Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva

Redazione RHC : 17 Ottobre 2024 08:58

Una strategia sofisticata ha permesso di trasformare i dispositivi di Hezbollah in vere e proprie bombe mobili. Tecniche avanzate sono state utilizzate per infiltrare esplosivi nei loro sistemi e manipolarli a distanza, con l’obiettivo di uccidere persone e generare confusione attraverso l’inganno digitale, rendendo le operazioni letali ancora più subdole. Avevamo parlato a suo tempo del PETN, un potente esplosivo militare inserito all’interno di tre tipologie di cercapersone tra le quali Motorola LX2, Teletrim, Gold Apollo.

Ma la domanda era, tecnicamente come sono riusciti a farlo?

L’eplosivo PETN racchiuso negli strati della batteria

Da una analisi condotta da Routers, secondo una fonte libanese con conoscenza diretta dei cercapersone e secondo le foto dello smontaggio della batteria visionate dalla Reuters, gli agenti che hanno costruito i cercapersone hanno progettato una batteria che nascondeva una piccola ma potente carica di esplosivo al plastico e un nuovo detonatore invisibile ai raggi X.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli esplosivi PETN sono stati nascosti tra due celle rettangolari di una batteria sotto forma di un sottile foglio quadrato. Una striscia di materiale altamente infiammabile, che fungeva da detonatore, riempiva lo spazio tra le celle. L’intero assemblaggio, racchiuso in una custodia di plastica nera e un involucro di metallo, non conteneva parti metalliche, rendendo difficile il rilevamento tramite raggi X. Il dispositivo era progettato per generare una scintilla, sufficiente ad accendere il materiale detonante e innescare l’esplosione del PETN.

Immagine dall’articolo “How Israel’s bulky pager fooled Hezbollah” di Reuters

Una operazione basata su ottime Esche

Dopo aver ricevuto i cercapersone a febbraio, Hezbollah ha sottoposto i dispositivi agli scanner di sicurezza aeroportuali per verificare la presenza di esplosivi, ma non è stato rilevato nulla di sospetto. Gli esperti hanno ipotizzato che i dispositivi generassero una scintilla per attivare il materiale detonante e far esplodere il foglio di PETN. Gli esplosivi occupavano circa un terzo del volume della batteria, che aveva quindi una capacità energetica ridotta.

Il presidente di Gold Apollo, Hsu Ching-kuang, ha rivelato di essere stato contattato tre anni fa da Teresa Wu e dal suo superiore, “Tom”, per un accordo di licenza. Hsu ha concesso loro il diritto di progettare e commercializzare prodotti a marchio Gold Apollo, ma non conosceva bene il manager e non sapeva se collaborassero con l’intelligence israeliana. Ha descritto la sua azienda come vittima del complotto, affermando di non avere informazioni sulle capacità letali dei cercapersone coinvolti. Gold Apollo ha rifiutato ulteriori commenti.

I leader di Hezbollah hanno avviato indagini interne per scoprire come sia avvenuta la violazione della sicurezza relativa ai cercapersone acquistati, ritenuti compromessi. Dopo aver constatato l’intercettazione delle comunicazioni cellulari da parte di Israele, il gruppo ha optato per i cercapersone. Le indagini hanno rivelato che un venditore ha utilizzato una strategia di prezzo aggressiva per convincere Hezbollah a scegliere l’AR-924. Gli attacchi israeliani successivi hanno portato a un’escalation del conflitto, culminando nell’uccisione di un alto funzionario di Hezbollah, Nabil Kaouk.

Anche la tecnologia Obsoleta può essere hackerata

Il successo di questa tattica risiedeva nell’accuratezza delle esche. Israele è stato in grado di creare scenari credibili per Hezbollah, che, credendo di intercettare informazioni vitali, mobilitava risorse su fronti sbagliati, lasciando i veri obiettivi israeliani praticamente indisturbati.

In sintesi, i cercapersone israeliani rappresentano un esempio di come la tecnologia, anche quella apparentemente superata, possa essere sfruttata in modo ingegnoso per manipolare il nemico in scenari di guerra. Israele ha utilizzato questi dispositivi non solo come strumenti di comunicazione, ma come vere e proprie armi psicologiche, ingannando Hezbollah e guadagnando un vantaggio strategico cruciale.

I protocolli della convenzione di Ginevra

I Protocolli aggiuntivi alle Convenzioni di Ginevra del 1977 rappresentano un ampliamento e aggiornamento delle norme già stabilite per proteggere le vittime dei conflitti armati. Questi protocolli mirano a rafforzare le tutele nei conflitti armati internazionali e a garantire il rispetto del diritto internazionale umanitario, soprattutto nei confronti della popolazione civile.

Articolo 51: Protezione della popolazione civile
Il principio cardine dell’Articolo 51 stabilisce chiaramente che la popolazione civile non deve essere oggetto di attacchi diretti o indiscriminati. L’attacco contro civili o infrastrutture non direttamente coinvolte in operazioni militari è considerato una violazione grave del diritto internazionale umanitario. Questo articolo impone anche il divieto di attacchi indiscriminati, ossia azioni militari che non fanno distinzione tra obiettivi militari e civili, mettendo in pericolo quest’ultimi in modo sproporzionato. Il rispetto di questo articolo è essenziale per evitare vittime civili inutili nei conflitti armati.

Articolo 52: Definizione degli obiettivi militari
Secondo l’Articolo 52, solo gli obiettivi militari legittimi possono essere attaccati, mentre i beni civili devono essere tutelati. Gli obiettivi militari vengono definiti come quei beni che, per loro natura, posizione o scopo, contribuiscono effettivamente all’azione militare e il cui danneggiamento, distruzione o cattura rappresenta un vantaggio concreto per l’attacco. Questo principio è fondamentale per mantenere il focus sugli obiettivi militari e ridurre al minimo i danni collaterali, proteggendo le infrastrutture civili come scuole, ospedali e abitazioni.

Articolo 54: Protezione dei beni indispensabili alla sopravvivenza della popolazione civile
L’Articolo 54 introduce ulteriori restrizioni sugli attacchi che potrebbero privare la popolazione civile di beni essenziali per la sopravvivenza, come acqua, cibo o impianti di irrigazione. È vietato attaccare tali beni, a meno che non siano stati trasformati in veri e propri obiettivi militari, ad esempio, se utilizzati dalle forze armate nemiche. Questo articolo cerca di prevenire la fame e altre sofferenze civili durante i conflitti, tutelando beni vitali che non dovrebbero essere oggetto di guerra.

Articolo 57: Precauzioni negli attacchi
L’Articolo 57 sottolinea l’importanza di prendere tutte le precauzioni possibili per minimizzare i danni ai civili e alle loro proprietà. Le parti in conflitto sono obbligate a verificare che gli obiettivi degli attacchi siano effettivamente militari e devono rinunciare a un’operazione se si prevede che l’attacco possa causare danni sproporzionati ai civili rispetto al vantaggio militare ottenuto. Questo articolo mira a promuovere un uso più responsabile e ponderato della forza durante le operazioni belliche, obbligando le forze armate a considerare attentamente le conseguenze delle loro azioni.

L’attacco agli Hezbollah, e la sua successiva condanna da parte di diversi attori internazionali, solleva importanti questioni che richiedono una chiarezza ancora da ottenere. Nonostante i danni causati, le responsabilità dirette per l’attacco rimangono ancora da accertare. L’Alto Commissario dell’ONU per i diritti umani e l’Alto Rappresentante dell’Unione Europea per gli affari esteri, Josep Borrell, hanno espressamente condannato l’evento, chiedendo che i responsabili vengano chiamati a rispondere delle proprie azioni.

La complessità dell’attacco risiede nella sua pianificazione e nel contesto geopolitico in cui è avvenuto. La richiesta di una commissione d’inchiesta internazionale per determinare se siano stati commessi crimini di guerra dimostra quanto sia delicata la situazione. La comunità internazionale continua a insistere sulla necessità di trasparenza e di una revisione equa e imparziale per evitare che simili eventi rimangano impuniti o si ripetano.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...