
Redazione RHC : 12 Aprile 2021 08:55
Secondo quanto riportato dal The Gerusalem Post, il Mossad era dietro l’attacco informatico di Natanz di domenica che ha causato ingenti danni al principale impianto di arricchimento dell’uranio dell’Iran situato all’interno della centrale nucleare di Natanz.
Il primo ministro Benjamin Netanyahu ha convocato il primo incontro del gabinetto di sicurezza per domenica prossima, in mezzo alle crescenti tensioni con Teheran.
Il ministro degli Esteri Mohammad Javad Zarif ha giurato vendetta contro Israele per un attacco ai principali impianti nucleari iraniani nella centrale nucleare di Natanz, ma ha detto che non interromperà i colloqui ad alto livello per ripristinare l’accordo nucleare del paese con le potenze mondiali.
Lunedì, in un incontro privato con i legislatori, Zarif ha sottolineato che i massimi funzionari israeliani hanno dichiarato esplicitamente che avrebbero cercato di impedire gli sforzi multilaterali per ripristinare il Piano d’azione globale congiunto ( JCPOA ), che porterebbe alla revoca delle sanzioni degli Stati Uniti contro l’Iran.
Fonti occidentali citate dai media israeliani hanno affermato che l’attacco, inizialmente definito un “incidente” da parte dell’Iran, si tratta di un attacco cyber ed etichettato come “attacco terroristico”.
Il capo del programma nucleare del paese, Ali Akbar Salehi, ha affermato che la comunità internazionale e l’Agenzia internazionale per l’energia atomica devono affrontare quello che ha chiamato terrorismo nucleare.
Come sappiamo, la centrale nucleare di Natanz è stata già oggetto di vari sabotaggi nel passato. Il più famoso è il malware Stuxnet del 2010, ampiamente ritenuto una creazione congiunta USA-Israele, che distrusse distrutto le centrifughe di arricchimento dell’uranio situate nella centrale di Natanz.
L’emittente pubblica israeliana Kan, ha citato fonti di intelligence anonime ma ha affermato che l’apparente interruzione di corrente nella struttura è stata causata da un’operazione informatica israeliana mentre Il quotidiano Haaretz ha anche affermato che l’incidente potrebbe essere considerato un attacco informatico israeliano.
Ron Ben-Yishai, analista della difesa presso il sito web di notizie Ynet, ha affermato che con l’Iran che sta progredendo verso la capacità di armi nucleari era “ragionevole presumere che il problema … potrebbe non essere stato causato da un incidente, ma da un sabotaggio intenzionale inteso a rallentare la corsa al nucleare accelerata dai negoziati con gli Usa sulla rimozione delle sanzioni “.
Più tardi domenica, il primo ministro israeliano Benjamin Netanyahu ha detto che “la lotta contro l’Iran, i suoi delegati e gli sforzi iraniani per gli armamenti è una missione enorme”.
“La situazione che esiste oggi non sarà necessariamente la situazione che esisterà domani”, ha aggiunto, senza fare riferimento diretto all’incidente in Iran.
Insomma, la situazione non è così tanto chiara, ma sicuramente la cyberwarfare sta diventando sempre più una guerra con impatti “reali” tangibili, piuttosto che la solita guerriglia in zona grigia.
Per comprendere meglio il concetto di guerra informatica, potete vedere i seguenti video del canale Youtube di RedHotCyber:
Fonti
https://www.jpost.com/middle-east/incident-reported-in-iranian-natanz-nuclear-facility-664792
https://www.aljazeera.com/news/2021/4/12/irans-zarif-blames-israel-for-natanz-incident-vows-revenge
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...