L’esplosione dei cercapersone in Libano ha aperto nuovi scenari sul fronte della guerra informatica, suggerendo la possibilità di futuri attacchi hacker che potrebbero ridefinire i contorni del conflitto cyber. Secondo alcune fonti, i responsabili sarebbero i servizi segreti israeliani, con l’obiettivo di neutralizzare Hezbollah, uno dei principali attori militari in Libano. L’evento ha provocato almeno 20 morti e circa 4000 feriti (500 membri di Hezbollah hanno perso la vista), tra cui l’ambasciatore iraniano in Libano. Il bilancio è il risultato dell’esplosione remota di cercapersone usati dai miliziani filo-iraniani per comunicazioni interne, dispositivi che erano stati scelti per sostituire gli smartphone, considerati più vulnerabili alle intercettazioni.
Gli analisti di cybersecurity Pierluigi Paganini e Paolo Dal Checco hanno spiegato che i dispositivi sono stati manipolati a distanza per provocarne l’esplosione. Secondo Paganini, è possibile che un malware abbia causato un cortocircuito nelle batterie agli ioni di litio dei cercapersone, portando al surriscaldamento e all’esplosione. Dal Checco ha aggiunto che i dispositivi potrebbero essere stati dotati di una piccola carica esplosiva per autodistruggersi in caso di furto o perdita, ma che questa funzionalità è stata sfruttata per causare danni fisici agli utenti.
L’attacco è avvenuto principalmente nei sobborghi di Beirut, in particolare nell’area di Dahiyeh. Testimonianze visive mostrano che i dispositivi hanno emesso segnali visivi o sonori prima di esplodere, suggerendo che l’esplosione fosse progettata per attirare l’attenzione della vittima. L’ipotesi più accreditata è che l’attacco sia stato orchestrato per massimizzare i danni fisici, poiché molti dispositivi erano tenuti vicino al corpo.
L’attacco ha evidenziato come i dispositivi di bassa tecnologia, come i cercapersone, possano essere compromessi da strumenti sofisticati come malware o trojan. Secondo Sky News Arabia, i cercapersone utilizzati da Hezbollah sono stati configurati per autodistruggersi per proteggere i canali di comunicazione segreti.
Claudio Telmon dell’associazione Clusit ha suggerito che i cercapersone potrebbero essere stati modificati per rispondere a determinate frequenze radio, provocando le esplosioni. Questa tecnica, già usata in passato, ricorda un’operazione condotta da Israele negli anni ’90 contro Hamas.
Nonostante le speculazioni, la compromissione delle batterie tramite malware rimane una possibilità meno probabile, dato che le batterie al litio dei dispositivi moderni sono dotate di sistemi di sicurezza avanzati. Tuttavia, la capacità degli attaccanti di causare surriscaldamenti tramite trojan o comandi a distanza è un segnale inquietante delle potenzialità future degli attacchi cyber.
In conclusione, questo attacco ha dimostrato come la guerra informatica possa evolversi rapidamente, sfruttando dispositivi apparentemente innocui e trasformandoli in armi letali. I confini della cyber war sono in continua espansione, con la tecnologia sempre più al centro dei conflitti moderni.