IRAN, nucleare. Le recenti misteriose esplosioni nelle strutture nucleari

Tre incidenti, tra i quali due esplosioni avvenute in impianti nucleari, hanno scosso l'Iran negli ultimi giorni. Si tratta di eventi collegati? Sono veri e propri incidenti oppure sono stati provocati da una potenza straniera? In quest'ultimo caso, se sì, sono stati frutto di un attacco informatico? Quali saranno le loro implicazioni a livello nazionale e internazionale? Il colonnello dell'intelligence israeliana Raphael Ofek ha tentato di fornire delle risposte a tali quesiti

Tratto dall’articolo redatto dal tenente colonnello (ris) Raphael Ofek, pubblicato nel Paper BESA Center n. 1.628 il 6 luglio 2020 – La mattina del 26 giugno Teheran è stata scossa da una grande esplosione, il luogo era il complesso militare di Parchin, a trenta chilometri sud-est della città.

Alcuni media internazionali hanno poi legato l’evento al ruolo della struttura nel quadro del programma di sviluppo di armi nucleari della Repubblica Islamica, ipotesi che potrebbero venire avvalorate dai documenti segreti dell’archivio segreto relativo alla ricerca nucleare dei quali è venuta in possesso l’intelligence dello  Stato ebraico, resi successivamente noti dalle autorità israeliane nel 2018.

La scelta di Parchin quale sito dove condurre esperimenti nucleari era stata probabilmente il frutto della pregressa attività di produzione di munizioni, esplosivi e combustibile solido per missili condotta in loco.

Già nel 2012, l’Agenzia internazionale per l’energia atomica (AIEA) aveva chiesto alle autorità iraniane di consentire ai suoi ispettori di accedere al sito di Parchin, questo a seguito delle informazioni ricevute riguardo all’attività nucleare presumibilmente condotta presso la struttura, tuttavia la richiesta venne respinta.

Gli iraniani demolirono quindi gli edifici nei quali si presumeva avesse avuto luogo l’attività sospetta e rasero al suolo l’area circostante.

Nel settembre 2015, dopo aver firmato l’accordo nucleare JCPOA, la Repubblica Islamica ha finalmente permesso agli ispettori dell’AIEA di visitare l’area e prelevare campioni di suolo. Nonostante la completa sanificazione del sito da parte del regime, sono state comunque rinvenute particelle di uranio antropogeniche (elaborate dall’uomo) che potevano essere prodotte solo durante esplosioni a freddo di dispositivi nucleari.

Da allora, per quanto è noto, nel sito di Parchin non sono state più effettuate attività nucleari, è quindi probabile che l’esplosione del 26 giugno scorso possa essere stata una detonazione di esplosivi e/o combustibile solido per missili. Sulla base delle immagini scattate dai satelliti da osservazione e delle testimonianze oculari, gli effetti dell’esplosione hanno interessato un’area vasta mezzo miglio collegata da numerosi tunnel sotterranei.

L’area in questione appartiene allo stabilimento di Khojir, struttura che produce combustibile solido per missili del tipo Fajr, vettori da crociera e balistici Sajil, aventi gittate di duemila miglia. Un portavoce del ministero della Difesa di Teheran ha minimizzato la portata dell’incidente, affermando che un serbatoio di gas industriale era esploso senza provocare vittime.

Cinque giorni dopo, però, un’altra esplosione ha completamente distrutto una clinica del centro sanitario Sinai Athar, situato a nord della capitale, disastro nel quale hanno perso la vita almeno diciannove persone, la maggior parte delle quali donne. Secondo le autorità iraniane, in questo secondo caso l’esplosione sarebbe stata causata dalla perdita di contenitori di ossigeno.

Ma, il giorno successivo un ennesimo incendio è divampato nel principale impianto iraniano di arricchimento dell’uranio, quello di Natanz, cioè il sito che in precedenza (nel 2011) era stato oggetto di un attacco informatico mediante il worm Stuxnet.

Al pari dei casi precedenti, le autorità della Repubblica Islamica dell’Iran hanno tentato di sottostimare l’entità del danno, minimizzando l’incidente di Natanz.

Behruz Kamalvandi, portavoce dell’Organizzazione per l’energia atomica iraniana, ha ufficialmente dichiarato che «un incendio era scoppiato in un capannone industriale in costruzione», aggiungendo che non aveva provocato né vittime né inquinamento ambientale.

Sulla base delle loro immagini satellitari gli esperti americani sostengono invece di avere identificato la struttura danneggiata come un laboratorio all’avanguardia per la produzione di centrifughe di arricchimento dell’uranio, questo contrariamente alle dichiarazioni ufficiali iraniane, secondo le quali «nulla sarebbe accaduto nel sito se non un incendio».

Nella foto della struttura danneggiata diffusa dall’agenzia iraniana per l’energia atomica si vedono delle macerie e una porta scardinata, aspetto che vorrebbe indicare come il fuoco sia stato accompagnato da un’esplosione.

Ma, mentre l’esplosione alla clinica è stata probabilmente un incidente, per gli altri due casi si è invece fatta l’ipotesi che si sia trattato di azioni dirette sugli impianti riconducibili a Israele e agli Stati Uniti d’America, probabilmente quale parte di una guerra informatica attualmente in corso con l’Iran.

Una serie di eventi recentemente verificatisi deporrebbero in favore di questa ipotesi:

l’attacco informatico iraniano contro lo Stato ebraico fallito in aprile, che aveva lo scopo di aumentare la quantità di cloro nelle infrastrutture idriche di Israele con l’obiettivo di avvelenare in massa la popolazione civile, un’azione alla quale Gerusalemme avrebbe successivamente risposto con un attacco informatico al porto iraniano di Bandar Abbas;

i significativi progressi iraniani nello sviluppo di centrifughe per l’arricchimento dell’uranio e nella produzione di quantità arricchite di uranio in violazione dell’accordo nucleare del 2015;

gli scontri tra gli Usa e l’Iran nel Golfo Persico.

In ogni caso, questi «incidenti» si sono verificati in un momento particolarmente critico per Teheran, che sta disperatamente cercando di fronteggiare una situazione di collasso economico, che vede per altro una forte svalutazione della propria valuta, il rial, quale effetto delle sanzioni imposte dall’Amministrazione statunitense. Inoltre, vanno messi nel conto anche la pandemia di coronavirus, che sta ponendo a dura prova il popolo iraniano, e i fallimenti sul piano militare dell’Iran e dei suoi proxi contro le forze armate israeliane (IDF) in Siria.

 Il tenente colonnello (ris.) Dr. Raphael Ofek, associato al Centro di ricerca BESA, è un esperto nel campo della fisica e della tecnologia nucleare, che ha lavorato come analista senior nella comunità dell’intelligence israeliana e presso l’Ufficio del Primo Ministro. Egli è specializzato nel settore della proliferazione delle armi di distruzione di massa (WMD) in Medio Oriente e Corea del Nord. 

 

A071 – IRAN, NUCLEARE: IPOTESI ATTACCO PREVENTIVO USA, ragioni strategiche ed economiche alla base delle dinamiche. Nel futuro l’atomica della Repubblica islamica sarà molto probabile, tuttavia per il momento Washington non dovrebbe attaccare gli impianti degli ayatollah. Gli squilibri strutturali dell’economia Usa e il declino del dollaro; a ORA ZERO parlano l’ingegner UGO SPEZIA (Sogin, AIN) ed ELIDO FAZI (Fazi Editrice) trasmissione del 14 febbraio 2008 a cura Gianluca Scagnetti. Reali capacità tecniche in possesso di Teheran nel settore nucleare e conferme alla direzione “militare” impressa al suo programma di sviluppo; l’arricchimento dell’uranio; i sei grandi produttori di combustibile nucleare attivi al mondo; uranio 235 e plutonio, materiali necessari alla realizzazione di un ordigno nucleare: processo di arricchimento dell’uranio e di trasformazione degli scarti dell’uranio in plutonio; testate nucleari all’uranio e al plutonio: caratteristiche e pesi; capacità di ritrattamento del combustibile nucleare; difficilmente esplorabile ipotesi relativa a un opzione militare (strike sugli impianti iraniani). “Euroil: la borsa iraniana del petrolio e il declino dell’impero americano”: squilibri strutturali Usa e declino del dollaro come moneta di scambio internazionale; debito pubblico americano; euro “moneta stabile”, riferimento come moneta di scambio internazionale; Cina Popolare, potenza in crescita; Usa, George Walker Bush: politica globale di egemonia militare; fine del sistema basato sulla supremazia del dollaro; Russia, materie prime energetiche; Usa, cause alla base dell’attacco militare all’Iraq di Saddam; oil for food in euro; dollaro Usa e cambio sui mercati valutari mondiali: ragioni della perdurante forza della moneta verde; verso un punto di equilibrio; Fondo Monetario Internazionale: un “carrozzone” ormai finito? I Paesi “non allineati dell’energia”, aggregazione antagonistica di alcuni produttori di petrolio.

 

A073 – INFORMATION WARFARE. CONFLITTI E ALLEANZE NELLO SPAZIO CIBERNETICO. Prima conferenza annuale del Centro sulla Cybersecurity promosso da ISPI (Istituto per gli Studi di Politica Internazionale) e Leonardo  in occasione della pubblicazione del Rapporto Confronting an “Axis of Cyber”? Roma, Sala Zuccari di Palazzo Giustiniani, via della Dogana Vecchia, 25 ottobre 2018.
Prima sessione, Come affrontare Cina, Russia, Nord Corea e Iran nello spazio cibernetico.
A073AA – FABIO RUGGE (Centro sulla Cybersecurity, ISPI – introduce e modera) (intervento in lingua italiana). Lo spazio cibernetico è divenuta un’arena internazionale ed è sempre più importante per la sicurezza nazionale italiana, ma: come contemperare la sovranità nazionale con la contrastante natura interconnessa dello spazio cibernetico? Sono pensabili risposte graduate, anche alla luce di una sempre maggiore frequenza delle cosiddette “operazioni condotte sotto falsa bandiera” e degli equilibri dei poteri messi sempre più in discussione da questa volatilità e dalla marcata asimmetricità?
A073AB – DEAN CHENG (Senior Research Fellow, Asian Studies Center, Davis institute for National Security and Foreign Policy, The Heritage Foundation, Usa) (intervento in lingua inglese). Ruolo crescente delle informazioni nello scenario cinese nell’era dell’informatica seguita al “dopo-era industriale”; il Partito comunista cinese detiene le leve della comunicazione: dominanza informatica a livello strategico; estensione della sovranità nello spazio internazionale attraverso il dominio dello spazio cibernetico; Pechino tende alla governance lontana dal modello “multistake holder” (Onu, Ong, industrie, eccetera) in una fase storica nella quale evidenzia le proprie capacità di divenire la maggiore economia mondiale e compie grandi sforzi sui diversi piani economico, politico, diplomatico e militare (le forze armate cinesi incrementano le loro dotazioni di strumenti per la raccolta di informazioni). Nelle guerre combattute oggi mutano le armi e l’informatica costituisce la «valuta chiave degli scambi», cioè «informatica è eguale ad armamenti»: nel 2015 all’interno dello strumento militare cinese opera una forza bilanciata con specifici compiti di guerra elettronica, spazio e reti informatiche. Pechino è attiva nelle operazioni di influenza sui decisori politici degli altri Paesi, tuttavia, mediante lo stretto controllo delle informazioni provenienti dall’estero evita di venire influenzata da attacchi similari. La Cina popolare persegue inoltre il dominio dell’infosfera, seguendo e analizzando il processo delle informazioni in tutte le sue sfaccettature (economiche, politiche, diplomatiche, militari, eccetera). Contatto ortogonale nelle cyber operations come concetto strategico-operativo.
A073AC – TIM MAURER (Co-Direttore Cyber Policy Initiative, Carnegie Endowment for International Peace, Usa) (intervento in lingua inglese). Deve ritenersi errata quella “narrativa strategica” che diversifica tra Cina e Russia. Nel 2016 è emerso che la sicurezza delle informazioni si è rivelata più importante della stessa cybersecurity: quell’anno Mosca ha lanciato un attacco cybernetico e, contestualmente, ha diffuso informazioni (operazioni di influenza, operazioni sulle informazioni, Media Ops, eccetera). La Russia controlla numerose fonti di informazioni; Russia, intelligence: hacker, azioni che provocano effetti anche a grandi distanze, con conseguenze simili a quelle prodotte dalle armi convenzionali, nonché sui sistemi economico-finanziari. La novità di tali operazioni deriva dall’impatto che generano, esempi: 2007 attacco informatico all’Estonia; 2008, Georgia: conflitto nel quale i russi hanno combinato assetti kinetik e jamming; Ucraina orientale: black-out di dicembre, «…stuxnet supera la soglia»; Ucraina, 2014: attacco malware alla commissione elettorale; Usa, 2016: interferenza nelle elezioni presidenziali, a Washington si attendevano delle azioni da parte di hacker russi, ma non si sapeva in quali forme e i russi hanno colpito mediante l’amplificazione delle informazioni su varie reti e anche il furto di informazioni.
A073AD – DANIEL A. PINKSTON (docente di Relazioni internazionali alla Troy University, Usa) (intervento in lingua inglese). Quattro gli scenari guida sui quali riflettere; Global Governance di Internet; Corea del Nord, arretratezza nello specifico settore: le tecnologie in possesso di Pyongyang risalgono agli anni Ottanta, il Paese è povero, ma lo stato ha il totale controllo della società e impiega in modo mirato le proprie risorse umane.  Ma quali sono in realtà le intenzioni del regime comunista nordcoreano? Si delineano quattro scenari: quello attuale è quello delle sanzioni Onu e dell’instabilità strategica del Paese: il regime ha bisogno di valuta pregiata e ricorre a crimini informatici a danno di banche e società finanziarie per procurarsela; il secondo scenario è quello della collaborazione finalizzata al controllo degli armamenti nucleari mediante l’individuazione di percorsi di distensione politica. Ma in questo caso si renderebbe necessario ridurre la minaccia informatica quale effetto del rapporto maggiormente cooperativo, con le risorse di Pyongyang cooptate in attività cooperative; il terzo scenario sarebbe quello del peggioramento dei rapporti tra le due Coree, dato che attualmente l’armistizio si basa sul mantenimento della deterrenza; il quarto scenario è il peggiore: in caso di conflitto verrebbe scatenata anche l’arma informatica, di conseguenza ci si potrebbe attendere un’azione di distruzione dei supporti alle forze combattenti sul terreno. A questo punto le decisioni politiche che assumeranno gli alleati saranno funzione delle dimensioni dell’attacco lanciato da Pyongyang.
A073AE – LIOR TABANSKY (Head of research development, The Blavatnik Interdisciplinary Cyber Research Center, Tel Aviv University, Israel) (intervento in lingua inglese). L’Iran non rappresenta uno dei Paesi leader del settore dato che non è pienamente sviluppato. Nel passato si è reso protagonista di attacchi hacker per impossessarsi di database accademici, ma lo ha fatto servendosi di strumenti poco sofisticati. Tuttavia è comunque emersa l’incapacità dell’Occidente di proteggere le proprie società. La situazione è allarmante poiché, nonostante non manchino le conoscenze, si ripone però eccessiva fiducia nei propri strumenti. Le lezioni apprese dagli attacchi cibernetici – certamente non catastrofici ma certamente indicativi – vanno considerate seriamente, infatti altri avversari diversi dall’Iran sono assai più sofisticati e dunque non vanno sottovalutati. L’Occidente, in realtà, non ha problemi capacitivi, in quanto attacchi del genere possono essere vanificati dalle difese attualmente approntabili, in ogni caso esiste ancora spazio per progredire.
Seconda sessione, Proteggere la sicurezza nazionale nell’era cibernetica.
A073AF – FRANCESCO TALÒ (Coordinatore per la sicurezza cibernetica, Ministero degli Affari Esteri e della Cooperazione internazionale – introduce e modera) (intervento in lingua italiana). Quinto dominio, Cybertech e Cyberweek.
A073AG – ROBERTO BALDONI (Vicedirettore generale, Dipartimento delle Informazioni per la Sicurezza – DIS – Presidenza del Consiglio dei ministri) (intervento in lingua italiana). Architettura nazionale di cyber security; 2017, Programma strategico in materia di cyber security. “Orizzontalità” del cyber, organizzare la difesa cibernetica del Paese lavorando su una molteplicità di assi; unicità della postura nazionale ai tavoli internazionali (Ministero dell’Interno, Ministero della Difesa, Ministero dello Sviluppo economico). Unione europea, approvazione da parte del Consiglio europeo del Cyber Security Act. Criticità rinvenute nel sistema italiano: carenza di specifica normativa mirata all’identificazione e alla protezione sul piano cyber degli asset “critici” per la sicurezza nazionale (parte relativa alle infrastrutture); analisi ed elaborazione di una dottrina finalizzata all’attribuzione degli attori cyber-offensivi o anche potenzialmente offensivi al fine di velocizzare il processo difensivo.
A073AH – UMBERTO GORI (Professore di Relazioni internazionali all’Università di Firenze) (intervento in lingua italiana). La Hybrid Warfare ha segnato la fine dei conflitti convenzionali? Gli obiettivi di “Balance of Power” classico e il paradigma risalente a Tucidide. Cina e Usa: confronto dalle distanze culturali impressionanti; Sun Tzu: «L’obiettivo è la mente del nemico».
A073AI – GIORGIO MOSCA (Direttore Competitive Analysis, Strategy and Technologies at Security & Information System Division, Leonardo) (intervento in lingua italiana). Dati consuntivi del Gruppo Leonardo e suo peso percentuale sul prodotto dell’industria nazionale. XXI secolo, mutamento del paradigma: ricerca della supremazia nel Cyberspazio; criticità: education, necessarie competenze, nonché lavorare sul meccanismo generale di consapevolezza della società; autonomia strategica delle scelte in campo tecnologico in un contesto internazionale di cooperazione; costi e investimenti nella cybersecurity. Cyber: istantaneità, compressione del tempo (azzeramento) di tempo e spazio nel cyberspazio.
A073AL – FRANCESCO VESTITO (Comandante del Comando Interforze per le Operazioni Cibernetiche – CIOC – Ministero della Difesa) (intervento in lingua italiana). Industria nazionale, tecnologia, ecosistema. Dottrina dell’attribution. Air Power (potere aereo), potere aereo strategico da Douhet ai giorni nostri.
A073AM – GIANPIERO MASSOLO (Presidente dell’ISPI) (intervento in lingua italiana). Conclusioni.

 

A210 – ISRAELE SOTTO ATTACCO, LA JIHAD ISLAMICA PALESTINESE BOMBARDA CON SALVE DI RAZZI: RISCHIO ESCALATION MILITARE. A insidertrend.it l’analisi del professor ELY KARMON, esperto di terrorismo e conflitti dell’Interdisciplinary Center of Herzliya, Israele. In un momento particolarmente critico per la politica israeliana, la Jihad islamica palestinese forza la mano ad Hamas nella Striscia di Gaza. Gli islamisti che fanno riferimento al movimento dei Fratelli musulmani vedono frantumarsi la fragile tregua ottenuta con lo Stato ebraico anche grazie alla mediazione egiziana. Il potenziali dell’organizzazione filo-iraniana e i perniciosi riflessi delle “proxi war” che si stanno combattendo in Medio Oriente sulla situazione palestinese.

 

A217 – MEDIO ORIENTE, GOLFO PERSICO: IL CONFRONTO IRAN-ARABIA SAUDITA. Sullo sfondo il “colpo di stato ombra” dei Pasdaran a Teheran. Il quadro della complicata situazione a Teheran e a Riyadh delineato nel corso della presentazione del saggio di Cinzia Bianco all’Associazione Stampa estera di Roma. Il dibattito ha avuto luogo il 2 dicembre 2019 in occasione della presentazione del libro “Guerra o pace in Medio Oriente? Comprendere i conflitto tra Iran e Arabia Saudita”. Interventi di: CINZIA BIANCO (analista per la penisola arabica presso l’European Council on Foreign Relations), ALESSANDRO POLITI (direttore della Nato Defence College Foundation), ALBERTO NEGRI (giornalista, già inviato in aree di crisi ed esperto di problematiche mediorientali); ha moderato il dibattito LIISA LIIMATAINEN (giornalista, già corrispondente dall’Itali per la Radiotelevisione finlandese e autrice di saggi sull’Iran e l’Arabia saudita).
Condividi: