Nel settembre 2024, il mondo è stato scosso da un attacco informatico di portata inedita: migliaia di cercapersone e walkie-talkie appartenenti ai miliziani di Hezbollah sono esplosi simultaneamente in Libano e Siria, causando decine di vittime e feriti. Questo episodio, attribuito a un’operazione di intelligence israeliana, ha sollevato interrogativi cruciali sulla sicurezza dei dispositivi elettronici e sulle potenziali conseguenze della guerra cibernetica moderna.
Per comprendere meglio le dinamiche tecniche e strategiche dietro questo attacco, abbiamo estrapolato il pensiero di Raoul Chiesa, uno dei più noti esperti di cybersecurity italiani, già collaboratore di ENISA, FBI e autore di testi adottati a livello internazionale.
Raoul Chiesa è una figura di spicco nel panorama della sicurezza informatica globale. Co-fondatore del CLUSIT (Associazione Italiana per la Sicurezza Informatica), ha lavorato con agenzie governative e organizzazioni internazionali, contribuendo a definire standard di protezione contro le minacce digitali. La sua esperienza nel campo dell’hacking etico e della cyberwarfare lo rende una voce autorevole per analizzare eventi come quello accaduto in Medio Oriente.
I dispositivi coinvolti nell’attacco erano cercapersone AP924, prodotti dalla taiwanese Gold Apollo. Questi apparecchi, sebbene datati, erano stati distribuiti ai miliziani come mezzo di comunicazione “sicuro” e non intercettabile. Tuttavia, secondo ricostruzioni accreditate, il Mossad avrebbe individuato una falla nel loro sistema, introducendo esplosivo al PETN (tetranitrato di pentaeritrite) all’interno dei dispositivi durante la catena di distribuzione.
Chiesa spiega che esistono due ipotesi principali sull’innesco delle esplosioni:
“La prima ipotesi è la più plausibile”, afferma Chiesa. “Abusare di un protocollo insicuro permette di decidere il momento esatto dell’attacco, rendendolo più flessibile e imprevedibile.”
Pochi giorni dopo l’episodio dei cercapersone, un secondo attacco ha colpito i walkie-talkie Icom-V82, utilizzati da Hezbollah per le comunicazioni d’emergenza. Anche in questo caso, le esplosioni sono state attribuite a batterie modificate contenenti esplosivo, attivate durante i funerali delle vittime del primo attentato.
Ma il pericolo non si è limitato ai dispositivi di comunicazione: fonti libanesi hanno riportato esplosioni di pannelli solari e sistemi di riconoscimento biometrico, suggerendo una campagna coordinata per destabilizzare le infrastrutture critiche del Paese.
Chiesa sottolinea un aspetto cruciale: le tecnologie obsolete sono più vulnerabili perché spesso prive di aggiornamenti di sicurezza. “Violare un cercapersone o un walkie-talkie datato è tecnicamente semplice, quasi come hackerare un router Wi-Fi domestico”, spiega. “Il problema non è la complessità dell’attacco, ma l’organizzazione necessaria per infiltrarsi nella supply chain e manipolare i dispositivi.”
Tuttavia, avverte, nemmeno i dispositivi moderni sono al sicuro. Prodotti cinesi e altri dispositivi IoT (Internet of Things) presentano spesso falle note, sfruttabili per attacchi simili.
Uno dei più famosi attacchi informatici della storia, Stuxnet (Leggi qui per sapere tutto du questo attacco), fu utilizzato da Stati Uniti e Israele per danneggiare le centrifughe nucleari iraniane. Il malware causò il surriscaldamento e la rottura delle ventole di raffreddamento, dimostrando come un attacco digitale possa avere conseguenze fisiche devastanti.
Un casinò statunitense subì un furto di dati attraverso un acquario connesso a Internet. I criminali sfruttarono i sensori IoT del dispositivo per accedere alla rete interna e rubare informazioni sensibili.
In Francia, un gruppo di ladri utilizzò telecomandi modificati per sbloccare le pompe di benzina Total, rubando oltre 25.000 litri di carburante.
L’attacco ai cercapersone in Libano rappresenta un punto di svolta nella guerra cibernetica, dimostrando come le operazioni digitali possano avere effetti fisici letali. Secondo Chiesa, “il futuro della sicurezza informatica non riguarda solo la protezione dei dati, ma anche la difesa delle infrastrutture critiche da manipolazioni che possono causare danni materiali.”
Mentre i governi e le organizzazioni intensificano le difese, resta una lezione chiara: nessun dispositivo, vecchio o nuovo, è completamente al sicuro. La sfida è anticipare le minacce, aggiornare i sistemi e, soprattutto, comprendere che nel mondo iperconnesso di oggi, un attacco hacker può essere molto più di un semplice “problema informatico”.
Segui il nostro blog: Hackerlog.net per rimanere aggiornato su cybersecurity, hacking etico e difesa delle infrastrutture digitali.