L’attacco ai pager Gold Apollo AR924 segna un nuovo capitolo nella guerra asimmetrica, fondendo tecniche tradizionali di sabotaggio con avanzate operazioni cibernetiche. L’efficacia dell’operazione contro Hezbollah dimostra quanto sia cruciale proteggere le catene di fornitura globali, non solo contro attacchi informatici, ma anche contro sabotaggi fisici mascherati come normali operazioni logistiche. Questo caso solleva interrogativi su come simili attacchi possano evolversi in futuro, minacciando non solo organizzazioni militari ma anche il mondo civile e l’economia globale
di Emanuela Ricci
Ieri un attacco “incredibile” contro miliziani Hezbollah ha portato alla luce un caso senza precedenti di sabotaggio tecnologico attraverso i pager modello AR924, venduti dall’azienda taiwanese Gold Apollo. L’operazione, orchestrata dal Mossad con il supporto dell’esercito israeliano, ha causato almeno 11 morti e oltre 4.000 feriti, piegando gravemente le capacità di comando e controllo dell’organizzazione terroristica libanese. Si tratta di un esempio complesso di supply chain attack, in cui la vulnerabilità dei dispositivi tecnologici è stata sfruttata per infliggere un colpo devastante e che fa storia nel campo dei cyber attacchi e delle manomissioni nella supply chain dei materiali elettronici.
Il sabotaggio è emerso dopo indiscrezioni rivelate da Axios e confermate dal New York Times. Secondo le fonti, i dispositivi compromessi erano parte di un lotto di 3.000 pager AR924 acquistati da Hezbollah per scopi operativi. Questi pager sono stati manomessi lungo la catena di approvvigionamento. Sarebbero state inserite piccole cariche esplosive vicino alla batteria e un meccanismo di attivazione da remoto tramite SMS: un beep di avviso ha preceduto le esplosioni. Tra le vittime, sette membri di Hezbollah sono morti a Damasco, nel quartiere di Seyedah Zenab, una zona cruciale per le operazioni dell’organizzazione.
Orna Mizrachi, ricercatrice senior dell’Institute for National Security Studies (INSS) di Tel Aviv, ha sottolineato l’eccezionalità dell’operazione: “L’esplosione simultanea di tutti i cercapersone rappresenta sicuramente un’azione non usuale che mostra una grande capacità organizzativa“. Secondo Mizrachi, l’operazione è stata meticolosamente pianificata con l’inserimento dell’esplosivo nella fase di produzione o distribuzione, sfruttando punti deboli nella supply chain.
Le ipotesi sul Sabotaggio
Manipolazione fisica durante la distribuzione: L’ipotesi più accreditata è che una spedizione di pager sia stata intercettata da agenti israeliani, probabilmente in collaborazione con intermediari egiziani legati al Mossad. Gli esplosivi ad alto potenziale, anche se di piccole dimensioni, sono stati inseriti nei dispositivi prima della consegna a Hezbollah. La carica esplosiva era probabilmente “shaped”, ossia progettata per concentrare l’onda d’urto in una direzione specifica, aumentando così l’efficacia dell’esplosione.
Hackeraggio e surriscaldamento delle batterie: Un’altra teoria, inizialmente presa in considerazione, suggerisce che l’attacco sia stato causato da un malware in grado di surriscaldare le batterie al litio dei pager, causando così esplosioni. Tuttavia, esperti come Stefano Zanero, scrive Open, professore di sicurezza informatica al Politecnico di Milano, hanno respinto questa teoria, affermando che un tale scenario non sarebbe stato in grado di provocare danni di tale portata.
La teoria più credibile rimane quella del supply chain attack, una tecnica già utilizzata in passato dal Mossad, ma mai a questa scala.
La Manomissione nella Supply Chain: Intermediari Egiziani e il Ruolo del Mossad
L’operazione sembra essere stata resa possibile grazie all’intervento di intermediari egiziani che, secondo fonti vicine a Hezbollah, sarebbero stati collegati al Mossad. Questi intermediari avrebbero avuto accesso ai pager lungo la catena di fornitura, inserendo le cariche esplosive nei dispositivi. La possibilità che il sabotaggio sia avvenuto in Iran — come ipotizzato da Al Jazeera — aumenta ulteriormente il prestigio dell’operazione, rappresentando uno smacco non solo per Hezbollah ma anche per l’Iran, alleato chiave dell’organizzazione libanese.
Precedenti Attacchi
Questo attacco non è il primo del suo genere per il Mossad, che ha già utilizzato tecniche simili per eliminare obiettivi ritenuti pericolosi per Israele:
1972, Mahmud Hamshari: rappresentante dell’OLP in Francia, fu ucciso dall’esplosione del suo telefono. Hamshari era stato ritenuto responsabile del massacro degli atleti israeliani durante le Olimpiadi di Monaco. Un agente del Mossad, fingendosi giornalista, inserì un esplosivo all’interno del dispositivo.
1996, Yahya Ayyash: noto come “l’ingegnere”, Ayyash era un esperto di esplosivi e leader di Hamas. Il 5 gennaio 1996 fu ucciso da una carica di RDX piazzata nel suo telefono e detonata a distanza.
Rischi per i Dispositivi Moderni: Cellulari e IoT
L’attacco contro i pager Gold Apollo AR924 ha sollevato preoccupazioni sulla vulnerabilità di una vasta gamma di dispositivi elettronici, inclusi i telefoni cellulari. Sebbene esperti come Paolo Del Checco, consulente informatico forense, abbiano affermato che è improbabile far esplodere uno smartphone tramite il solo surriscaldamento della batteria al litio. Il rischio si estende, pertanto, a tutti i dispositivi IoT (Internet of Things), monopattini elettrici, elettrodomestici e persino auto elettriche, poiché questi dispositivi sono sempre più connessi a reti e vulnerabili a manomissioni lungo la catena di approvvigionamento. Il concetto di “remote blast” o autodistruzione a distanza potrebbe anche essere applicato come misura di sicurezza contro furti o perdite, la possibilità di abusi è evidente e preoccupante per gli scenari che si potranno presentare negli scenari di confronti asimettrici.
Implicazioni di Sicurezza Globale
L’attacco rappresenta una seria minaccia per la sicurezza globale, in particolare per la protezione delle catene di fornitura elettroniche. Gli esperti avvertono che sabotaggi simili potrebbero essere replicati in futuro, non solo per colpire organizzazioni terroristiche ma anche infrastrutture critiche, reti di comunicazione o persino individui di alto profilo. L’interconnessione crescente dei dispositivi elettronici li rende bersagli potenziali di attacchi simili, aumentando la necessità di misure di sicurezza più rigorose lungo l’intera catena di fornitura.
Subscribe to our newsletter!