media statunitensi: l'attacco al cercapersone potrebbe cambiare il mondo
2024-09-26
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
reference news network ha riferito il 25 settembreil sito web del new york times ha pubblicato un articolo intitolato "l'attacco dei cercapersone israeliani ha cambiato il mondo" il 22 settembre. l'autore è bruce schneier, un esperto di sicurezza informatica presso la kennedy school of government dell'università di harvard. un estratto dell’articolo è il seguente:
recentemente israele ha effettuato sfrontati attacchi contro hezbollah in libano, facendo esplodere migliaia di cercapersone e walkie-talkie, uccidendo almeno 37 persone. ciò illustra una minaccia che gli esperti di sicurezza informatica avvertono da anni: le catene di fornitura internazionali di dispositivi elettronici ci rendono vulnerabili agli attacchi. non abbiamo un buon modo per proteggerci.
sebbene l’operazione mortale sia stata scioccante, nessuno dei mezzi utilizzati per eseguirla era particolarmente nuovo. la strategia israeliana di manipolare le catene di approvvigionamento internazionali e di piazzare esplosivi al plastico nelle attrezzature di hezbollah è stata utilizzata per anni. israele non ha né ammesso né negato il proprio ruolo nell’operazione. la novità è che israele ha attaccato in un modo così profondamente distruttivo e sfrontato da fornire un quadro chiaro di come sarà la futura competizione tra grandi potenze (in tempo di pace, in tempo di guerra e nella zona grigia in continua espansione nel mezzo).
i nostri computer sono vulnerabili, e lo sono sempre di più le nostre automobili, i frigoriferi, i termostati domestici e molte altre cose utili nella nostra vita. gli obiettivi sono ovunque.
l'elemento centrale dell'operazione, ovvero l'inserimento di esplosivi al plastico nei cercapersone e nei walkie-talkie, è fonte di terrore dal 2001, quando richard reed, il cosiddetto "bombardiere delle scarpe", tentò di far esplodere l'esplosivo al plastico su un aereo .
la seconda componente, gli omicidi tramite dispositivi personali, non è una novità. israele ha utilizzato questa tattica contro un fabbricante di bombe di hamas nel 1996 e un militante di fatah nel 2000. entrambi sono stati uccisi da telefoni con trappole esplosive che sono stati fatti esplodere a distanza.
l’ultima e più complessa parte del piano israeliano è quella di manomettere attrezzature su larga scala attraverso la catena di approvvigionamento internazionale. anche gli stessi stati uniti lo hanno fatto, ma per uno scopo diverso. la nsa ha intercettato apparecchiature di comunicazione in transito e le ha trasformate in dispositivi di intercettazione. sappiamo da un documento di snowden che la nsa ha fatto questo a un router cisco inviato a una società di telecomunicazioni siriana. è stato riferito che questa non è l'unica azione di questo tipo intrapresa dalla national security agency degli stati uniti.
anche la creazione di società di copertura per frodare le vittime non è una novità. secondo quanto riferito, israele ha creato una società di comodo per produrre attrezzature per piazzare esplosivi, che sono state poi vendute a hezbollah. nel 2019, l’fbi ha creato una società per vendere telefoni cellulari dotati di microspie dall’aspetto normale ai criminali e poi arrestarli.
il punto è che le nostre catene di approvvigionamento sono fragili, il che significa che anche noi siamo vulnerabili. non importa chi sia, qualunque paese, qualunque gruppo o qualunque individuo, fintanto che collabora con la catena di fornitura dell'alta tecnologia, è possibile manipolare le apparecchiature al suo interno, magari per origliare, o farne degradare o deteriorare le funzioni. non rispondere ai comandi operativi. inoltre, sebbene più difficile, è possibile uccidere qualcuno manipolandolo.
i dispositivi personali connessi a internet e in paesi come gli stati uniti dove i dispositivi personali sono ampiamente utilizzati, sono particolarmente a rischio. nel 2007, l’idaho national laboratory ha dimostrato che un attacco informatico potrebbe far esplodere un generatore ad alta tensione. nel 2010, un virus informatico che si ritiene sia stato sviluppato congiuntamente da stati uniti e israele ha distrutto le centrifughe di un impianto nucleare iraniano. i documenti della cia trapelati nel 2017 includevano istruzioni sulla possibilità di hackerare a distanza le automobili, che secondo wikileaks potrebbero essere utilizzate per compiere "assassini quasi impercettibili". questo non è solo teorico: nel 2015 un giornalista ha permesso agli hacker di controllare a distanza l'auto che stava guidando. mentre percorreva l'autostrada, gli hacker hanno spento il motore.
il mondo ha iniziato a cambiare in risposta a questa minaccia. molti paesi sono sempre più cauti nell’acquistare apparecchiature di comunicazione da paesi di cui non si fidano.
non è chiaro come proteggersi da tali attacchi. le nostre catene di fornitura ad alta tecnologia sono complesse e internazionali. il fatto che i cercapersone di hezbollah provenissero da un'azienda con sede in ungheria non ha allarmato il gruppo perché era perfettamente normale. la maggior parte dei prodotti elettronici acquistati dagli americani provengono dall’estero, compresi i telefoni apple, i cui componenti provengono da dozzine di paesi e poi assemblati principalmente in cina.
questo è un problema difficile da risolvere. non possiamo immaginare che washington approvi una legge che imponga che i telefoni apple siano fabbricati interamente negli stati uniti. il costo del lavoro è troppo alto e gli stati uniti non hanno la capacità di produrre queste cose a livello nazionale. le nostre catene di approvvigionamento sono profondamente internazionalizzate e inarrestabili, e per cambiare questa situazione è necessario riportare l’economia globale agli anni ’80.
allora cosa sta succedendo adesso? per quanto riguarda hezbollah, i suoi leader e i suoi agenti non potranno più fidarsi dei dispositivi collegati alla rete, che probabilmente sarà uno degli scopi principali dell’attacco. il mondo attenderà di vedere quali effetti a lungo termine avrà l’attacco o come risponderà hezbollah.
tali attacchi potrebbero essere usati contro un esercito durante una guerra o contro i civili prima che scoppi una guerra calda. i paesi sviluppati come gli stati uniti sono particolarmente vulnerabili perché disponiamo di un gran numero di dispositivi vulnerabili. (compilato/liu zongya)