Cercapersone esplosi in Libano, com’è stato possibile: tutte le ipotesi tecniche

Il comando a frequenze radio

Una seconda ipotesi prevede invece l’uso di speciali frequenze. «Possono avere manipolato i circuiti e le antenne dei pager per farli reagire a specifiche frequenze radio. Poi è bastato mandarle ad ampio raggio, tipo segnale radio, per raggiungere tutti i pager coinvolti», spiega Telmon. In questa ipotesi i pager sono stati istruiti per azionare l’esplosivo.

Il surriscaldamento della batteria

La terza ipotesi non contempla l’uso di esplosivo. Possono avere surriscaldato i pager, con comandi a distanza, per fare esplodere la batteria. Il comando può arrivare sfruttando vulnerabilità informatiche insite di base in quei pager oppure, di nuovo, trojan installati ad hoc. Questa terza ipotesi convince meno Telmon: «Il risultato non è assicurato, come con l’uso dell’esplosivo; e noi leggiamo che sono riusciti invece a fare esplodere tutti in contemporanea, con grande efficacia».

Installare un trojan in un pager, inoltre, non è come farlo su un computer o uno smartphone. Non si possono usare mail contenenti il virus. Anche in questa ipotesi, insomma, è probabile che abbiamo messo le mani di persona sui pager per installare il trojan o manipolare i circuiti e le antenne. Ma a quel punto, se sono riusciti nell’impresa di intercettare un carico senza farsi scoprire, allora tanto vale aggiungere l’esplosivo e andare sul sicuro.

I precedenti «tech» di Israele

Israele in generale è nota da anni per le sue capacità di cyber security, anche in virtù della collaborazione con agenti degli Usa. Ha già sfruttato in passato i dispositivi di comunicazione per effettuare uccisioni mirate. Dopo essere stato colpito da una serie di attentati suicidi negli anni Novanta, Israele ha ucciso l’artificiere di Hamas Yahya Ayyash mettendo un esplosivo in un telefono che è stato fatto esplodere vicino al suo orecchio.

E ormai fa parte della storia della cyber il virus Stuxnet, frutto di una presunta collaborazione tra Israele e Usa. Usato nel 2010 per colpire le strutture nucleari iraniane (da allora è mutato e si è diffuso ad altre strutture industriali e di produzione di energia). L’attacco originale Stuxnet ha preso di mira i controllori logici programmabili (plc) utilizzati per automatizzare i processi delle macchine nelle centrali nucleari. Stuxnet avrebbe distrutto numerose centrifughe nell’impianto di arricchimento dell’uranio iraniano di Natanz, facendole bruciare e quindi rallentando il programma di armamento nucleare del Governo iraniano. Nel corso del tempo, altri gruppi cyber hanno modificato il virus per colpire strutture come impianti di trattamento delle acque, centrali elettriche e linee del gas.

Fonte: Il Sole 24 Ore