Prima le esplosioni dei cercapersone, poi quelle dei walkie-talkie, a centinaia. Infine i pannelli solari. In Libano la tecnologia, come in un film dell’orrore, sembra impazzita. È la guerra ibrida contro Hezbollah, condotta a colpi di attacchi cyber. Gli uomini della milizia sciita pensavano di essere al sicuro abbandonando gli smartphone, tracciabili dal Mossad, per tornare a dispositivi più antiquati. Invece sono passati dalla padella alla brace. “Gran parte dei protocolli di sicurezza, specie dei dispositivi più datati ma anche più recenti, sono violabili da un buon gruppo di hacker: in 7 giorni si può spegnere uno Stato e invaderlo”: spiega a ilfattoquotidiano.it Raoul Chiesa, uno dei più noti hacker ed esperti di sicurezza informatica, commentando l’attacco ai dispositivi di Hezbollah. L’episodio ha sconvolto il Libano, con 12 morti e oltre 4 mila feriti causati dalle detonazioni dei cercapersone. Tre morti e centinaia di feriti per via dei walkie talkie. Per i pannelli solari, al momento, nessuna vittima. Chiesa è autore di saggi utilizzati anche dall’Fbi, è un ex socio e fondatore del Clusit, ha collaborato con Enisa e con le principali agenzie di sicurezza in Italia e all’estero.
Partiamo dai cercapersone: secondo il New York Times contenevano una carica esplosiva, piazzata da agenti del Mossad. Ma come è possibile farne esplodere a migliaia contemporaneamente?
Probabilmente è stato violato il protocollo di comunicazione, per farli detonare contemporaneamente, on demand, cioè nell’istante deciso dagli autori dell’attacco, inteso come vera e propria operazione militare, ibrida tra l’intelligence e il cyber attack. L’innesco dovrebbe essere avvenuto da remoto, proprio grazie all’abuso del protocollo.
È l’unica spiegazione?
Ci sono due ipotesi: o gli autori dell’attacco hanno sfruttato le vulnerabilità nel protocollo di comunicazione, oppure quelle nel firmware, cioè il sistema operativo di base del cercapersone.
Quale le sembra l’ipotesi più probabile: è stato manomesso il protocollo di comunicazione per lo scambio dei messaggi oppure il software sul dispositivo?
Nel caso del firmware, l’esplosione sarebbe avvenuta in un momento già deciso, pianificato quindi a priori. Invece, con il protocollo di comunicazione, l’aggressore poteva decidere in un secondo momento, quasi “in diretta”, l’istante della detonazione. Questa è l’ipotesi più plausibile.
Un’operazione del genere, tecnicamente, è alla portata di pochi esperti?
No, il livello di difficoltà non è elevato, in nessuno dei due casi. Simile a violare il firmware di un router WiFi “casalingo” per la connessione senza fili: uno “smanettone” riesce a farlo, non serve il professionista della cybersecurity.
Anche violare i walkie talkie è impresa agevole?
Sì, stesso livello di difficoltà, in questo caso ci sono le frequenze radio ma il modus operandi è lo stesso. Violare la sicurezza di un dispositivo datato non è particolarmente difficile.
Però i pannelli solari sono tecnologia recente.
Infatti il rischio va ben oltre strumenti datati: tecnologie vecchie sono un bersaglio più facile, ma neppure i dispositivi recenti sono al sicuro. Personalmente, ho un pessimo giudizio della sicurezza informatica dei prodotti cinesi.
Episodi simili si possono verificare su altri dispositivi?
Cercapersone e walkie talkie hanno vulnerabilità e falle aperte, note da anni agli addetti ai lavori. Ma il rischio coinvolge anche i siti web e talvolta le infrastrutture critiche. I prossimi bersagli potrebbero creare ancora più danni. La difficoltà non sta nella violazione della sicurezza informatica, ma nell’organizzazione del resto delle fasi di un’operazione simile.
Cioè?
Un misto di attacco cyber e lavoro di intelligence, con attività sotto copertura, come risulta evidente dalla mediazione di una società ungherese, con la licenza di vendere i cercapersone della Gold Apollo, di Taiwan. Probabilmente, come il postino che apre la posta, la manomette e riconsegna sigillata, alcune forze di sicurezza hanno intercettato i dispositivi.
Attacco Cyber e lavoro degli 007 sul campo, dunque. Tutti gli indizi portano al Mossad, che non ha confermato la firma sull’attacco. Ci sono precedenti?
C’è il caso Stuxnet, nel 2010, il primo episodio in cui un attacco cyber ha avuto effetti concreti. In quel caso Israele, con l’aiuto degli Usa, sabotò le centrali nucleari iraniane con un malware e una penna Usb. Il virus malevolo ha mandato in extrarotazione le ventole di raffreddamento delle centrali per l’arricchimento dell’uranio, finché quelle si sono spaccate. Per mettere a punto il malware, hanno ricreato la struttura informatica di una centrale iraniana, così hanno potuto simulare gli attacchi. Anche il colpo con i cercapersone non si improvvisa dall’oggi al domani.
L’attacco è stato incentivato dalla fragilità delle difese informatiche dei dispositivi, cioè walkie talkie e cercapersone Gold Apollo, modello AP924?
I protocolli dei dispositivi datati 30 o 40 anni si possono abusare piuttosto agevolmente. Faccio l’esempio del pos: non è così arduo far comparire l’immagine di Pacman sul display.
Mondo
Cercapersone esplosi in Libano, l’hacker Chiesa: “Facile violare i dispositivi datati. Similitudini con l’attacco alle centrali in Iran”
Prima le esplosioni dei cercapersone, poi quelle dei walkie-talkie, a centinaia. Infine i pannelli solari. In Libano la tecnologia, come in un film dell’orrore, sembra impazzita. È la guerra ibrida contro Hezbollah, condotta a colpi di attacchi cyber. Gli uomini della milizia sciita pensavano di essere al sicuro abbandonando gli smartphone, tracciabili dal Mossad, per tornare a dispositivi più antiquati. Invece sono passati dalla padella alla brace. “Gran parte dei protocolli di sicurezza, specie dei dispositivi più datati ma anche più recenti, sono violabili da un buon gruppo di hacker: in 7 giorni si può spegnere uno Stato e invaderlo”: spiega a ilfattoquotidiano.it Raoul Chiesa, uno dei più noti hacker ed esperti di sicurezza informatica, commentando l’attacco ai dispositivi di Hezbollah. L’episodio ha sconvolto il Libano, con 12 morti e oltre 4 mila feriti causati dalle detonazioni dei cercapersone. Tre morti e centinaia di feriti per via dei walkie talkie. Per i pannelli solari, al momento, nessuna vittima. Chiesa è autore di saggi utilizzati anche dall’Fbi, è un ex socio e fondatore del Clusit, ha collaborato con Enisa e con le principali agenzie di sicurezza in Italia e all’estero.
Partiamo dai cercapersone: secondo il New York Times contenevano una carica esplosiva, piazzata da agenti del Mossad. Ma come è possibile farne esplodere a migliaia contemporaneamente?
Probabilmente è stato violato il protocollo di comunicazione, per farli detonare contemporaneamente, on demand, cioè nell’istante deciso dagli autori dell’attacco, inteso come vera e propria operazione militare, ibrida tra l’intelligence e il cyber attack. L’innesco dovrebbe essere avvenuto da remoto, proprio grazie all’abuso del protocollo.
È l’unica spiegazione?
Ci sono due ipotesi: o gli autori dell’attacco hanno sfruttato le vulnerabilità nel protocollo di comunicazione, oppure quelle nel firmware, cioè il sistema operativo di base del cercapersone.
Quale le sembra l’ipotesi più probabile: è stato manomesso il protocollo di comunicazione per lo scambio dei messaggi oppure il software sul dispositivo?
Nel caso del firmware, l’esplosione sarebbe avvenuta in un momento già deciso, pianificato quindi a priori. Invece, con il protocollo di comunicazione, l’aggressore poteva decidere in un secondo momento, quasi “in diretta”, l’istante della detonazione. Questa è l’ipotesi più plausibile.
Un’operazione del genere, tecnicamente, è alla portata di pochi esperti?
No, il livello di difficoltà non è elevato, in nessuno dei due casi. Simile a violare il firmware di un router WiFi “casalingo” per la connessione senza fili: uno “smanettone” riesce a farlo, non serve il professionista della cybersecurity.
Anche violare i walkie talkie è impresa agevole?
Sì, stesso livello di difficoltà, in questo caso ci sono le frequenze radio ma il modus operandi è lo stesso. Violare la sicurezza di un dispositivo datato non è particolarmente difficile.
Però i pannelli solari sono tecnologia recente.
Infatti il rischio va ben oltre strumenti datati: tecnologie vecchie sono un bersaglio più facile, ma neppure i dispositivi recenti sono al sicuro. Personalmente, ho un pessimo giudizio della sicurezza informatica dei prodotti cinesi.
Episodi simili si possono verificare su altri dispositivi?
Cercapersone e walkie talkie hanno vulnerabilità e falle aperte, note da anni agli addetti ai lavori. Ma il rischio coinvolge anche i siti web e talvolta le infrastrutture critiche. I prossimi bersagli potrebbero creare ancora più danni. La difficoltà non sta nella violazione della sicurezza informatica, ma nell’organizzazione del resto delle fasi di un’operazione simile.
Cioè?
Un misto di attacco cyber e lavoro di intelligence, con attività sotto copertura, come risulta evidente dalla mediazione di una società ungherese, con la licenza di vendere i cercapersone della Gold Apollo, di Taiwan. Probabilmente, come il postino che apre la posta, la manomette e riconsegna sigillata, alcune forze di sicurezza hanno intercettato i dispositivi.
Attacco Cyber e lavoro degli 007 sul campo, dunque. Tutti gli indizi portano al Mossad, che non ha confermato la firma sull’attacco. Ci sono precedenti?
C’è il caso Stuxnet, nel 2010, il primo episodio in cui un attacco cyber ha avuto effetti concreti. In quel caso Israele, con l’aiuto degli Usa, sabotò le centrali nucleari iraniane con un malware e una penna Usb. Il virus malevolo ha mandato in extrarotazione le ventole di raffreddamento delle centrali per l’arricchimento dell’uranio, finché quelle si sono spaccate. Per mettere a punto il malware, hanno ricreato la struttura informatica di una centrale iraniana, così hanno potuto simulare gli attacchi. Anche il colpo con i cercapersone non si improvvisa dall’oggi al domani.
L’attacco è stato incentivato dalla fragilità delle difese informatiche dei dispositivi, cioè walkie talkie e cercapersone Gold Apollo, modello AP924?
I protocolli dei dispositivi datati 30 o 40 anni si possono abusare piuttosto agevolmente. Faccio l’esempio del pos: non è così arduo far comparire l’immagine di Pacman sul display.
Articolo Precedente
Cercapersone esplosi: cosa c’è dietro? Segui la diretta
Articolo Successivo
Huawei presenta i nuovi Watch GT5 e GT5 pro: nuove funzionalità per gli sportivi e sensori per la salute migliorati
Gentile lettore, la pubblicazione dei commenti è sospesa dalle 20 alle 9, i commenti per ogni articolo saranno chiusi dopo 72 ore, il massimo di caratteri consentito per ogni messaggio è di 1.500 e ogni utente può postare al massimo 150 commenti alla settimana. Abbiamo deciso di impostare questi limiti per migliorare la qualità del dibattito. È necessario attenersi Termini e Condizioni di utilizzo del sito (in particolare punti 3 e 5): evitare gli insulti, le accuse senza fondamento e mantenersi in tema con la discussione. I commenti saranno pubblicati dopo essere stati letti e approvati, ad eccezione di quelli pubblicati dagli utenti in white list (vedere il punto 3 della nostra policy). Infine non è consentito accedere al servizio tramite account multipli. Vi preghiamo di segnalare eventuali problemi tecnici al nostro supporto tecnico La Redazione
Da Il Fatto Quotidiano in Edicola
Dopo l’ennesimo flop sui migranti in Albania, il governo ora vuole scegliersi i giudici della Corte d’Appello: Chigi studia una nuova norma
Mafie
Terre rare, petrolio e le nuove rotte internazionali: perché Trump vuole la Groenlandia. La grande corsa all’Artico, tra gli interessi cinesi e quelli delle mafie
Mafie
Colpo al clan Mallardo a Giugliano, 25 arresti. Tra loro anche l’ex sindaco: “Condizionate le elezioni”
Amsterdam, 3 feb. –(Adnkronos) - E' nell'ottica di una semplificazione "in linea con i cambiamenti comunicati" a dicembre al momento dell'uscita di Carlos Tavares, la riorganizzazione annunciata questa mattina da Stellantis. Un 'aggiornamento' che rafforza il ruolo delle singole regioni, accorpa ingegneria e software, rilancia su qualità e marketing e vede l'uscita di scena di alcuni top manager. Decisioni - si spiega in una nota - che "consentono il giusto equilibrio tra responsabilità regionali e globali, facilitando la rapidità delle scelte e la loro esecuzione" e "rafforzano ulteriormente l’impegno di Stellantis nell’ascoltare i propri clienti" ponendo "le basi per una rinnovata crescita".
A livello di management, Linda Jackson lascia il gruppo e al vertice del brand Peugeot è sostituita da Alain Favey. Abbandona anche Yves Bonnefont, Chief Software Office, visto che "le attività software sono ora integrate in un’organizzazione di sviluppo e tecnologia del prodotto guidata da Ned Curic allo scopo di semplificare il processo di immissione sul mercato di prodotti e servizi innovativi per tutti i brand in tutti i mercati in cui l’azienda è presente". Nuovo responsabile anche per Jeep, con la nomina di Bob Broderdorf, dal momento che Antonio Filosa - che mantiene il suo attuale ruolo di COO delle Regioni d’America - assume la leadership globale dell’ente Quality, definito "fulcro della promessa dell’azienda ai clienti".
Nuovo capo anche per DS, dal momento che Olivier François - che mantiene la responsabilità di Fiat e Abarth - guiderà un nuovo Marketing Office, per seguire meglio le attività di promozione dei singoli brand e "supportarli al meglio, in particolare attraverso la pubblicità, gli eventi globali e le sponsorizzazioni". Gli enti Corporate Affairs e Communications sono stati uniti sotto la guida di Clara Ingen-Housz e Anne Abboud è stata nominata alla guida dell’unità veicoli commerciali di Stellantis Pro One.
Come sottolinea il Chairman di Stellantis John Elkann "gli annunci di oggi semplificheranno ulteriormente la nostra organizzazione e aumenteranno la nostra agilità e il rigore dell’esecuzione a livello locale. Non vediamo l’ora di guidare la crescita fornendo ai nostri clienti una scelta ancora più ampia di straordinari veicoli a combustione, ibridi ed elettrici”. Confermata la linea sul processo di nomina del nuovo Chief Executive Officer che "è in corso, gestito da un Comitato Speciale del Consiglio d’Amministrazione, e si concluderà entro la prima metà del 2025".
Roma, 2 feb. (Adnkronos) - “Siamo vicini ad Antonio Tajani, alla sua famiglia e soprattutto a suo figlio Filippo, vittima di un malore durante una partita di calcio. Gli auguriamo una pronta guarigione, e che possa tornare presto in campo”. Lo dichiarano i capigruppo della Lega alla Camera e al Senato, Riccardo Molinari e Massimiliano Romeo.
Roma, 2 feb. (Adnkronos) - "Esprimo il mio più profondo riconoscimento alla Brigata Sassari per il coraggio, la dedizione e l’alto senso del dovere dimostrato durante tutta la missione Unifil. Ringrazio il generale Messina, con il quale sono sempre rimasta in contatto per essere costantemente informata sullo stato del contingente. I nostri soldati hanno affrontato sfide complesse e delicate, portando avanti il nome dell’Italia con grande professionalità. Il loro impegno ha garantito la stabilità in una regione così fragile, e sono fiera di come abbiano rappresentato la nostra Nazione". Lo ha affermato la deputata di Fratelli d'Italia Barbara Polo, componente della commissione Difesa, al rientro del contingente della Brigata Sassari.
"Da sarda, -ha aggiunto- non posso che essere estremamente orgogliosa nel vedere i miei concittadini impegnati con tanto valore nelle operazioni internazionali. La Brigata Sassari è il fiore all’occhiello del nostro esercito, una realtà che continua a distinguersi per preparazione e coraggio”.
Roma, 2 feb. (Adnkronos) - "Ci mancavano i sedicenti comitati civici che spalleggiano gli occupanti abusivi di immobili a rendere sempre più invivibile il quartiere Esquilino, uno dei più belli di Roma da tempo in mano ad immigrati clandestini e bande criminali. Ne ha fatto le spese un bravo giornalista come Luca Telese aggredito per aver difeso i presidi di legalità che dopo le denunce della Lega le istituzioni stanno predisponendo. Telese chiamato ad un’assemblea pubblica da un sedicente Polo Civico ha avuto l'ardire di affermare che cancellate di protezione dei luoghi di socialità non sono poi da demonizzare. Per difendere la possibilità di vivere in pace e nella legalità all'Esquilino di Roma, come in tutte le periferie d'Italia, è necessario che venga subito definitivamente approvato il ddl sicurezza”. Lo afferma il deputato della Lega ed ex magistrato Simonetta Matone.
Roma, 2 feb. (Adnkronos) - “Nella loro foga alla ricerca del complotto, di qualcuno su cui scaricare le proprie responsabilità, di uno spauracchio a cui assegnare colpe per nascondere le inadeguatezze del governo Meloni, i colleghi di Fratelli d’Italia hanno nuovamente toccato inesplorate vette di contraddizione. L’ultimo attacco frontale è stato riservato a Gimbe e al suo presidente Cartabellotta, colpevole di aver detto con dati inequivocabili che il decreto dell’Esecutivo sulle liste d’attesa è fermo al palo e che solo uno dei sei decreti attuativi è stato già approvato". Lo afferma Andrea Quartini, capogruppo del Movimento 5 Stelle in commissione Affari sociali della Camera e coordinatore del Comitato politico salute e inclusione sociale del M5S.
"Oltre a usare parole estremamente gravi nei confronti di chi porta avanti con serietà e professionalità un preziosissimo lavoro scientifico a tutela della sanità, il senatore Zaffini -aggiunge l'esponente pentastellato- ha però di fatto confermato i ritardi denunciati da Cartabellotta, sebbene secondo lui siano in realtà tempi record. Una contraddizione decisamente bizzarra. E nel frattempo, i medici di medicina generale operano come meglio credono e la proposta di Forza Italia in merito è ancora ben lontana dal concretizzarsi".
"Al presidente Cartabellotta -conclude Quartini- va tutta la mia solidarietà, visto che ultimamente è stato identificato come avversario politico, alla stregua di una forza di opposizione, come persino Bruno Vespa aveva avuto l’indecenza di dire. Questo attacco scomposto, in ogni caso, non fa che confermare la linea di questa maggioranza: è sempre colpa degli altri. Dai magistrati, a coloro che distribuiscono la benzina, fino a Gimbe”.
Roma, 2 feb. (Adnkronos) - "Il nemico del giorno del governo è la Fondazione Gimbe e in particolare il suo presidente Nino Cartabellotta, accusato da esponenti di maggioranza di essere un bugiardo che falsifica i dati perché ‘cavalier servente’ e comunista. Affermazioni di una gravità inaudita contro un organismo indipendente e autorevole come Gimbe, che fa un grande lavoro di raccolta e verifica dei dati sanitari. La colpa di Cartabellotta? Aver fatto notare che a sei mesi dall’approvazione del decreto liste d’attesa mancano ancora cinque dei sei decreti attuativi, cosa tra l’altro confermata dalla stessa maggioranza". Lo afferma Mariolina Castellone, senatrice M5S e vicepresidente del Senato.
"Ancora una volta, questa destra cerca di trasferire su altri le colpe della propria incapacità e si produce in un costante bullismo contro professionisti che fanno il proprio lavoro, cercando di intimorirli. Per fortuna -conclude l'esponente pentastellata- ci sono i numeri a parlare e a smentire la propaganda di governo. E ci siamo noi a tutelare le voci libere e indipendenti”.
Roma, 2 feb. (Adnkronos) - “Quello delle liste di attesa è un tema che riguarda non solo la salute ma anche la dignità della persona. Un tema che richiede senso di responsabilità e che non riscontro nelle dichiarazioni sparate a raffica da esponenti di Pd, 5 stelle e sinistra. Gli stessi che ci hanno consegnato un Servizio sanitario nazionale allo sfascio e per il quale ci stiamo adoperando per rimetterlo in sesto. Il collega Cartabellotta e la Fondazione Gimbe meritano rispetto, in quanto sono giustificati per la mancata conoscenza del lavoro che il Governo ha messo in campo sui decreti attuativi. Non posso al contrario giustificare i colleghi senatori che siedono nella commissione Sanità del Senato presieduta dal presidente Zaffini o i presidenti di Regione che prendono parte alla Conferenza Stato-Regioni". Lo afferma il senatore Ignazio Zullo, capogruppo di Fratelli d'Italia in commissione Sanità in Senato.
"Se non sanno -aggiunge- devo purtroppo arguire che dormono mentre se, come penso, sanno e attaccano il presidente Zaffini, che ha solo voluto puntualizzare il lavoro del Governo in risposta alle valutazioni della Fondazione Gimbe, è grave perché si tratta di un comportamento in grave mala fede. Si può anche non conoscere quanto si stia facendo sul tema, ma il senso di responsabilità vuole che prima di sparare a salve ci si informi e ci si documenti . In questo modo si prenderebbe facilmente atto che quanto annunciato dalla Fondazione Gimbe non è proprio puntuale perché -e lo ha spiegato bene il presidente Zaffini- la situazione riguardo ai decreti attuativi è la seguente: Criteri di funzionamento della piattaforma nazionale e regionali delle liste d’attesa: Il decreto è stato trasmesso alla Conferenza Stato-Regioni. In attesa del parere della Conferenza Stato Regioni alla quale è stato inviato il 13 settembre 2024".
"Funzionamento della piattaforma nazionale di monitoraggio in coerenza con il modello di classificazione e stratificazione della popolazione, risulta ‘fatto’. Poteri sostitutivi del ministero della Salute in caso di inottemperanza delle Regioni e il rispetto agli obiettivi della legge: decreto trasmesso in Conferenza Stato-Regioni il 6 novembre 2024. Linee di indirizzo per l’attivazione dei sistemi di disdetta da parte dei Cup: il decreto è in fase di definizione da attuare con il Piano nazionale delle liste d’attesa in lavorazione predisposto dalla Direzione generale della Programmazione sanitaria già condiviso con Regioni e Mef. Metodologia per la definizione del fabbisogno di personale del Ssn (superamento tetti di spesa): il decreto è in via di ultimazione. Il Piano di azione per rafforzare i servizi sanitari e sociosanitari (nelle Regioni del Sud destinatarie dei fondi del Piano nazionale Equità e salute): decreto trasmesso alla conferenza Stato-Regioni il giorno 8 gennaio 2025".
"In questo confronto tra Zaffini e i nostri avversari politici -conclude Zullo- si può cogliere la differenza tra noi e loro: noi lavoriamo per mettere riparo agli sfasci che ci hanno lasciato in eredità, loro non sanno andare oltre l’irresponsabile e deleteria polemica sterile, dannosa dell’immagine del nostro Servizio sanitario nazionale”.