 ottobre 2012 aerei israeliani avrebbero distrutto una fabbrica d'armi situata nel complesso militare di Yarmouk, presso Khartoum, in Sudan, utilizzata per stoccare una partita di missili iraniani destinati ad Hamas, in transito nel paese africano grazie alla collaborazione delle autorità locali. Pochi istanti prima del blitz, un completo blackout elettrico avrebbe fatto precipitare nel buio la capitale sudanese, mentre contromisure elettroniche avrebbero accecato radar e sistemi di rilevamento. Nel corso di tale operazione vi sarebbe stato un ruolo da parte dell'Unità 8200, sia nell'intercettare ed interpretare le comunicazioni tra il cargo iraniano e le autorità sudanesi, sia nel predisporre le contromisure elettroniche poi attuate attraverso i pod ECM degli F15. L'esplosione, verificatasi nei depositi, avrebbe provocato la morte di quattro persone e gravi danni alle strutture; secondo fonti dell'opposizione sudanese, la fabbrica colpita sarebbe gestita direttamente dai pasdaran iraniani. Il bersaglio del bombardamento - confermato da almeno sei crateri compatibili con armi aria-superficie, sarebbero stati una quarantina di containers ammassati nella fabbrica poco prima dell'attacco.
.
Non solo cyberguerrieri
Un aspetto interessante dell'evoluzione dell'Unità 8200 è stata la costituzione, come elemento strutturale del reparto, di un battaglione di fanteria, particolarmente addestrato in tecnologie informatiche ed elettroniche atte ad essere utilizzate sul campo: una soluzione volta a porre rimedio alle deficienze delle IDF, nello snodo strategico raccolta-interpretazione-utilizzo delle informazioni reperite sul nemico.
.. unit 8200
  Uomini del "battaglione 8200" in addestramento
L'iniziatore di questo processo, verso l'inizio degli anni Novanta, è stato il Brigadier Generale Pinchas Buchris, all'epoca comandante dell'Unità 8200, il quale ritenne di poter utilizzare in termini tattici le informazioni raccolte dall'unità, in particolare per contrastare la minaccia rappresentata da Hezbollah nel Libano meridionale. Il successivo esplodere della prima intifada nei territori occupati, nonchè il sostanziale insuccesso della terza guerra israelo-libanese del 2006 (durante la quale l'Unità 8200 dimostrò tutti i propri limiti strutturali), furono le ulteriori spinte in favore del progetto di Buchris, nonchè la definita consacrazione della filosofia incentrata sulla integrazione operativa tra intelligence e combat.
Per tale ragione, le procedure di formazione di un battaglione tattico nell'ambito dell'Unità 8200 furono accelerate attravarso il trasferimento - nell'ottobre 2011 - di un primo contingente di elementi selezionati, i quali furono avviati ad un corso addestrativo della durata di 11 mesi, così suddivisi:
.
- quattro mesi di addestramento basico di fanteria
- un mese di addestramento presso il comando dell'Unità 8200 a Glilot
- sei mesi di addestramento specializzato in attività SIGINT
.
Il primo comandante del battaglione, il Ten.Col. V., fu tratto direttamente dai ranghi dell'Unità 8200 - nella quale aveva prestato servizio come coscritto - coadiuvato da un vice-comandante proveniente dalla brigata paracadutisti e da ufficiali trasferiti da altri reparti di élite delle IDF; dopodichè in tempi più recenti, al fine di dare al battaglione un migliore spirito di reparto, la rotazione dei comandanti di compagnia e degli altri ufficiali fu riservata esclusivamente agli elementi provenienti dall'Unità 8200.
Una particolarità di questo "battaglione 8200" - del quale non si conosce al momento la demominazione ufficiale - è data dal fatto di essere stato costituito per operare suddiviso tra altre unità: il suo personale infatti, una volta completato il ciclo addestrativo viene assegnato a gruppi a quelle unità terrestri delle IDF impegnate in azione, che necessitano di elementi dotati di speciali capacità informatiche ed elettroniche. Il ruolo tattico del personale del battaglione "8200" è infatti duplice:
.
- utilizzare metodi tecnologici e di intelligence per contrastare le mosse del nemico;
- infiltrarsi nelle reti telematiche del nemico, annullandone le difese e carpendo informazioni.
.
In linea di massima, gli elementi del "battaglione 8200" sono distaccati a piccoli gruppi, su base pressochè giornaliera, presso il comando delle varie brigate IDF, ed il loro ruolo è quello di mantenersi in stretto contatto con il comandante tattico diretto (solitamente il comandante di brigata), nonchè con il personale Shin Beth distaccato presso il reparto medesimo; talvolta, i "commando 8200" vengono integrati nelle unità tattiche da combattimento, oppure a supporto dei nuclei di élite. In tal senso, è capitato non di rado che i "commando 8200" abbiano finito per trovarsi sotto fuoco nemico.
Buona parte del personale del "battaglione 8200" è in grado di parlare e comprendere l'arabo, abilità questa, che ha favorito il suo utilizzo con frequenza sempre maggiore: solo nell'ultimo anno infatti (2011/2012), secondo quando affermato dal Ten.Col. V., sarebbero state oltre 300 le missioni svolte sul campo dai "commandos 8200", la maggior parte delle quali legate al rapido interscambio di informazioni tra i nuclei raccolta dati ("commandos 8200"), gli elementi di valutazione e analisi (personale Shin Beth) e i reparti tattici da combattimento.
La maggior parte di queste operazioni sarebbe stata effettuata nei Territori (Giudea e Samaria), ma vi sarebbero stati interventi anche sul fronte del Mediterraneo, in supporto alla Marina, nonchè nella sfera aeronautica, su richiesta della IAF. Un successo tattico del "battaglione 8200", sarebbe stato ottenuto a Gaza, durante l'operazione "Piombo fuso": in tale occasione, i nuclei di intercettamento distaccati davanti a Gaza avrebbero raccolto informazioni dettagliate su un complesso di edifici imbottiti di trappole esplosive disseminate da Hamas, che poterono quindi essere evitate senza perdite.
Stante gli elevati standard professionali richiesti, il servizio nel "battaglione 8200" è volontario, basato sul reclutamento di giovani appena diplomati  nelle scuole e nelle università, in grado di attrarre gli elementi migliori e più capaci in tecnologie informatiche ed elettroniche; non vanno sottovalutate infatti, per ogni giovane "cyberguerriero", le ricadute positive in termini professionali conseguenti all'avere svolto il proprio servizio militare nell'Unità 8200, vale a dire in un contesto utile a garantire, dopo il congedo, impieghi potenzialmente ambiziosi nell'ambito tecnologico civile; da qui l'elevata percentuale di ingegneri, tecnici e programmatori, veterani dell'Unità 8200, fondatori e collaboratori di imprese tecnologiche di alto livello nell'ambito commerciale civile.
Secondo Yair Cohen, ex-comandante dell'Unità 8200 ed attualmente capo del dipartimento intelligence della multinazionale Elbit System Ltd, "è praticamente impossibile trovare, in Israele, una società tecnologica che non abbia alle sue dipendenze veterani dell'Unità 8200".
.
 

Aggiungi commento

Codice di sicurezza
Aggiorna

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of the site have already been set.

EU Cookie Directive Module Information