Perché e come i cerca persone esplosi2

Perché e come i cerca persone esplosi2. Cliccate qui per la prima parte di questa inchiesta condotta da Carola Frediani su Guerre di rete. Dopo una laboriosa e precisa ricostruzione dei fatti, valutati confrontando le fonti, è il momento di formulare un cauto giudizio.

Perché e come i cerca persone esplosi2. L’inchiesta di Carola Frediani

ANALISI. Un articolato progetto di intelligence 

Fermiamoci con la cronaca e passiamo all’analisi (provvisoria, claudicante e da prendere con le pinze come qualsiasi altra analisi che si voglia fare in questa fase, di fronte a un evento così complesso e ancora oscuro)

Perché e come i cerca persone esplosi2
Perché e come i cerca persone esplosi2

Funzionari attuali e passati dell’intelligence americana e israeliana sentiti dal WashPost avrebbero tratteggiato il seguente quadro. Le esplosioni di cercapersone (e poi walkie-talkie e forse altri dispositivi) hanno rappresentato il culmine di un investimento pluriennale per penetrare nelle strutture di comunicazione, logistica e approvvigionamento di Hezbollah. Molto prima che i cercapersone fossero imbottiti di esplosivo, hanno detto alcuni funzionari, l’agenzia di intelligence esterna israeliana, il Mossad, e altri servizi avevano sviluppato una comprensione dettagliata di “ciò di cui Hezbollah aveva bisogno, quali erano le sue lacune, quali le società di comodo con cui lavorava, dove erano, chi erano i contatti”.
Dopo aver mappato queste reti, è stato necessario creare un’infrastruttura di società, in cui una vende a un’altra che vende a un’altra ancora, il tutto per manovrare più vicino agli agenti di acquisto di Hezbollah, che si affidano a shell company (società di facciata). 

Secondo fonti di intelligence sentite da ABC News, l’operazione sarebbe stata progettata addirittura da 15 anni, e la pianificazione dell’attacco avrebbe coinvolto società di comodo, con più livelli di ufficiali dell’intelligence israeliana e di beni che hanno fatto da copertura a una società legittima che ha prodotto i cercapersone. Tuttavia, almeno alcuni di coloro che avrebbero partecipato all’operazione non sapevano per chi stessero effettivamente lavorando.

“Ci sono un sacco di società di facciata, prestanome e personaggi falsi”, ha dichiaratoal WashPost Gavin Wilde, ex funzionario della Casa Bianca ed esperto di sicurezza informatica al Carnegie Endowment for International Peace. “Se davvero ci sono persone che sono state delle pedine [involontarie], dovranno vivere nella paura per il resto della loro vita, perché [anche se non erano a conoscenza dell’operazione] Hezbollah non ci crederà”.

Perché e come i cerca persone esplosi2

Analisi tecnica

Ma di che tipo di operazione stiamo parlando? Si tratterebbe di un’operazione di intercettazione della catena di fornitura” (supply chain interdiction). Detto in soldoni, il fulcro dell’attacco sta nella capacità di accesso fisico a dispositivi hardware e alla loro manipolazione, e al successivo controllo dell’approvvigionamento. È dunque soprattutto un’operazione di intelligence tradizionale, prima di essere qualsiasi altra cosa.
“La spiegazione più ovvia è che una piccola quantità di materiale esplosivo fosse nascosta all’interno dei cercapersone. I dispositivi sarebbero esplosi alla ricezione di un messaggio specifico (coded). Si tratta di qualcosa di simile a un ordigno innescato da un telefono cellulare, ma su scala molto più piccola e molto più difficile da individuare”.
“Per decenni, gli eserciti hanno utilizzato tattiche di sabotaggio con quantità variabili di esplosivo per interrompere le catene di approvvigionamento, di solito prendendo di mira le organizzazioni insurrezionali”, hanno dichiarato dei militari britannici esperti di esplosivi all’ong AOAV.org.
Attaccare segretamente la catena di approvvigionamento non è una tecnica nuova nelle operazioni militari e di intelligence. Ad esempio, la National Security Agency statunitense ha intercettato hardware e computer destinati a clienti esteri, inserendo malware o altri strumenti di sorveglianza e poi li ha riconfezionati per consegnarli a determinati acquirenti stranieri, come risulta da documenti interni della NSA del 2010. 
Non solo: la creazione o il controllo successivo di società che producono o commerciano dispositivi di comunicazione mi ha fatto immediatamente venire in mente l’operazione pluriennale di Cia e servizi tedeschi sulla produzione e vendita di macchine cifranti ‘bacate’ (di cui scrissi un approfondimento qui). 

Ma quello che, a detta di molti osservatori, differenzia quest’operazione è l’utilizzo di queste tecniche di intelligence consolidate per inserire esplosivi (e non strumenti di sorveglianza) in dispositivi tecnologici usati per comunicare, e farlo su scala (e non in un episodio singolo di uccisione mirata, come accaduto in passato da parte israeliana). Per poi farli esplodere all’unisono dopo essere riusciti, presumibilmente, a venderli all’organizzazione nemica.
Per alcuni l’operazione esemplifica la convergenza dei domini cyber e fisici (di cui si parla da un bel po’), ovvero l’uso di attacchi o elementi informatici/cyber per procurare danni fisici. Nello stesso tempo, evidenzia anche anche la progressiva adozione di tattiche asimmetriche da parte di Stati (e non solo da parte di soggetti non statali).

Perché e come i cerca persone esplosi2.

Come hanno fatto?

L’Irish Information Security Forum (IISF) ha provato a delineare le diverse fasi di questo attacco:

1) Raccolta di informazioni, infiltrazione, pianificazione

Richiede conoscenza delle decisioni strategiche segrete dei propri target, delle scelte di acquisto, delle reti della catena di approvvigionamento, dei punti di infiltrazione, della raccolta e della trasmissione di intelligence segreta, dell’approvvigionamento dei team di ingegneri. Richiede tante risorse normalmente associate a Stati.

2) Inserimento/intercettazione, manomissione o reingegnerizzazione
Le partite di cercapersone possono essere intercettate in qualche punto della catena logistica. Oppure si possono creare organizzazioni commerciali temporanee per gestire ordini ad hoc. L’inserimento di esplosivi però richiede un’attenta progettazione per garantire che i componenti aggiuntivi sostituiti o fabbricati siano integrati senza alterare l’aspetto esterno o la funzionalità di base dei cercapersone.

3) Attivazione a distanza
Per loro natura, i cercapersone sono stati progettati per consentire meccanismi di attivazione a distanza, come avvisi di prova, avvisi di trasmissione per le emergenze, ecc. Questo meccanismo potrebbe avvalersi di canali di comunicazione sicuri, potrebbe utilizzare il satellite in combinazione con le reti di radiofrequenza esistenti. La sincronizzazione delle esplosioni in più luoghi indica un alto livello di coordinamento e di controllo in tempo reale.

4) Cyber exploitation
Gli attaccanti avrebbero dovuto “sfruttare anche delle vulnerabilità nel firmware del dispositivo, nel metodo di utilizzo o nei protocolli di comunicazione”.

Non solo. L’esecuzione di un attacco di questo tipo avrebbe posto diverse sfide tecniche:

1) Miniaturizzazione degli esplosivi.
L’integrazione di esplosivi nel dispositivo richiede una conoscenza ingegneristica dettagliata sia dell’elettronica che dei componenti esplosivi. 

2) Comunicazione sicura
Gli aggressori dovevano individuare un metodo affidabile e sicuro per innescare a distanza il meccanismo di detonazione. Questo avrebbe potuto sfruttare le normali modalità operative in combinazione con un firmware compromesso o altri canali di comunicazione.

3) Sincronizzazione
Il coordinamento della detonazione simultanea di migliaia di cercapersone richiedeva meccanismi di sincronizzazione precisi. Ciò si sarebbe potuto ottenere con un sistema di controllo centralizzato in grado di inviare segnali di attivazione a tutti i dispositivi modificati nello stesso identico momento. Qui finisce la riflessione dell’IISF cui rinvio per maggiori dettagli tecnici.

Perché i cercapersone

I cercapersone (pagers, beepers) lasciano una piccola impronta elettronica rispetto ai cellulari, rendendoli meno vulnerabili ad hacking, sorveglianza e localizzazione. Inoltre sono semplici da usare, hanno una batteria che dura molti giorni, e sono in grado di ricevere messaggi senza appoggiarsi a reti Internet o cellulari.
I cercapersone Gold Apollo possono ricevere messaggi a una frequenza compresa tra 450 e 470 megahertz”,  scrive NBC. “Il modello AR-924 è alfanumerico, cioè può inviare messaggi contenenti sia numeri che lettere. Come molti altri cercapersone, l’AR-924 è un dispositivo unidirezionale, cioè non è in grado di inviare messaggi ma solo di riceverli”.

“L’idea è che il pager ascolta sempre ed ha un indirizzo univoco”, commenta a Guerre di Rete un esperto di cybersicurezza che preferisce non essere citato. “Quando gli mandi un messaggio (su una frequenza condivisa, quindi probabilmente hai un limite massimo di messaggi simultanei che puoi inviare, al secondo, per ciascuna frequenza) si attiva, fa beep, decodifica/decripta il messaggio e te lo manda. Tante volte questi device o protocolli supportano messaggi broadcast. Con un segnale sulla giusta frequenza, con la giusta potenza, con la giusta codifica, mandi un bel messaggio broadcast (tipo it alert) che arriva a tutti i pager che sentono il tuo segnale radio. Ora, così come il processore/micro controllore del cercapersone decodifica e mostra il messaggio, e invia il segnale al buzzer della suoneria, può mandare un segnale simile ad una bomba, se il messaggio contiene una sequenza predefinita. Ovviamente è bene che la sequenza sia abbastanza lunga e randomica, che nessuno, per sbaglio, mandi quel messaggio prima del tempo. Magari sfrutti una violazione del protocollo. Ovviamente si tratta solo di ipotesi. Ci potremo fare delle idee più precise solo avendo maggiori dettagli”.

Secondo fonti libanesi raccolte da Reuters, l’esplosivo usato nei cercapersone era PETN. Anche il NYT sostiene che sia PETN.
Cryptomuseum ha raccolto in una pagina molto utile tutte le specifiche tecniche degli AR-924.

Guida alla lettura

Perché e come i cerca persone esplosi2

Perché e come i cerca persone esplosi2. Questa seconda parte è dedicata all’analisi, dapprima su motivazioni e scopi dell’azione, poi sulla tecnica di realizzazione. Dunque, esercizio1. Completate la mappa mentale complessiva della prima e della seconda parte. Per ogni giudizio espresso non dimenticate di indicare la fonte.

Esercizio 2. Perché e come i cerca persone esplosi2. La caratteristica di questa seconda parte è che ha un punteggio di leggibilità basso (ed è un vero peccato, data l’importanza informativa del testo. Si possono migliorare sul testo:

  • la distribuzione dei sottotitoli, che vanno aumentati in modo da non superare le 300 parole per paragrafo;
  • la lunghezza delle singole frasi che devono stare nella misura delle 150 parole massimo.

Solo facendo queste due operazioni vedrete migliorare molto il punteggio di leggibilità.


Abbonati. Newsletter di italianacontemporanea.com

Abbonati per ricevere GRATIS gli ultimi articoli inviati alla tua e-mail. L’iscrizione può essere revocata in ogni momento