L’ultimo attacco terroristico in Libano con i cerca persone era prevedibile e prevenibile
di Brian Berletic - New Eastern Outlook
I media occidentali definiscono un indiscriminato attacco terroristico israeliano in tutto il Libano che ha ucciso diverse persone, tra cui almeno un bambino, e ne ha ferite migliaia, “senza precedenti” e “sofisticato“. Eppure nulla dell’attacco, che avrebbe coinvolto 5.000 cerca persone sabotati prima della distribuzione con esplosivi detonati a distanza, era imprevedibile o inevitabile
La Reuters nel suo articolo, “Israele secondo le fonti ha piazzato esplosivi in 5.000 cerca persone di Hezbollah”, ha riferito:
L’operazione ha rappresentato una violazione della sicurezza senza precedenti da parte di Hezbollah, durante la quale migliaia di cerca persone sono esplosi in tutto il Libano, uccidendo nove persone e ferendone circa 3.000, tra cui combattenti del gruppo e l’inviato dell’Iran a Beirut.
La fonte della sicurezza libanese ha affermato che i cerca persone provenivano dalla Gold Apollo, con sede a Taiwan, ma l’azienda ha affermato di non essere lei a produrre i dispositivi, bensì che questi sono stati realizzati da un’azienda europea col diritto di utilizzare il suo marchio.
La Reuters afferma che fino a 3 grammi di esplosivo erano nascosti all’interno di un lotto di nuovi cerca persone, che esplodevano quando “veniva inviato loro un messaggio in codice, che attiva contemporaneamente gli esplosivi”.
Riferisce inoltre che i cerca persone provengono da un produttore con sede a Taiwan, che a sua volta sostiene che i dispositivi sono stati assemblati in Europa con il permesso di utilizzare il proprio marchio. I cerca persone acquistati da e per la distribuzione alle reti di sicurezza, amministrative, mediche, di soccorso e adiacenti di Hezbollah hanno trascorso l’intero periodo, dalla produzione alla spedizione, in mani potenzialmente nemiche prima di arrivare in Libano, esponendoli come minimo a ben documentate violazioni della sicurezza che gli Stati Uniti e i loro proxy hanno messo in atto per ben oltre un decennio.
In questo caso, gli ordigni sono stati trasformati in esplosivi detonabili a distanza con un’energia sufficiente a mutilare o uccidere gravemente chi li maneggiava o perfino chi si trovava nelle vicinanze.
L’attacco è stato reso possibile non da una lacuna nella sicurezza o perché la minaccia era finora inconcepibile, ma solo da una totale mancanza di politiche e procedure di sicurezza nazionali e operative che coinvolgano l’approvvigionamento di tecnologia per uso ufficiale e/o nazionale rispetto ai ben noti pericoli e rischi di un approvvigionamento di tecnologia dall’estero.
Una lunga e documentata storia di trasformazione della tecnologia in bombe a tempo
Edward Snowden, il cittadino americano ed ex contractor della National Security Agency (NSA) statunitense, è stato tra i primi a sospettare che l’attacco ai cerca persone non fosse il risultato di un “hack” israeliano che ha compromesso le batterie dei dispositivi, ma fosse invece il risultato di una manomissione dei dispositivi con l’inserimento di esplosivo avvenuto in fabbrica o in un impianto di spedizione. In un post del 18 settembre 2024 sul social network X, Snowden ha incluso foto del 2013 di squadre dell’NSA che, durante il trasporto, aprivano pacchi e manomettevano dispositivi informatici. Snowden ha commentato:
Continuo a pensare a questa foto Top Secret delle rivelazioni sulla sorveglianza di massa del 2013, che rivelava come l’NSA manipolasse le spedizioni commerciali in transito (spesso negli aeroporti) per spiare i destinatari finali. Dieci anni dopo, la sicurezza delle spedizioni non è mai migliorata.
In un articolo del 2015, questo autore ha messo in guardia sulle implicazioni per la sicurezza nazionale derivanti dalla dipendenza da altre nazioni per la tecnologia informatica. L’articolo citava Popular Science menzionando un processo chiamato “interdizione“, che descrive come un processo “in cui le merci spedite vengono intercettate e sostituite con versioni sabotate“.
Già nel 2013 il rischio che l’hardware informatico prodotto all’estero fosse compromesso in fabbrica o durante il trasporto era così alto che nazioni come la Russia e la Cina hanno iniziato a produrre in proprio processori, sistemi operativi, computer e altro hardware essenziale per il lavoro ufficiale o hanno creato sistemi di lavoro che escludevano del tutto l’uso di tale hardware. Per oltre un decennio, l’hardware informatico acquistato all’estero ha rappresentato una metaforica bomba a orologeria che compromette la sicurezza delle informazioni. Oggi, a causa della mancanza di serietà nell’affrontare questa annosa falla nella sicurezza, l’hardware informatico si è trasformato in vere e proprie bombe.
Questa volta, troppo poco e troppo tardi per il Libano
Attualmente, i pericoli di queste minacce non solo sono più profondamente compresi, ma sono notevolmente cresciuti. Anche in Libano, i moderni smartphone venivano regolarmente compromessi dalle agenzie di intelligence israeliane, tanto che la leadership di Hezbollah incoraggiava i suoi membri a scartarli.
La Reuters ha riferito:
In un discorso in televisione del 13 febbraio, il segretario generale del gruppo, Hassan Nasrallah, ha severamente avvertito i suoi sostenitori che i loro telefoni sono più pericolosi delle spie israeliane, dicendo che dovrebbero romperli, seppellirli o chiuderli in una scatola di ferro.
Pur avendo compreso il pericolo generale rappresentato da un hardware informatico compromesso, non sono state attuate misure efficaci di protezione. Scartare gli smartphone compromessi proprio perché la totalità del loro hardware e software è prodotta all’estero, dove gli Stati Uniti li manipolano regolarmente – spesso in collaborazione con partner industriali – e sostituirli con cerca persone prodotti anch’essi da industrie in combutta o sotto l’influenza degli Stati Uniti e dei loro proxy ha semplicemente fornito una maggiore opportunità di mettere a repentaglio la sicurezza nazionale del Libano e la sicurezza operativa di Hezbollah.
Prendere sul serio la sicurezza informatica
L’hardware informatico e lo spazio informativo che esso consente costituiscono un ulteriore ambito di sicurezza nazionale, importante da proteggere per una nazione quanto i suoi confini terrestri, lo spazio aereo e le coste. Proprio come Hezbollah, l’Iran, la Russia o la Cina non acquisterebbero mai articoli di difesa cruciali dagli Stati Uniti o dai suoi proxy – sapendo che tali articoli verrebbero manomessi, sabotati o altrimenti compromessi, così anche le altre nazioni e le organizzazioni devono evitare di acquistare quei mezzi per mantenere, utilizzare e proteggere il proprio spazio informativo dai nemici. Hezbollah, il governo e le forze armate libanesi, il governo, le forze armate e le istituzioni e organizzazioni essenziali in tutto il mondo multipolare emergente devono stabilire con urgenza l’autosufficienza in termini di tecnologia dell’informazione, come hanno fatto in altre aree della sicurezza nazionale.
La produzione di computer, dei loro singoli componenti, tra cui processori, smartphone, radio, cerca persone e tutti gli altri dispositivi, nonché di software e piattaforme online, deve essere progettata, prodotta e/o codificata da una nazione stessa o da un alleato fidato. Il processo di progettazione, produzione e codifica dell’hardware e del software utilizzato nel dominio dell’informazione deve essere supervisionato da esperti che lavorano all’interno dei governi, delle organizzazioni e delle istituzioni che acquisiscono la tecnologia dell’informazione. Se gli Hezbollah avessero dato priorità all’hardware e al software informatico come elemento centrale per la loro sicurezza organizzativa e per la sicurezza nazionale del Libano, avrebbero creato un’intera organizzazione dedicata all’acquisizione, all’utilizzo e alla garanzia della sicurezza di questa tecnologia. I loro esperti avrebbero supervisionato la produzione dei cerca persone con cui volevano sostituire i loro smartphone, avrebbero supervisionato il loro trasporto fino agli utenti finali e in tal modo la possibilità di incorporare 5.000 cerca persone con ordigni esplosivi sarebbe diventata inconcepibile.
In altre parole, l’acquisto di hardware o software IT non deve essere affrontato come si fa per l’acquisto di beni di consumo innocui, ma come un elemento centrale della sicurezza nazionale e operativa, partendo dal presupposto che se si presenta l’opportunità di compromettere questa tecnologia essenziale, i potenziali nemici la sfrutteranno. Il modo in cui questi beni vengono progettati, prodotti e spediti, e da chi, è di fondamentale importanza. Se una qualsiasi parte della catena di custodia mette questa tecnologia nelle mani di un potenziale nemico, si deve sempre presumere che i dispositivi o il software acquistati siano stati compromessi.
Proteggere il dominio dell’informazione nel mondo multipolare
Mentre nazioni come la Russia e la Cina sembrano essere molto più avanti di altre in termini di sicurezza del loro dominio informativo e dell’hardware e del software che lo costituiscono, molti alleati e potenziali alleati non lo hanno fatto. Atteggiamenti antiquati nei confronti dello spazio informatico, che lo considerano periferico rispetto alla sicurezza nazionale piuttosto che un dominio della sicurezza nazionale, hanno creato una profonda cultura di condiscendenza, ignoranza e incompetenza. Gli Stati Uniti, Israele e potenzialmente il produttore dei cerca persone con sede a Taiwan (o i loro partner europei) sono riusciti a portare a termine questo attacco terroristico maligno e indiscriminato in tutto il Libano non grazie a una particolare abilità da parte loro, e nemmeno a causa di una temporanea mancanza di sicurezza da parte del Libano, ma perché il dominio dell’informazione libanese rimane praticamente senza protezione e apparentemente non c’è la minima idea che debba essere tutelato, né tanto meno esiste una strategia efficace per farlo.
Questo attacco era evitabile. Come lo sono I futuri attacchi.
Così come la Russia e la Cina conducono studi ed esercitazioni più tradizionali che coinvolgono i domini usuali della difesa nazionale – terra, aria e mare – altrettanto essenziali sono quelli incentrati sulla difesa del dominio dell’informazione. Fa comprendere alle nazioni, ai governi, alle amministrazioni, alle organizzazioni, alle istituzioni e persino ai singoli individui l’importanza della sovranità della tecnologia dell’informazione, della produzione di questa tecnologia o della sua acquisizione da stretti alleati, sorvegliati da un processo trasparente che va dalla fabbrica al transito e alla distribuzione, elimina la porta aperta e non sorvegliata che gli Stati Uniti e i loro proxy hanno sfruttato in questo ultimo attacco. Difendere i domini della sicurezza nazionale è già un compito arduo, se fatto correttamente. Lo spazio dell’informazione è forse il più complicato e meno compreso di questi domini. In molti casi, purtroppo, i vertici politici e militari non si rendono conto che lo spazio dell’informazione è un dominio fondamentale della sicurezza nazionale. Cambiare questo atteggiamento ed espandere l’attuale cooperazione di difesa congiunta allo spazio informativo è il primo passo per garantire che questa tragedia – come minimo – non si ripeta facilmente o su larga scala se venisse tentata di nuovo.
Bisogna essere sfigati per NON imbattersi ..