OGGETTO: Operazione: Oak Ridge
DATA: 27 Febbraio 2023
FORMATO: Racconti
Ogni sabotaggio inizia con un piano dettagliato, specialmente quando si tratta di turbine nucleari.
VIVI NASCOSTO. ENTRA NEL NUCLEO OPERATIVO
Per leggere via mail il Dispaccio in formato PDF
Per ricevere a casa i libri in formato cartaceo della collana editoriale Dissipatio
Per partecipare di persona (o in streaming) agli incontri 'i martedì di Dissipatio'

Ricapitoliamo. Domani salterà in aria una centrifuga del sistema di arricchimento dell’uranio nel laboratorio nucleare Y12 di Oak Ridge, Tennessee, senza che nessuno se ne accorga. Le turbine della centrifuga inizieranno a prendere velocità, ma non scatterà nessun allarme. Quando arriveranno a una velocità tale da compromettere il loro funzionamento il computer che le monitora non rivelerà alcuna anomalia. Secondo le stime intorno alle 22 la centrifuga sarà fuori uso, ormai fusa, un gran fumo e gli allarmi antincendio che finalmente entreranno in azione. I tecnici del turno notturno in un primo momento non capiranno cosa è successo, nessun sistema di controllo ha avvertito l’alterazione, nessuna spia luminosa ha attirato l’attenzione. Partiranno le prime chiamate. I responsabili della sicurezza del laboratorio si catapulteranno per capire che cosa è successo. Prima ipotesi: i computer che monitorano le centrifughe hanno smesso di funzionare correttamente. Gli ingegneri inizieranno i test, ma non troveranno nessun problema. Seconda ipotesi: errore umano, d’altronde siamo in uno dei luoghi tecnologicamente più avanzati del mondo l’errore tecnico non è plausibile.

I responsabili dell’impianto visioneranno le immagini registrate della sala di controllo sperando di notare un cedimento nei tecnici, una manovra non effettuata secondo procedure, una disattenzione. Niente, da scartare anche questa. C’è un’altra ipotesi, più improbabile, ardita, ma per chi brancola nel buio anche l’impensabile si illumina di una flebile luce di speranza: sabotaggio. Si troveranno già nella sala di controllo, e allora inizieranno a controllare tutti gli accessi al laboratorio, le telecamere a circuito chiuso, i sensori di presenza. Interrogheranno tutti gli addetti alla sicurezza per cogliere un dettaglio, la tensione in un volto che ha suscitato sospetto. Niente, una giornata di ordinaria tranquillità a Oak Ridge, Tennessee. Il terrore inizierà a crescere, il tempo che inesorabilmente scorre aumenterà il panico di dover fornire una risposta che non si conosce. Saranno le 4 e nel giro di qualche ora dovranno inviare i primi report dell’accaduto a Washington. Il loro progetto è uno dei più attenzionati dall’amministrazione. In preda al terrore e alla rabbia per non sapere quello che è successo gli sarà rimasta un’unica cosa da fare, l’ultima speranza per salvare le loro carriere e forse qualcosa di più. Si riuniranno, si guarderanno negli occhi e mi chiameranno, sperando in una risposta. Se domani, nel cuore della notte, il mio telefono squillerà, allora sarà stato un successo.

Ricapitoliamo. L’obiettivo è annientare il nemico, ridurlo a una non minaccia, distruggere le sue velleità di esistenza tra i grandi del mondo. Il terrore e la rabbia sono le due armi perfette per questo scopo: deve vivere costantemente all’erta, consapevole che in qualsiasi momento può raggiungerlo il colpo definitivo e allo stesso tempo avvelenarsi di rabbia perché inerme nella sua impotenza. L’unica concessione ammissibile? Offrirgli la sicurezza senza prove di essere noi gli artefici della sua caduta. Il nemico ha un obiettivo che tenta di raggiungere con tutte le sue forze, con tutto il suo ingegno, con tutte le sue energie, colpisci quello e di lui non rimarrà nulla. Bisogna essere sadici in questo, come il gatto con il topo. Farlo avvicinare ogni volta di più e poi allontanarlo di nuovo, fino a quando non ci si stanca e si cerca un nuovo passatempo nel cortile.

L’obiettivo dell’Iran è la bomba nucleare, lo strumento per avere voce in capitolo nell’unica discussione politica rimasta in piedi negli ultimi tre quarti di secolo. Per raggiungerlo ha bisogno di centrali nucleari, materie prime e tempo. Come il gatto con il topo, a turno gli concederemo qualcosa e toglieremo qualcos’altro, attenti a non farci prendere troppo la mano. Per ottenere la bomba sono necessarie le centrali nucleari e per farle funzionare è indispensabile il carburante, l’isotopo di uranio 235. Il piano è semplice: concedi al nemico le centrali, fagli credere di possedere il carburante e attendi il momento opportuno. La presenza in natura dell’uranio 235 è irrisoria, in un chilo di uranio naturale solo lo 0,7% è costituito da questo isotopo, mentre il restante 99,3% dall’isotopo 238, suo gemello chimico, identico tranne che per 3 neutroni in più, decisivi. Per ottenere quantità sufficienti di uranio 235 bisogna ridurre la miscela naturale di uranio allo stato gassoso, immetterla in una centrifuga che separa i due isotopi in base al loro peso e raccogliere il combustibile pronto per il suo uso civile o militare. La centrifuga è controllata da un tipo di computer – P.L.C – che, attraverso dei sensori, monitora e gestisce la velocità delle turbine. Se si riuscisse a penetrare in questi computer e alterare la velocità delle turbine fino a farle scoppiare senza che il computer stesso se ne accorga si eliminerebbero in un colpo solo i tre elementi indispensabili al nemico: niente più carburante nucleare, centrali inutilizzabili e un’enormità di tempo perso. Il problema fondamentale è che le centrali nucleari e i sistemi di arricchimento dell’uranio sono strutture completamente isolate dal mondo esterno, nessuna connessione internet, nessuna possibilità di creare una breccia informatica per entrare nei computer: un castello inespugnabile. Come fare a penetrare un sistema tecnicamente inaccessibile? Qui entra in gioco l’arma umana più devastante: la fiducia.

Ricapitoliamo. Domani un virus informatico altererà la velocità delle turbine del sistema di arricchimento dell’uranio e farà saltare in aria la centrifuga del laboratorio nucleare di Oak Ridge, Tennessee. In informatica le vulnerabilità fino a quel momento sconosciute di un software si chiamano 0-day, giorno zero a partire dal quale gli sviluppatori iniziano a studiarle e risolverle. Il tempo è una costante fondamentale e ineludibile: tutte le vulnerabilità, anche quelle più complesse, una volta scovate vengono risolte relativamente in breve tempo. La pericolosità di un virus risiede nella capacità di sfruttare al massimo il momento che separa la sua immissione nel software da quello in cui viene scoperto. Un secondo elemento fondamentale nell’informatica è la capacità di comunicare. Come nella vita normale, non bisogna essere solamente bravi a parlare, ma bisogna anche saper scegliere gli interlocutori giusti. Il virus, una volta entrato nella rete della centrale dovrà iniziare a comunicare con i computer, ma senza un biglietto da visita riconoscibile farebbe ben poca strada e verrebbe isolato facilmente. I software quando comunicano utilizzano delle firme digitali che gli permettono di riconoscersi a vicenda e assicurare il messaggio a un interlocutore fidato. L’aiuto arriverà dai nostri amici taiwanesi. Il virus possiede un certificato autentico dell’azienda più importante al mondo nella creazione dei microchip, la Realtek, praticamente una chiave universale che lo farà arrivare dappertutto. Come sia stato possibile rubare, duplicare o comprare un lasciapassare così prezioso è un’altra storia, e io sono una semplice pedina di un gioco molto più grande di me: non mi è permesso conoscerla. Grazie a questa firma digitale il virus interrogherà i computer che troverà nella rete della centrale per capire qual è il P.L.C. che si occupa della velocità delle turbine. Una volta trovato, inietterà nel software un pezzo di codice malevolo, che altererà la frequenza con cui girano le turbine, inibirà i sistemi di allarme e poi… fumo, tecnici terrorizzati che cercano di capire cosa è successo e il conto alla rovescia per la 0-day iniziato col botto.     

Ricapitoliamo. Domani tradirò un amico per far esplodere una centrale di arricchimento dell’uranio nel cuore del mio Paese. Utilizzerò una pennetta usb e la passione per la scienza. Nella pennetta c’è il virus, nella passione un’amicizia lunga una vita. Io e Michael ci siamo conosciuti venticinque anni fa alla Yale University, primo anno di fisica e un futuro brillante da rampolli della Ivy League all’orizzonte. Le nostre carriere non hanno corso sempre parallelamente, ma in tutti questi anni non ci siamo mai allontanati: ero presente al suo matrimonio e lui al mio, qualche vacanza estiva con le famiglie, stessa passione per gli Yankees. Da due anni lavora nel laboratorio Y12 di Oak Ridge: quando me l’ha comunicato gli tremava la voce, un sogno che si realizzava. Più o meno nello stesso momento sono stato contattato dalla CIA e dopo sei mesi ho iniziato anche io il mio percorso nella stessa centrale, con un obiettivo diverso. La rivoluzione scientifica si basa sull’esperimento, la replica artificiale e ripetuta di un fenomeno fisico. Solo dopo aver osservato varie volte il comportamento delle cavie che reagiscono alle stimolazioni indotte si può essere sicuri delle ipotesi di partenza. Anche la ripetizione, però, può essere soggetta a errori, pregiudizi iniziali, impercettibili coincidenze che trasformano la granitica verità scientifica in un racconto dalle fondamenta fragili. Per questo esistono i gruppi di controllo. Prendi due gruppi eterogenei di individui, nel primo inietti il farmaco da testare, nel secondo una sostanza inoffensiva: la differenza alla fine formerà la nuova scienza. Io ho il virus, qui nella pennetta, ma faccio parte del gruppo di controllo; Michael, ancora ignaro del suo ruolo, sarà la cavia principale del più grande esperimento di guerra informatica mai provato prima. L’obiettivo è infettare la rete di un sistema di arricchimento dell’uranio senza che nessuno se ne accorga, neanche il paziente zero.

Dai tempi dell’università io e Michael abbiamo l’abitudine di scambiarci i nostri lavori scientifici per una lettura in anteprima gravida di suggerimenti, critiche, correzioni. Ogni nostra pubblicazione è passata sotto i ferri di questa analisi privilegiata. Da mesi il mio amico aspetta l’articolo a cui sto lavorando e che gli ho preannunciato essere ricco di sorprese: uno studio sulla risposta magnetica dei liquidi non-Fermi. Domani glielo consegnerò, quindici pagine Word salvate in questa pennetta. Come ogni martedì faremo la riunione settimanale degli ingegneri nucleari del laboratorio e subito dopo Michael inizierà il turno in centrale: controllo dei macchinari, trascrizione dei dati, routine burocratica, un paio di caffè e tanto tempo prima di rientrare a casa. Basterà un sorriso, l’accenno all’articolo e la consegna della pennetta: l’inizio dell’infezione e il mio compito concluso. Conoscendo Michael non esiterà a leggere l’articolo, appena avrà finito le mansioni quotidiane in centrale si dirigerà alla stampante, inserirà la pennetta e divorerà con bramosia le quindici pagine di formule fisiche. Quando finirà la prima lettura il virus starà già circolando attraverso la rete LAN della centrale alla ricerca disperata del P.L.C. che si occupa della velocità delle turbine della centrifuga.

Ricapitoliamo. Domani si compirà il più grande esperimento mai tentato prima di guerra informatica nel laboratorio nucleare Y12 di Oak Ridge, Tennessee. L’ultima tappa necessaria prima di entrare in una nuova era nella storia dei conflitti umani. Prima di affrontare un nemico bisogna studiarlo, conoscere i suoi punti di forza e le sue debolezze, testare la sua capacità di reazione, senza che lui lo sappia. Per questo è stato scelto Oak Ridge. Verso la fine degli anni Ottanta A.Q Khan, il padre del programma nucleare Pakistano inizia a vendere le sue centrifughe per l’arricchimento dell’uranio sul mercato nero. Alcune arrivano in Iran, altre, qualche anno più tardi, in Libia: il nemico e il gruppo di controllo, l’esperimento è iniziato allora. Concedi al tuo nemico le centrali, fagli credere di avere le materie prime e del tempo e poi aspetta il momento opportuno. Nel 2003 arriva l’occasione per tirare la corda, per vedere a che punto è arrivato il suo avanzamento tecnologico. La relazione tra Stati è un gioco infinito di riflessi, ombre e minacce che si riverberano ingigantendosi sempre di più. La Libia per evitare un attacco diretto degli Stati Uniti è costretta a smantellare il suo programma nucleare e consegnare tutte le infrastrutture critiche implementate fino a quel momento. È in questo modo che una centrifuga di A.Q. Khan identica in tutto e per tutto a quelle del nemico finisce nel laboratorio Y12 di Oak Ridge pronta ad essere studiata nei minimi dettagli. Ma allora perché mettere in piedi la sceneggiata della pennetta, del gruppo di controllo, del paziente zero? Non bastava semplicemente immettere il virus volontariamente nella rete della centrale e aspettare il botto? Si sarebbe risparmiato molto tempo, soldi e un’amicizia. Un esperimento, però, per dirsi scientifico deve replicare esattamente le condizioni naturali che vuole studiare.

Nessun tecnico del nemico potrebbe mai inserire volontariamente un virus informatico nel sistema della centrale e nessun agente infiltrato riuscirebbe mai a penetrare le fortezze nucleari. A questo siamo serviti io e Michael, a provare che la fiducia umana, ancora una volta, sarà il vettore dell’infezione. Il progetto SESAME (Synchrotron-light for Experimental Science and Applications in the Middle East) è un progetto che ricalca il modello del CERN i cui membri sono Turchia, Israele, Palestina, Cipro, Egitto, Giordania, Iran – il nemico – e Pakistan. Gli scienziati di questi Paesi si riuniscono più volte l’anno ad Hamman per convegni, tavole rotonde, meeting ed esperimenti congiunti. Se c’è un momento in cui i tecnici nucleari del nemico sono più vulnerabili è questo. Durante un incontro avverrà l’infezione: una pennetta usb di un collega straniero, un pc lasciato incustodito durante una pausa, una stampante utilizzata per consegnare i risultati delle proprie ricerche. Il paziente zero incuberà il virus senza saperlo e bisognerà aspettare solo qualche giorno, qualche settimana prima di sentire i primi rantoli, inizialmente soffocati, del nemico. 

Ricapitoliamo. Domani salterà in aria una centrifuga libica del sistema di arricchimento dell’uranio per testare il funzionamento di un virus informatico e la modalità di attacco della prossima guerra cibernetica. Il luogo prescelto e Oak Ridge, Tennessee, località sperduta nel cuore dell’America che ha una certa dimestichezza con la morte. Il laboratorio sorge, infatti, sui resti di un vecchio cimitero indiano, dodici tumuli ritrovati negli anni Quaranta quando proprio qui prese vita il progetto Manhattan: la realizzazione della bomba atomica, l’arma più devastante della storia. Domani non morirà nessuno, ma forse finirà un’amicizia. Sono le quattro di notte, ho una pennetta tra le mani e mille pensieri nella testa.

Ricapitoliamo. Se domani a quest’ora il mio telefono squillerà allora sarà stato un successo.  

I più letti

Per approfondire

Di soft power non si muore

Più volte prospettato nel corso dello scorso secolo, il declino dell'impero degli Stati Uniti non si vede. Il loro soft power è ancora in grado di muovere le leve giuste nell'immaginario collettivo occidentale, mentre il realismo politico e la minaccia della baionetta fanno il resto.

La Germania è Angela Merkel

Mentre gli americani supportano apertamente il nascente sodalizio fra Mario Draghi ed Emmanuel Macron, la Germania, senza Angela Merkel, è sempre più condannata all'irrilevanza geopolitica.

Cybersicurezza

Con il via libera statunitense, è nata la nuova Agenzia per la Cybersicurezza, destinata a diventare un centro di potere centrale, per i rapporti transatlantici e le relazioni con Bruxelles. L'Italia ormai viaggia sui binari euro-americani.

L’asse Tel Aviv-Budapest-Roma

Giorgia Meloni rimane indietro rispetto a Viktor Orban e Benjamin Netanyahu in termini di autonomia strategica, e fortemente allineata alla linea dura inglese. Ma i Midterm potrebbero ribaltare la sua narrativa sul conflitto.

Colpo grosso nel Mar Rosso

La risposta americana agli attacchi dei ribelli Houthi è stata sinora molto debole. La tanto decantata coalizione internazionale non ha ottenuto i risultati sperati per un motivo principale: molti fra gli alleati arabi temono di essere visti come filo-israeliani.

Gruppo MAGOG