Key4biz

Pager esplosivi, il nuovo volto dell’Intelligence israeliana: ‘Sappiamo dove siete e possiamo colpirvi quando vogliamo’

Il recente episodio in cui migliaia di dispositivi tra cercapersone, radio e walkie talkie, appartenenti ad altrettanti miliziani Hezbollah, sono stati fatti esplodere presumibilmente per mano di Tel Aviv (ricordiamo che, ad oggi, non è stata fatta alcuna rivendicazione) causando numerosi morti e il ferimento di circa 4000 persone, induce ad alcune domande e importanti riflessioni.

Perché questo attacco di Israele?

In primis, qual è il motivo di questo attacco da parte di Israele? Innanzitutto perché in tal modo l’Intelligence israeliana ha dimostrato di conoscere, evidentemente, i possessori delle apparecchiature e molto probabilmente anche la loro georeferenziazione. L’esplosione dei dispositivi in questione altro non è che il risultato di un’abile operazione grazie alla quale sono stati colpiti miliziani e leader di Hezbollah, nonché personaggi quadro legati al regime iraniano; ciò al fine di eliminare l’ala militare di questa organizzazione terroristica sciita di ispirazione jihadista, limitando di fatto il numero di azioni di guerra e di armi dirette verso Israele. Inoltre questa forma ibrida di attacco “cyber e fisico”, particolarmente aggressiva, ha innescato nel movimento sciita uno stato di terrore psicologico permanente, essendo stato lanciato il messaggio: “Sappiamo dove siete e possiamo colpirvi quando vogliamo”.

Perché una tecnologia così obsoleta?

Poi, perché adottare una tecnologia così obsoleta come quella dei pager (anche noti come beeper) per le comunicazioni tra miliziani Hezbollah? La decisione era stata presa dal comando dell’organizzazione terroristica jihadista dopo aver constatato che la telefonia mobile in dotazione era oggetto di costanti intercettazioni da parte dell’Intelligence israeliana. Scoprendosi chiaramente vulnerabili, ecco la scelta di sostituire i telefoni cellulari con un dispositivo più semplice ma più sicuro, almeno in teoria: i vecchi cercapersone largamente utilizzati negli anni ’90, piccoli apparecchi elettronici unidirezionali (ovvero in grado di ricevere segnali ma non di trasmetterli).

Diverse ipotesi sull’esplosione

Tralasciando aspetti legali come, ad esempio, quale sia la società a cui attribuire la responsabilità della produzione dei pager Gold Apollo modello AR-924, c’è chi sostiene che i dispositivi siano stati sabotati durante il processo produttivo e, con un’operazione di reengineering ben congeniata, sono stati aggiunti pochi grammi di una sostanza molto esplosiva nota col nome di PETN (Tetranitrato di Pentaeritrite) all’interno delle batterie a ioni di litio, insieme a un apposito meccanismo di detonazione. Il presunto surriscaldamento delle batterie stesse, il cui funzionamento è stato opportunamente stressato da remoto con l’invio di uno specifico SMS (codificato per essere riconosciuto da tutti quei dispositivi configurati per
comunicare utilizzando la medesima frequenza radio), avrebbe attivato un breve segnale acustico e successivamente innescato l’esplosione delle apparecchiature. Altri sostengono che la manomissione sarebbe avvenuta nel periodo di giacenza dei lotti in Libano. C’è poi chi suppone che non si sia trattato di una manomissione ma di una più semplice sostituzione dei dispositivi originali con quelli manomessi prima della loro consegna al committente. Altri invece avrebbero ipotizzato un intervento di sabotaggio prima che i lotti dei dispositivi di comunicazione varcassero i confini del Libano.

Mancati controlli sulla merce

A prescindere da ciò, quel che appare immediatamente evidente è la mancata applicazione di adeguati controlli di sicurezza sulla merce in quello che può essere definito a tutti gli effetti non solo un caso di “Supply Chain Attack” ma in un certo modo anche di “Supply Chain Interdiction”, ovvero di intercettazione e manipolazione della catena di approvvigionamento per ostacolare e procurare danni
all’operatività di un soggetto avversario.

Questa complessa operazione d’Intelligence, la cui pianificazione avrà sicuramente richiesto molto tempo e l’impiego di una serie di società di copertura secondo un calibrato meccanismo di scatole cinesi, è stata definita immorale, spericolata e sconsiderata per aver coinvolto anche vittime civili. Tuttavia l’ex portavoce internazionale dell’IDF (Israel Defense Forces), il colonnello Jonathan Conricus, al contrario ne esalta i risultati per la precisione con cui sono stati colpiti personaggi operativi di spicco di Hezbollah.

Attacco sincronizzato

Certo è che un attacco sincronizzato di tipo elettronico così sofisticato come questo, perpetrato presumibilmente in modo congiunto tra Mossad ed esercito israeliano, ha segnato un nuovo capitolo in un contesto di guerra asimmetrica anche se, in realtà, il caso di attacco alla catena di approvvigionamento non è una novità nelle operazioni militari e di Intelligence, se si pensa ad esempio all’operazione di installazione di malware e spyware (Stuxnet) all’interno di computer destinati a clienti esteri, condotta nel 2010 dalla NSA (National Security Agency) statunitense.

Convergenza di attacco cyber e fisico

In questa circostanza assistiamo alla convergenza di un attacco di tipo cyber e uno di tipo fisico per la medesima finalità: ottenere un indebolimento fisico e psicologico dell’avversario. Il risultato ottenuto dimostra quanto sia essenziale proteggere la catena di fornitura non solo da attacchi informatici ma anche veri e propri sabotaggi fisici, camuffati da operazioni logistiche apparentemente normali.

Quale evoluzione possibile?

In conseguenza di questo evento di abile sabotaggio tecnologico di matrice israeliana viene naturale porsi qualche interrogativo con preoccupazione: quale sarà l’evoluzione di questo tipo di attacco? Come contrastare questa minaccia che può interessare non solo organizzazioni militari ma anche il mondo civile e l’economia su vasta scala? A quali rischi possono essere esposti tutti quei dispositivi elettronici moderni che appartengono al mondo così profondamente interconnesso dell’IoT (Internet of Things)?

Appare evidente che per tutti gli stakeholder, al fine di prevenire ulteriori episodi di infiltrazione nei processi produttivi e di supply chain, sarà necessario adottare nuovi criteri di controllo più stringenti e adeguati sul processo di approvvigionamento da fornitori esteri, al contempo favorendo maggiormente la produzione interna al proprio Paese tramite, ad esempio, incentivi, sgravi fiscali o altri impulsi economici funzionali alla circostanza, in modo che le aziende possano esercitare un migliore controllo sulla propria catena di approvvigionamento e ridurre il rischio di sabotaggio e interruzione del processo di fornitura.

Exit mobile version