Sembrano trovare conferma le ipotesi formulate fin dalla scoperta di Stuxnet che volevano il worm specificamente creato per colpire le centrali nucleari, in particolari quelle iraniane.
Le conferme arrivano a distanza di qualche mese, dopo che gli esperti di sicurezza hanno avuto modo di studiare il worm per cercare di scoprire i veri obiettivi dietro alla sua realizzazione e diffusione, che ha coinvolto migliaia di sistemi Siemens basati su piattaforma Windows in diversi paesi.
A quanto pare, secondo le dichiarazioni fornite dal ricercatore di Symantec Eric Chien, il worm sembra progettato per colpire il software che gestisce il convertitore di frequenza presente in diversi impianti industriali nonché negli apparati utilizzati per l’arricchimento dell’uranio.
Il codice di Stuxnet è in grado di modificare i valori delle frequenze utilizzate per far girare i motori, portandoli fino a 1.400 Hz (a fronte di un range ottimale che va da 800 a 1.200 Hz) per poi farli arrestare portandoli a 2 Hz, andando a sabotare l’arricchimento dell’uranio con il rischio di causare danni ai motori e alle apparecchiature, con evidenti e conseguenti implicazioni sulla sicurezza generale delle zone in cui sono ubicati gli impianti.
Tuttavia, i possibili obiettivi di Stuxnet non si limitano solamente al convertitore di frequenza, tanto che nella lista preparata da Symantec ci sono anche altre applicazioni utilizzate per compiti meno delicati, ma il dubbio rimane soprattutto alla luce del fatto che uno dei primi paesi ad essere attaccati sia stato proprio l’Iran, il paese che più di ogni altro, negli ultimi anni, è salito alla ribalta del dibattito internazionale proprio per il suo programma nucleare.