Home Territorio Estero Attacchi a Hezbollah, guerra ibrida e tecnologia insicura

Attacchi a Hezbollah, guerra ibrida e tecnologia insicura

190
Attacchi a Hezbollah


Download PDF

I dispositivi di comunicazione che teniamo tra le mani per ore al giorno, potrebbero non essere solo gli indispensabili compagni di lavoro e del tempo libero, ma uno strumento al servizio di chi trama una silente devastante aggressione

17 e 18 settembre, due giorni consecutivi di attentati in Libano avvenuti con esplosioni sincronizzate che hanno provocato decine di morti e 4.000 feriti, di cui circa 500 hanno perso la vista.
Alle 15:30 di quei due giorni, i cercapersone di molti miliziani di Hezbollah scoppiano simultaneamente. La suoneria squilla per un paio di secondi e poi la deflagrazione che travolge ciò che c’è intorno.

Non è possibile sapere con esattezza quanti siano i dispositivi esplosi, ma si tratta certamente di un attentato di massa, che ha richiesto un processo progettuale molto sofisticato, affinché alla medesima ora un comando da remoto provocasse la simultanea detonazione.

Difficile accertare le dinamiche della detonazione, e sono tuttora in corso le indagini.

Tuttavia, da un parere chiesto al professor Stefano Zanero, docente di ingegneria informatica al Politecnico di Milano ed esperto di cybersecurity, si può escludere un attacco hacker che surriscaldi le batterie dei dispositivi facendoli scoppiare:

Pur non potendo esprimersi con certezza, è chiaro dai video di queste ore che i cercapersone siano letteralmente esplosi, non hanno preso fuoco, come potrebbe succedere in caso di batterie che si surriscaldano, quindi io escluderei l’ipotesi che si tratti di qualsiasi tipo di attacco informatico.

L’ipotesi più credibile è che all’interno di quei cercapersone ci fosse dell’esplosivo telecontrollato.

Dal momento in cui Hezbollah ha ordinato i cercapersone, a quello in cui li ha ricevuti, qualcuno abbia preso il controllo dei dispositivi e sia riuscito a metterci dentro l’esplosivo.
https://www.fanpage.it/innovazione/tecnologia/cosa-ha-fatto-esplodere-i-cercapersone-di-hezbollah-lesperto-non-e-stato-un-hacker-il-motivo-e-un-altro/

Secondo fonti vicine ad Hezbollah, i dispositivi appartenevano alla stessa fornitura, che sarebbe stata intercettata, alloggiando dell’esplosivo all’interno degli apparati poi fatti saltare con comandi attivati a distanza.

La detonazione a distanza è già stata attuata in precedenti attentati, una tecnica denominata IED, Improvised Explosive Devices, che si avvale di dispositivi artigianali a carica esplosiva attivabile in varie modalità, come radiocomandi, telefoni cellulari o timer.

Utilizzati per colpire obiettivi militari o civili, sono in grado di provocare centinaia di vittime alla ricezione del comando scatenante la deflagrazione.

Molti gli attacchi rilevanti: Bali, nel 2002, colpito un night club frequentato da turisti uccidendone 202; quello in Russia, 2004, all’interno della scuola di Beslan con centinaia di morti, tra i quali molti bambini; Mumbai, 2006, ordigni collocati in borse che hanno ucciso 200 persone; inoltre durante i conflitti in Iraq, Afghanistan, Irlanda del Nord, Boko Haram in Nigeria, con varie fonti di attivazione quali segnali radio e illuminazione delle strade.

Il quadro che emerge configura una situazione di guerra ibrida, che si affianca alla convenzionale caratterizzata da aperti e dichiarati scontri sul piano militare.

Ostilità combattute con una combinazione di metodi quali il terrorismo, la propaganda manipolatoria dell’opinione pubblica per seminare confusione, la guerra cibernetica e quella economico-commerciale, applicando sanzioni, sabotaggi commerciali, blocco di vie strategiche per il traffico, sono ‘armi’ non convenzionali che sfumano i confini tra guerra e pace, ma lasciano una scia di vittime assai numerosa.

Si tratta di una moderna forma di conflitto, subdola, di elevata complessità difensiva, poiché soggetta ad attacchi non dichiarati e su più fronti.

Attacchi inattesi, con uso di tecniche combinate e utilizzo di tecnologia che favorisce lo scontro. Immaginiamo cosa accadrebbe se tra contendenti, venissero utilizzate forme di manipolazione dei dispositivi dei quali ciascuno di noi si avvale quotidianamente.

Smartphone, computer portatili, cerca persone, walkie-talkie, infettati da sofisticati virus in grado di attivare una bomba nucleare tattica, non necessariamente collocata nelle vicinanze di uno specifico obiettivo, e opportunamente dotata di un dispositivo ricevente, sensibile ad un comando a distanza lanciato da un ignaro possessore di un telefonino affetto da un software latente, che attiva l’esplosione della bomba ad un tempo programmato.

Una bomba nucleare tattica da 50 chilotoni (kt) è circa 3,5 volte più potente di quella sganciata ad Hiroshima, da 15 kt, nel 1945, pertanto con un potenziale distruttivo enorme, che in una singola esplosione è in grado di polverizzare tutto ciò che esiste nel raggio di 3 o 5 km e provocare ustioni letali nel raggio di 7 o 8 km.

Tale illazione è ad oggi fantascientifica. Una bomba nucleare tattica è ingombrante, lunga tra 3 e 5 metri, dal diametro tra 30 e 50 centimetri, e può pesare da 350 kg e 1 tonnellata, richiedendo di essere trasportata da mezzi militari aerei, navali o terrestri.

Tuttavia, la tecnologia della miniaturizzazione, sempre in progresso, potrebbe consentire di ridurne le dimensioni ad un punto tale da essere trasportabili con maggior facilità, occultandole in mezzi di trasporto non militari in transito sui territori nemici, dove sarebbero poi depositate lontane da occhi indiscreti, in attesa del comando di deflagrazione.

È il caso di reiterare il ricorso ad un tocco di buon senso, che prevalga sull’uso di ordigni devastanti ad elevato potenziale distruttivo, in grado di mietere morte e distruzione con gran numero di vittime, tramite uno strumento tecnologico di uso corrente in mano ad un ignaro individuo, in un dato istante, che si reca al lavoro in un giorno come molti.

Autore Adriano Cerardi

Adriano Cerardi, esperto di sistemi informatici, consultant manager e program manager. Esperto di analisi di processo e analisi delle performance per la misurazione e controllo del feedback per l’ottimizzazione del Customer Service e della qualità del servizio. Ha ricoperto incarichi presso primarie multinazionali in vari Paesi europei e del mondo, tra cui Algeria, Sud Africa, USA, Israele. Ha seguito un percorso di formazione al Giornalismo e ha curato la pubblicazione di inchieste sulla condizione sociale e tecnologia dell'informazione.