Di recente, una serie di cercapersone e walkie-talkie appartenenti agli esponenti di Hezbollah è esplosa in Libano. Molto probabilmente si è trattato di un attacco di Israele, che ha ridefinito, ancora una volta, i confini della guerra.
I dettagli nel mio ultimo articolo per Cybersecurity360
Cercapersone e walkie-talkie esplosivi: il fatto
Il 17 settembre tra Libano e Siria un’esplosione di massa ha colpito migliaia di cercapersone. Il giorno seguente, sempre in Libano si è verificato un avvenimento particolare: migliaia di walkie-talkie e cercapersone, telefoni cellulari, sistemi di energia solare e computer portatili sono esplosi, causando diversi morti e numerosi feriti. Molto probabilmente, il mandante di questo attacco è Israele, considerando le dichiarazioni del ministro della Difesa Yoav Gallant a proposito di una "nuova fase della guerra", anche se non c'è stata nessuna rivendicazione ufficiale. La responsabilità di Israele sembra ancora più plausibile perché i dispositivi esplosi erano utilizzati dal partito-milizia sciita Hezbollah, che aveva deciso di sostituire gli smartphone con questi device proprio per ragioni di sicurezza.
Nella newsletter Guerre di Rete n. 191 del 22 settembre 2024, di Carola Frediani, si afferma che, secondo fonti della sicurezza libanese raccolte dalla CNN, l’esplosione è avvenuta contemporaneamente dopo l'arrivo di un messaggio e le cariche esplosive sarebbero state inserite accanto alla batteria, insieme a un meccanismo per la detonazione.
Chi ha prodotto cercapersone e walkie-talkie
I cercapersone, modello AR-924 dell’azienda taiwanese Gold Apollo, sono stati realizzati dalla BAC Consulting, una società ungherese che sembrerebbe essere una società di facciata a cui la Gold Apollo ha ceduto in passato il diritto di utilizzo del marchio in cambio di parte dei profitti, creata proprio dai servizi segreti israeliani per realizzare questi dispositivi. I walkie-talkie, invece, modello IC-V82, sono stati prodotti dalla società giapponese Icom a partire dal 2004 per essere terminati a fine 2014. In questi annisono stati spediti in molti paesi, tra cui il Medio Oriente compreso, facendo sostenere alla Icom che tutti i walkie-talkie in circolazione siano contraffatti e che quelli esplosi in particolare non avevano l’adesivo che ne dimostra l’autenticità.
L’intercettazione della catena di fornitura
Secondo alcuni funzionari americani e israeliani, queste esplosioni sono l'apice di un investimento pluriennale, partita 15 anni fa, che aveva proprio l'obiettivo di entrare nelle strutture di comunicazione, logistica e approvvigionamento di Hezbollah. Come riportato in Guerre di rete, è stata intercettata la catena di fornitura, manipolando i dispositivi nella fase di produzione e controllandoli nella fase di approvvigionamento, come in un’operazione di intelligence tradizionale.
Cresce la creatività nel terrorismo
Questa operazione mostra come la “creatività” non è più un elemento marginale nel terrorismo, anzi, la capacità e lo sviluppo tecnologico imperante sono direttamente proporzionali all’utilizzo di mezzi che possono risultare anche antiquati o addirittura appartenenti ad epoche diverse. Nell’era attuale, quelli che potevano essere definiti “oggetti”, intesi come elementi di arredo o funzioni, si sono trasformati in “cose” perché dalla relazione tra l’uomo e l’oggetto, diventato cosa, può scaturire un effetto dall’impatto negativo, come un attacco terroristico. È qui che si realizza l’evoluzione dell’Internet delle cose in Intelligence delle cose, ossia come il rapporto uomo-macchina possa avere un senso solo se e come comunicazione, ovvero informazioni.
Intelligence delle cose significa riuscire a individuare ciò che mette in pericolo la nostra esistenza non più da canali tradizionali, ma da interfacce totalmente insospettabili, dove intelligence vuol dire prevalentemente metodo dei servizi segreti per la gestione di queste minacce, che per forza di cose rappresentano una complessità e un ponte tra passato, presente e futuro. Il termine intelligence, quindi, non va tradotto con intelligenza, ma con studio più accurato e di alta qualità che unisce i metodi OSINT e HUMINT e che rappresenta il cuore vero dello spionaggio.
Fonte: Cybersecurity360