Manomissione o attacco informatico? Il caso dei cercapersone di Hezbollah esplosi

Il bilancio di quello che è sembrato a tutti un attacco coordinato è, al momento, di 18 morti e di molte centinaia di feriti. Ci sono tante cose che non tornano

18/09/2024 di Gianmichele Laino

Dovevano essere strumenti salvavita, si sono rivelati oggetti di morte. L’attacco subito da Hezbollah nelle ultime ore è stato molto sanguinario ed estremamente ricercato: a essere presi di mira sono stati i cercapersona con cui i membri dell’organizzazione e le persone a loro vicine avevano deciso di comunicare tra di loro, per evitare i telefoni cellulari (con i rischi di sicurezza legati agli spyware che caratterizzano i device). In contemporanea, gli stessi cercapersona di una medesima partita sono esplosi, in quello che è stato un attacco molto subdolo: chi li indossava poteva infatti trovarsi in qualsiasi posto, accanto a qualsiasi persona. Non a caso, ci sono state diverse vittime innocenti: il bilancio, al momento, è di 18 morti e di oltre 4mila feriti di diversa entità.

LEGGI ANCHE > Tra Israele e Hamas scendono in campo anche gli hacker

Cercapersona di Hezbollah vittime di attacco: l’ombra degli hacker

Nel monografico di oggi, oltre a fare una sommaria valutazione di carattere geopolitico (che, tuttavia, non è esattamente la cup of tea di questo giornale), cercheremo di analizzare le tecniche che sono state utilizzate per portare avanti questo attentato, se si sia effettivamente trattato di un attacco informatico (come sembra probabile) e quali potrebbero essere i produttori dei cercapersona in dotazione a Hezbollah. Innanzitutto la cornice: questo attacco è sicuramente legato alle tensioni in Medio Oriente che, oltre alla zona di guerra della Striscia di Gaza, si stanno allargando con sempre maggiore insistenza al Libano. Alcune fonti arabe stanno indicando in Israele il responsabile di questo attentato.

Passiamo, poi, alle ipotesi sulla matrice: nelle ultime ore, Sky News Arabia ha parlato di cariche di esplosivo che il Mossad avrebbe installato sui cercapersona prima della loro distribuzione. Questo elemento farebbe propendere per una ipotesi diversa rispetto al cyberattacco. Tuttavia, anche in passato – dagli anni Settanta fino agli anni Novanta – il Mossad aveva utilizzato dei telefoni cellulari (controllati a distanza) per condurre attacchi ad personam su larga scala. L’assonanza con il passato e alcune testimonianze hanno portato a formulare l’ipotesi dell’attacco hacker: i cercapersona avrebbero suonato pochi secondi prima dell’esplosione, in modo tale che i proprietari del dispositivo vi si avvicinassero o lo prendessero in mano. Inoltre, sono state formulate ipotesi legate all’installazione di un malware che avrebbe prodotto migliaia di chiamate in contemporanea, con lo scopo di surriscaldare la batteria dei cercapersone e, quindi, portarla alla saturazione e all’esplosione. Questa ipotesi, tuttavia, prevedrebbe che tutti i cercapersone fossero al massimo della carica, perché dispositivi con un livello basso di batteria – ripetutamente sollecitati – si sarebbero semplicemente spenti prima di arrivare al surriscaldamento. L’alta efficacia dell’attacco (quasi 3mila cercapersone esplosi) fa propendere per una soluzione intermedia.

Un attacco alla supply chain potrebbe essere una spiegazione che tiene insieme entrambe le ipotesi: la compromissione di un singolo componente (che potrebbe anche essere collegata all’installazione di una piccola carica di esplosivo) permette all’attaccante di far partire un comando da remoto e causare molteplici esplosioni contemporaneamente.

È la guerra ibrida, quella a cui – ormai – siamo perfettamente abituati. Non c’è bisogno di schierare eserciti per effettuare azioni clamorose, a volte basta semplicemente premere un tasto. Lo abbiamo sperimentato nel conflitto tra Russia e Ucraina, con diversi attacchi hacker russi a infrastrutture strategiche e con la risposta di Kiev che, attraverso il suo ministero per la Transizione digitale, ha arruolato a sua volta migliaia di hacker per una sorta di controffensiva tutta in rete. Inoltre, Israele ha un livello di cyberintelligence tra i più alti, al pari delle superpotenze globali. La storia

Share this article