Cybersecurity, Etica e Tecnologia, Filosofia e Riflessioni, Società, Tecnologia e Innovazione

Esplosioni dei dispositivi elettronici in Libano: come è stato possibile?

Esplosioni dei dispositivi elettronici in Libano: come è stato possibile?

Esplosione simultanea di cercapersone e walkie-talkie, la nuova forma di guerra ibrida ai nemici di Israele


Nel tumultuoso scenario del Medio Oriente, un nuovo capitolo di spionaggio e tecnologia bellica si è aggiunto alla già complessa trama dei conflitti regionali. Il Mossad, l’agenzia d’intelligence israeliana conosciuta per le sue operazioni audaci e sofisticate, è stato accusato di un’operazione non convenzionale che ha visto l’uso di cercapersone e walkie-talkie come strumenti di guerra, o meglio di terrorismo.

La Strategia delle esplosioni coordinate

Tutto è iniziato martedì 17 settembre, quando un’esplosione simultanea di centinaia di cercapersone dei miliziani di Hezbollah, in Libano e Siria, ha provocato almeno 11 morti e oltre 4 mila feriti, tra cui figure di rilievo come l’ambasciatore iraniano a Beirut. A distanza di 24 ore, è seguita una seconda ondata di esplosioni. Questa volta a saltare sono state Radio e walkie-talkie, ma non solo. Persino auto, scooter e sistemi collegati a pannelli solari e impronte digitali sono esplosi. Il bilancio delle vittime è aumentato di ulteriori 20 morti e 450 feriti.

L’ombra del Mossad

Sebbene non vi siano conferme ufficiali, come di solito accade in queste circostanze, è del tutto evidente che la vicenda porta la firma del servizio segreto più pericoloso e spregiudicato del pianeta (il Mossad…). L’ordine politico invece non può che essere attribuito al governo israeliano, guidato da Benjamin Netanyahu sul quale pende un mandato di arresto della corte penale internazionale.

Guerra ibrida o terrorismo?

Questi episodi possono essere inseriti nel contesto della cosiddetta “guerra ibrida” che mira a sfruttare l’interconnessione globale, le dipendenze economiche, e le vulnerabilità psicologiche e sociali per destabilizzare o affievolire il nemico, senza necessità di un conflitto aperto e diretto. Questo approccio consente agli aggressori di mantenere un certo livello di ambiguità, negabilità e spesso evita una escalation diretta che, tuttavia, sembra ormai quasi inevitabile tra Israele e le varie fazioni avverse, a partire dagli Hezbollah libanesi.

Naturalmente è difficile pensare che, un’azione coordinata di questo tipo, non ricada anche in una forma di terrorismo, in quanto colpisce indiscriminatamente e senza possibilità di controllo, vittime civili, tra le quali donne e bambini. L’idea alla base di tutto questo implica un pensiero particolarmente cinico, secondo il quale la vittoria non si ottiene solo sul campo di battaglia, ma attraverso la sottomissione psicologica, economica, e politica dell’avversario.

Un po’ come avviene con le numerose stragi di civili assassinati dalle IDF (The Israel Defense Forces) nella striscia di Gaza.

Com’è stato possibile?

L’attacco potrebbe essere avvenuto attraverso due modalità principali: l’hacking dei dispositivi da remoto o il sabotaggio fisico dei dispositivi stessi.

Hacking da remoto: sebbene tecnicamente difficile, soprattutto con dispositivi come i cercapersone che hanno funzionalità limitate e non sono progettati per eseguire comandi complessi, questa ipotesi prevede la compromissione dei dispositivi senza accesso fisico. Tuttavia, la mancanza di capacità avanzate di comunicazione e di sistemi operativi sofisticati, rende questa possibilità altamente improbabile. I cercapersone sono dispositivi progettati per ricevere messaggi testuali o vocali semplici. La maggior parte di essi non ha capacità avanzate di comunicazione bidirezionale e non esegue un sistema operativo complesso che possa essere compromesso.

Inoltre, anche se si ottenesse in qualche modo l’accesso remoto al dispositivo, non si disporrebbe della possibilità di eseguire comandi complessi come in un sistema unix-like per poter, ad esempio, portare a un surriscaldamento delle batterie. Nella maggior parte dei casi, sono progettati solo per ricevere e visualizzare informazioni, senza la possibilità di altre interazioni. E’ probabilmente anche questo il motivo per il quale le vittime dell’attacco si sentivano al sicuro. I cercapersone erano utilizzati proprio in alternativa ai dispositvi più moderni (es. Smartphone) che godono di una maggiore complessità e offrono prospettive di hacking remoto migliori a chi è tecnologicamente più avanzato, anche solo per essere intercettati e localizzati.

L’ipotesi più probabile: il sabotaggio dei dispositivi

Il sabotaggio dei dispositivi, entrando nella catena di produzione attraverso un audace lavoro di spionaggio, è certamente l’ipotesi più accreditata. La fabbricazione dei cercapersone esplosivi è stata attribuita inizialmente a Gold Apollo, una compagnia taiwanese di elettronica. Tuttavia, un’indagine successiva ha chiarito che i dispositivi esplosivi, marchiati con il logo di Gold Apollo, erano in realtà prodotti da Bac Consulting, un’azienda ungherese operante sotto licenza del marchio taiwanese per il modello AR-924. Gold Apollo ha prontamente negato qualsiasi responsabilità diretta nella produzione di questi cercapersone, indicando che Bac ConsultingKFT aveva autonomamente gestito design e produzione.

Come sono esplosi i dispositivi?

Tenendo fede all’ipotesi, quasi certa, della manomissione fisica, la metodologia più probabile che ha innescato l’esplosione è l’introduzione di una carica esplosiva ad alta densità energetica (es. RDX o PETN) oppure un esplosivo plastico (es. Semtex o C4). In ogni caso qualcosa di stabile e facilmente miniaturizzabile da accoppiare a un detonatore miniaturizzato. Quest’ultimo può essere attivato utilizzando il circuito del cercapersone per inviare un segnale elettrico all’esplosivo. La detonazione è innescata a distanza, tramite un comando radio o magari la ricezione di un messaggio codificato.

L’hacking fisico del dispositivo

Una manomissione di questo tipo, richiede generalmente modifiche sofware al firmware del dispositivo e modifiche hardware al circuito.

Il firmware di un dispositivo come un cercapersone è il software che gestisce le sue operazioni fondamentali, come la ricezione e la decodifica dei messaggi e l’interfacciamento con l’hardware. Si applica quindi una piccola integrazione o patch, in grado di ricevere un messaggio codificato e agire come un detonatore esplosivo, estendendo le funzionalità originali. Non si tratta di un’operazione particolarmente complessa.

Supponendo che il servizio di intelligence israeliano abbia avuto a disposizione anche i sorgenti del firmware, è sufficiente aggiungere un “trigger” al software che, alla ricezione di un messaggio specifico (codificato), venga inviato il segnale elettrico deputato all’attivazione del detonatore. Il cercapersone è così riprogrammato per aggiungere la logica necessaria all’esecuzione dell’attacco. C’è poi la modifica hardware da effettuare, al fine di collegare il dispositivo ai circuiti esplosivi.

Verso una guerra regionale?

L’attacco del Mossad tramite dispositivi elettronici non è solo un’operazione militare, ma un messaggio chiaro che mira all’estensione del conflitto nella regione mediorientale e impone una seria riflessione sull’innovazione tecnologica nelle tattiche di guerra.

Ci sono delle linee rosse verso cui ogni stato o gruppo armato dovrebbe attenersi? Sì, esistono norme e principi fondamentali stabiliti dal diritto internazionale umanitario (DIU) che definiscono i limiti da non oltrepassare. Uno di questi è il principio di distinzione: le parti in conflitto dovrebbero sempre distinguere tra combattenti e non combattenti (civili). Questo non è avvenuto il 7 ottobre, in occasione dell’attacco terroristico di Hamas che ha preso di mira la popolazione civile e non avviene praticamente mai in occasione delle rappresaglie e azioni militari israeliane. Le esplosioni del 17 e 18 settembre, altresì, sono casi molto chiari di violazione del principio di distinzione.

Implicazioni sul futuro

Mentre il mondo guarda, la questione centrale rimane come la tecnologia continuerà a trasformare i campi di battaglia del futuro, rendendo ogni oggetto quotidiano un possibile strumento di conflitto. Questa vicenda ci ricorda che, nella moderne tecniche di guerra, la linea tra comfort tecnologico e pericolo mortale è diventata spaventosamente sottile.

Tags

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *