L’Agenzia per l’energia atomica iraniana ha confermato domenica che un server di posta elettronica della centrale nucleare di Bushehr è stato violato. L’organizzazione ha incolpato un Paese straniero, ma un gruppo di hacker iraniano, noto con il nome di Black Reward, ha rivendicato la responsabilità della violazione.

L’Organizzazione ha dichiarato che il Team di esperti informatici dell’impianto di Bushehr ha esaminato e pubblicato un rapporto sulla violazione negando l’esposizione di informazioni strategiche. L’agenzia per l’energia ha dichiarato che la violazione era finalizzata ad attirare l’attenzione del pubblico e dei media.

“Va notato che il contenuto delle e-mail degli utenti contiene messaggi tecnici e comuni scambi quotidiani”, si legge in una dichiarazione sul sito web dell’Organizzazione. “È ovvio che lo scopo di questi sforzi illegali, compiuti per disperazione, è quello di attirare l’attenzione del pubblico”.

Secondo l’Agenzia per l’energia atomica, il gruppo informatico dell’impianto di Bushehr ha adottato misure preventive in seguito all’hacking.

Nonostante l’organizzazione energetica sostenga che l’hacking delle e-mail sia il risultato di un cyber-spionaggio da parte di uno Stato nazionale, un gruppo di hacker iraniani che si fa chiamare Black Reward ha affermato in alcuni post su Telegram e Twitter di aver ottenuto informazioni sui progetti nuclearei iraniana presso l’impianto di Bushehr. Nei post di sabato – un giorno prima della conferma della violazione da parte dell’Organizzazione dell’energia atomica – il gruppo ha affermato che l’hacking era a sostegno delle proteste in corso in tutto il Paese per la morte di una giovane donna, Mahsa Amini, mentre era sotto la custodia della polizia.

Amini era stata presa in custodia dalla polizia morale del governo perché si presumeva che non indossasse correttamente il suo hijab. La sua morte in custodia ha scatenato nelle ultime settimane violenti scontri tra manifestanti e autorità.

Black Reward ha minacciato di rilasciare le informazioni sensibili in 24 ore se le autorità non avessero rilasciato i prigionieri politici e le persone arrestate durante i recenti disordini.

Domenica il gruppo ha pubblicato un link al proprio canale Telegram, da cui è possibile scaricare le informazioni. Le informazioni sono una “versione ripulita e visualizzabile via browser” di circa 85.000 messaggi di posta elettronica, “perfetti per ricercatori e giornalisti”, ha dichiarato il gruppo su Twitter.

Il gruppo ha affermato che le informazioni trapelate includono la gestione e i programmi operativi di diverse parti della centrale di Bushehr, insieme ai visti e alle informazioni sui passaporti degli esperti nucleari iraniani e russi che vi lavorano, alle ricevute finanziarie e agli accordi con organizzazioni locali e straniere.

La centrale nucleare di Bushehr è stata costruita con tecnologia russa nel 2011 ed è il primo impianto nucleare iraniano situato lungo il Golfo Persico. L’attacco informatico di questo fine settimana a Bushehr non è né il primo, né il più celebre attacco informatico al programma nucleare iraniano.

Stuxnet, un worm maligno scoperto per la prima volta nel 2010, aveva preso di mira e causato danni sostanziali al programma nucleare iraniano infettando i PC Windows dell’impianto nucleare di Natanz. Si ritiene che sia un’arma informatica costruita congiuntamente da Stati Uniti e Israele. Stuxnet avrebbe rovinato quasi un quinto delle centrifughe nucleari iraniane infettando oltre 200.000 computer e causando il degrado fisico di 1.000 macchine.

Se le affermazioni di Black Reward sono vere, la rivelazione delle operazioni dell’infrastruttura nucleare del Paese potrebbe aprire la strada ad altri attacchi come Stuxnet.

Inoltre, qualsiasi corrispondenza relativa ad accordi tra organizzazioni locali e straniere e l’Organizzazione iraniana per l’energia atomica sarà sicuramente esaminata dalle agenzie internazionali, poiché il programma nucleare civile del Paese è sottoposto a ispezioni per verificarne la sicurezza e garantire che non stia sviluppando alcuna arma nucleare.

Autore:  Apurva Venkat — Corrispondente per le edizioni indiane di CIO, CSO e Computerworld.