I dispositivi esplosi sono stati commissionati da Hezbollah con una carica da attivare in caso fossero finiti ai nemici. Il Mossad ha scoperto il codice
La guerra tra Israele ed Hezbollah è diventata “cyber” già nell’autunno del 2000 e sbaglia chi ventiquattro anni dopo grida alla novità di un conflitto tecnologico. Chi conosce davvero la belligeranza online sa perfettamente che i due schieramenti sono in vetta alle classifiche della potenza di fuoco e i colpi di scena rischiano di essere soltanto il preludio di qualcosa di apocalittico.
Nel primo dei mesi di settembre del nuovo millennio Israele decide di oscurare i siti web legati all’organizzazione terroristica utilizzando la tecnica del “Denial of service”, così da saturare le possibilità di connessione di quegli insediamenti e impedire a chi naviga in rete di raggiungerli.
La reazione è immediata: Hezbollah contrattacca con egual moneta, recluta “volontari” sul web, mette a disposizione un kit di strumenti informatici di attacco di cui era possibile fare il download per partecipare all’offensiva digitale e manda in tilt il Knesset, la Borsa di Tel Aviv, un po’ di banche e un certo numero di enti pubblici.
Inizia una sorta di ping pong e Israele scatena un’operazione repressiva dando fisicamente la caccia ai rappresentanti di quella minacciosa formazione dei quali aveva traccia in giro per il mondo. Hezbollah chiama in aiuto hacker di tutto il mondo ma il duello si eclissa allo spegnersi dei riflettori: i mezzi di informazione non riescono a raccontare cose poco comprensibili per il pubblico e il combattimento diventa sotterraneo e soprattutto permanente.
I terroristi sanno di essere nel mirino del Mossad e per evitare di essere intercettati o disturbati optano per una “regressione tecnologica”, indirizzando la scelta delle dotazioni verso strumenti ormai in disuso e – come tali – poco (o per nulla) monitorati dall’avversario. Se l’attenzione mondiale è concentrata su virus, malware, ransomware e trojan, l’unica via di impermeabilizzazione dei canali di comunicazione è il ricorso ad apparecchiature primitive ma robuste di fronte a certe sofisticate armi moderne.
Gli israeliani hanno dalla loro parte una moltitudine di aziende nazionali impegnate ad altissimo livello in tema di cybersecurity, realtà imprenditoriali che hanno un significativo dominio nella produzione di hardware e software per difendere i sistemi informatici, ma anche e soprattutto per scardinare le protezioni di chi gioca la partita sull’altro fronte. Nonostante Israele incarni il dio Vulcano della mitologia greca ed esprima la sua capacità di forgiare le armi più micidiali, non disdegna di fare accordi commerciali e progettuali con società straniere che soggiornano nell’Olimpo di questo genere di mercato. In poche parole, un nemico difficile da battere e in particolare un potenziale mastino di cui è preferibile evitare la presa.
Secondo Hezbollah è sufficiente servirsi di mezzi il meno “raffinati” possibile, caratterizzati da poca elettronica e nessuna smanceria informatica. La scelta finisce sul “pager”, ovvero il cercapersone, arnese con ridotto ingombro e pertanto facilmente occultabile, minimo consumo di energia e quindi lunga autonomia senza dover fare continue ricariche, display spartano ma sufficiente a visualizzare quel tanto che serve.
Per chi non ha provato il brivido di vederlo, averlo o persino servirsene, il cercapersone è un apparecchio solo ricevente dotato di un display che visualizza una o più righe di numeri o lettere per un certo numero di caratteri. Non è tanta roba, ma basta per impartire una disposizione, per segnalare un’utenza telefonica fissa o mobile da chiamare con la massima urgenza, per fornire un indirizzo…
Ne occorre un certo quantitativo e – così come fa, ad esempio, l’organo governativo BSI in Germania con gli apparati destinati a funzioni critiche – lo si deve controllare perché “non fidarsi è meglio”. È da escludere che il materiale di Hezbollah sia stato distribuito senza una preventiva “radiografia” e quindi manipolazioni o manomissioni esterne di cui qualcuno parla sono da escludere.
Il gruppo non si limita ad acquisire prodotti “non indebitamente manipolati”, ma ne pretende un gran volume di esemplari opportunamente “accessoriati”. C’è la consapevolezza che il cercapersone non deve cadere nelle mani sbagliate per evitare che il suo contenuto (numeri chiamanti o da chiamare oppure ordini e brevi istruzioni) possa rivelare elementi costituenti la rete di contatti o addirittura permettere l’individuazione della sala operativa che coordina le attività.
Non solo il minuscolo aggeggio non deve spianare la strada all’intelligence, ma deve anche evitare che il suo possessore eventualmente catturato possa raccontare cose riservate e compromettere la sorte dell’organizzazione…
La fornitura viene commissionata pretendendo che all’interno del normale involucro del prodotto di serie sia ospitata una piccolissima carica esplosiva e che il software includa le istruzioni per attivare la deflagrazione.
In caso di necessità (a partire dal banale smarrimento dell’apparato al rapimento di chi lo aveva in dotazione) la ricezione da parte del “pager” di un particolare codice segreto è in grado di attivare la procedura di emergenza: una banale sequenza alfanumerica equivale alla pressione del pulsante che determina l’esplosione. In quel modo il dispositivo non è più in grado di offrire spunti agli 007 avversari e anche il proprio agente – ucciso o gravemente ferito – perde la possibilità di confessare.
Una volta eseguito il check dei propri tecnici i cercapersone vengono distribuiti senza che gli “utenti” abbiano cognizione dell’accorgimento predisposto a salvaguardia della riservatezza delle attività e degli obiettivi.
Se non sussiste il pericolo di “trasparenza” dei messaggi e quindi non si temono osservatori indiscreti, resta la paura che qualcuno possa semplicemente spegnere i ripetitori del segnale telefonico che veicola quel genere di comunicazione.
C’è da aspettarsi di tutto e quello è uno sgambetto elementare ma altrettanto letale. Per evitare blackout o interruzioni occorre una soluzione di “backup”, ovvero una dinamica di connessione che non soffra del vincolo di una infrastruttura gestita da terzi e facilmente aggredibile. Senza dover strillare “Eureka” in un attimo si intravede nelle radio ricetrasmittenti un rimedio poco costoso, di sufficiente raggio di portata e di significativa efficacia.
Anche questi “walkie talkie” hanno necessità di essere “adeguati” allo standard di sicurezza prefigurato per il sistema principale di messaggistica tramite cercapersone. Nulla deve dare appigli a chi indebitamente vuole saperne di più.
Come il prezzemolo in tante ricette, un po’ di esplosivo viene piazzato anche nelle “radioline” e l’innesco viene realizzato perché possa ricevere un preciso segnale attraverso le onde radio e i meccanismi di autorisposta.
Non si può certo dire che Hezbollah abbia trascurato le cautele, ma forse non immagina di poter “morire” proprio di quelle. Al pari di un cavaliere che inciampa e cade sulla propria spada sguainata che incredibilmente lo trafigge, il meccanismo di emergenza si ritorce contro chi lo ha abilmente congegnato.
L’intelligence israeliana – poco importa come – viene a sapere o intuisce dell’esistenza di un network a prova di spie e ne individua la natura. Mettendo al lavoro risorse specialistiche ne ridisegna l’architettura e poco alla volta incasella i numeri di migliaia di utenze corrispondenti ad altrettanti agenti avversari. Grazie a un infiltrato o a un traditore ottiene anche la formula magica, ossia il codice segreto che tramuta in una bomba il dispositivo e a distanza riesce a farla scoppiare.
Una volta completata la lista da “contattare” e predisposta una centrale telefonica ad hoc per l’invio massivo di messaggi, si scatena l’inferno. Martedì 17 migliaia di cercapersone ricevono in contemporanea l’input e l’innesco reagisce istantaneamente in migliaia di luoghi diversi.
Decine di morti e migliaia di feriti di cui 450 gravi sono il bilancio spaventoso di un attacco disseminato che non ha precedenti nella storia. Non tutte le vittime sono affiliati perché è difficile immaginare che un bimbo di 8 anni, pur precoce, abbia fatto in tempo a diventare un terrorista.
Hezbollah, consapevole di esser stata azzoppata nelle proprie capacità di comunicazione, sa di poter continuare a correre grazie ai ricetrasmettitori portatili ma non fa in tempo a ricorrere alla sua rete alternativa. Nel giro di 24 ore anche le radio vengono fatte esplodere: il Mossad sa infatti quale segnale inviare a quelle apparecchiature e di nuovo fa scattare la “procedura di soccorso”.
Poco significative le altre esplosioni di pannelli solari e altri aggeggi impiegati per il cosiddetto “Internet delle cose”. È solo una manovra mirata a distrarre l’attenzione e far immaginare una escalation che invece non può manifestarsi.
Una giornata senza episodi eclatanti ha dato il tempo di pensare, di riflettere, di provare a immaginare cosa succederà. Chi ha ben presente la storia di quasi un quarto di secolo fa è convinto che Hezbollah affiderà la sua risposta ai pirati informatici (gli iraniani sono terribili e non sono soli) per colpire le infrastrutture critiche israeliane.
Emerge l’incubo di una pesantissima aggressione digitale ai sistemi che gestiscono energia, comunicazioni, trasporti, sanità e finanze. L’effetto potrebbe rivelarsi catastrofico, forse peggiore di un coreografico lancio di missili facile preda della contraerea.
* Generale GdF già comandante del Gruppo Anticrimine Tecnologico, per anni docente di Open Source Intelligence alla Nato School di Oberammergau (D)