www.resistenze.org - popoli resistenti - venezuela - 11-03-19 - n. 705

La guerra dell'elettricità condotta in Venezuela dal regime di Trump sembra più grave del previsto

Stephen Lendman * | globalresearch.ca
Traduzione per Resistenze.org a cura del Centro di Cultura e Documentazione Popolare

12/03/2019

Giovedì scorso, la centrale idroelettrica della diga di Guri in Venezuela, è stata attaccata telematicamente alle 17:00, durante l'ora di punta del tardo pomeriggio, per causare il massimo disagio.

Fino all'80% del paese è stato interessato, il danno è stato più grave di quanto inizialmente pensato. Settimane o mesi di pianificazione probabilmente hanno preceduto quello che è successo, dal momento che è necessaria una notevole capacità ed esperienza tecnica: ci sono gli Stati Uniti dietro a ciò?

Venerdì scorso si è verificato un altro attacco informatico, seguito sabato da un terzo, che ha interessato parti del paese in cui è stata ripristinata l'energia, complicando ulteriormente la risoluzione del problema, Maduro ha affermato: dopo che l'energia è stata ripristinata in circa il 70% del paese, "abbiamo subito un altro attacco, di natura cibernetica, a mezzogiorno ... che ha disturbato il processo di riconnessione e cancellato tutto ciò che era stato raggiunto fino a mezzogiorno", ha aggiunto: "una delle fonti di generazione che funzionava perfettamente" è stata nuovamente sabotata ... per mezzo di infiltrati ... attaccando la compagnia elettrica dall'interno. "

L'energia viene ripristinata "manualmente", vi sono continui sforzi per comprendere come i sistemi computerizzati siano stati messi fuori uso - le cose si sono ulteriormente complicate dopo che un trasformatore della sottostazione di Bolivar è esploso e bruciato, suggerendo un altro sabotaggio.

Quello che sta accadendo in Venezuela è simile al sabotaggio delle centrali nucleari di Bushehr e Natanz nell'Iran, infettate con un virus informatico Stuxnet nel 2010, probabilmente in un'operazione congiunta USA/Israele. Edward Snowden li ha incolpati per quello che è successo.

A quel tempo le operazioni furono interrotte indefinitamente. L'Iran ha definito l'incidente un atto ostile. Il generale Gholam-Reza Jalali disse che se le strutture colpite sono state infettate online, l'intera rete elettrica dell'Iran poteva essere chiusa.

Ci sono voluti mesi per risolvere completamente il problema. Dopo l'attacco dell'estate 2010 il malware ha continuato a infettare le centrifughe delle strutture, richiedendone la sostituzione.

Un analisi dell'Istituto per la scienza e la sicurezza internazionale ha detto: "assumendo che l'Iran abbia preso precauzioni, Stuxnet difficilmente potrà distruggere ulteriori centrifughe negli impianti colpiti".

"L'Iran probabilmente ha ripulito il malware dai suoi sistemi di controllo. Per prevenire la re-infezione l'Iran dovrà prestare particolare attenzione, poiché molti computer in Iran contengono Stuxnet ", aggiungendo: "Sebbene Stuxnet sembri progettato per distruggere le centrifughe presso gli impianti nucleari iraniani, tale distruzione non è affatto totale."

"Stuxnet non ha abbassato la produzione di uranio a basso arricchimento (LEU) nel corso del 2010. Le quantità di LEU potrebbero essere certamente maggiori e Stuxnet potrebbe essere una parte importante del motivo per cui non sono aumentate in modo significativo."

"qui rimangono importanti domande sul perché Stuxnet ha distrutto solo 1.000 centrifughe. Un'osservazione è che potrebbe essere più difficile distruggere le centrifughe con l'uso di attacchi informatici di quanto spesso si pensi."

Il capo della centrale nucleare di Bushehr ha detto che solo i personal computer del personale sono stati infettati dal virus Stuxnet. Il ministro delle telecomunicazioni iraniano, Reza Taghipour, ha dichiarato che i sistemi governativi non hanno subito danni gravi.

Il direttore dell'Iran, Mahmud Liaii, ha dichiarato: "Una guerra elettronica è stata lanciata contro l'Iran ... Questo worm informatico è progettato per trasferire dati sulle linee di produzione dai nostri stabilimenti industriali a località al di fuori dell'Iran".

Hamid Alipour, vice capo del governo iraniano, società di tecnologia dell'informazione: "l'attacco è ancora in corso e nuove versioni di questo virus si stanno diffondendo", aggiungendo: "Avevamo previsto che avremmo potuto estirpare il virus entro uno o due mesi, ma il virus non è stabile e da quando abbiamo iniziato il processo di pulizia sono state diffuse tre nuove versioni di esso".

Se malware simile a Stuxnet è stato utilizzato contro la rete elettrica del Venezuela, il problema potrebbe persistere per mesi, alcune parti del paese hanno continuato a subire le interruzioni per qualche tempo.

Il governo di Maduro dovrà mettere a disposizione una considerevole esperienza tecnica per risolvere completamente le cose - del tipo di quella del software di sicurezza informatica / anti-virus del Kaspersky Lab in Russia.

Esso può anche identificare la fonte dell'attacco e dare la colpa a chi appartiene - gli Stati Uniti sono più probabilmente i responsabili. Hanno chiaramente i moventi, le opportunità e le competenze: condurre la guerra in Venezuela con altri mezzi per rovesciare il suo governo e ottenere un altra conquista imperialista.

Se l'infezione da malware è diffusa, possono verificarsi interruzioni continuate fino a quando il problema non viene risolto completamente.

La risoluzione potrebbe richiedere mesi, provocare un'interruzione persistente nel paese è chiaramente il movente che sta dietro all'attacco.

*) Stephen Lendman è un pluripremiato autore che vive a Chicago. Può essere contattato a lendmanstephen@sbcglobal.net. È un ricercatore associato del Centro per la ricerca sulla globalizzazione (CRG)


Resistenze.org     
Sostieni Resistenze.org.
Fai una donazione al Centro di Cultura e Documentazione Popolare.

Support Resistenze.org.
Make a donation to Centro di Cultura e Documentazione Popolare.