Allarme per il rischio di una guerra mondiale digitale. Pierguido Iezzi è l’amministratore delegato di Swascan (Gruppo Tinexta). E autore del libro “Cyber e potere“. Sono in corso attacchi informatici ai siti web del settore aeroportuale italiano. Ne è responsabile il gruppo cyber “Mysterious Team Bangladesh”. La cui attività contro il perimetro cyber israeliano era già stata evidenziata nei giorni scorsi dal team di Swascan. Si tratta dell’apertura del fronte italiano nel contesto della cyberwar che sta connotando anche il conflitto tra Hamas e Israele. Ciò, secondo Iezzi, non fa che confermare quanto questa sia una “guerra partecipata” nella dimensione del cyberspazio. Dove “agiscono forze animate dalla natura ideologica e religiosa insita alla crisi in corso”. Infatti “si sta andando rapidamente verso una clickwar”. Nella quale “i simpatizzanti vengono messi nelle condizioni di agire dai gruppi organizzati attivamente in campo”. Le direttive della guerra ibrida sono state già vissute in Ucraina. Nel conflitto che da quasi due anni sta interessando il cuore dell’Europa. E vengono ora ricalcate “attraverso azioni dimostrative sui paesi occidentali“. Con l’obiettivo di “mettere in risalto la causa per la quale si sta combattendo”. O per spingere gli stessi paesi ad una “presa di posizione a favore di una fazione“.
Sos digitale
Non solo intelligence militare e servizi di sicurezza. Determinato a individuare i dispersi e gli ostaggi dell’attacco di Hamas del 7 ottobre, Israele ha arruolato le principali compagnie di high-tech e cybersecurity del Paese. Come l’Nso (creatore del controverso spyware Pegasus). E Rayzone, aziende leader nei settori dell’intelligenza artificiale e Osint (Open source intelligence) come Cobwebs. O, ancora, nel riconoscimento facciale come AnyVision. Grandi aziende vicine a piccole start up. Centinaia di riservisti della celebre unità 8200. E anche civili, ricercatori, hacker o semplici volontari. Con nessuna esperienza nella difesa. Ma con il pallino dell’informatica e particolari capacità digitali. Dal primo giorno, subito dopo la mattanza di Hamas, è stata istituita “l’Unità di intelligence per localizzare i rapiti e le persone disperse”. A guidarla è il generale Nitzan Alon. Si tratta di una task force impegnata 24 ore su 24 nella “missione più sensibile e dolorosa” per Israele. E cioè localizzare dispersi e rapiti e riportarli a casa. Ad oggi si contano 203 ostaggi confermati. Però il portavoce dell’esercito israeliano, Daniel Hagari, ha riferito che mancano all’appello “oltre 100 persone”. Potrebbero essere state sequestrate dai terroristi. O decedute ma non ancora identificate. O altre ancora sono pezzi di corpi rimasti tra le ceneri delle loro case.
Pronto intervento
I volontari dell’associazione religiosa di pronto intervento Zaka continuano a passare al setaccio le comunità a ridosso della Striscia di Gaza alla ricerca di resti umani. “Si tratta di uno sforzo complesso, difficile e impegnativo. Include sfide di intelligence e operative, raccogliamo ogni piccola informazione“, spiega il generale Nitzan Alon. Il cervello dell’operazione, riferisce Haaretz, si concentra tra Tel Aviv e Herzliya, una piccola Silicon Valley di Israele. In campo anche Pegasus. Il sistema israeliano nato per motivi di sicurezza e difesa. Ma poi utilizzato per spiare governi, attivisti e giornalisti. Pegasus è stato aggiornato per meglio adattarsi meglio a questa “top priority” dell’esercito. In una sorta di cyber-war room affluiscono e si incrociano dati e liste di nomi. Si analizzano i segnali degli smartphone e i loro spostamenti dall’ultima geolocalizzazione prima dell’assalto. Si guardano e riguardano con l’aiuto dell’intelligenza artificiale e del riconoscimento facciale le immagini di tutti i social media. Le foto e i video pubblicati dalle vittime, dai testimoni. O anche dagli stessi terroristi prima e dopo quelle ore di sangue.
Pericolo digitale
C’è il rischio che i telefoni degli israeliani in mano a Hamas siano una fonte di informazioni per il nemico. Ma trovare i civili, vivi o morti, riportarli alle loro famiglie o dar loro una degna sepoltura, è adesso “il compito più importante”. Precisa il generale israeliano: “Sono concentrato anima e cervello su questa missione, insieme a centinaia di persone. Non ci fermeremo un solo attimo finché non troveremo il modo di riportare a casa i nostri cari”. Il pericolo digitale è globale. Intanto, infatti, i ricercatori di Kaspersky hanno recentemente scoperto una nuova versione dannosa di Whatsapp. Si sta diffondendo all’interno di un altro popolare servizio di messaggistica, Telegram. Da un lato la modifica ha lo scopo di migliorare l’esperienza dell’utente. Dall’altro raccoglie illegalmente informazioni personali dalle sue vittime. Con una portata che ha superato le 340.000 unità in un solo mese, questo malware colpisce a livello mondiale. E in particolare gli utenti di lingua araba e azera. Gli utenti ricorrono spesso a versioni modificate di terze parti delle app di messaggistica più diffuse per aggiungere ulteriori funzioni. Tuttavia, alcune di queste mod, pur migliorando le funzionalità, nascondono anche un malware. E’ stata quindi identificata una nuova mod di WhatsApp. Non solo offre funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili. Ma contiene anche un modulo spyware dannoso.
Modifica dannosa
Il file manifest del client WhatsApp modificato include componenti sospetti. E cioè un servizio e un ricevitore di trasmissione. Elementi non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore. Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account della vittima ogni cinque minuti. Oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna. La versione dannosa si è diffusa attraverso popolari canali Telegram. Che in alcuni casi contano quasi due milioni di iscritti. I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023. Esempi di canali Telegram che distribuiscono mod dannose hanno interessato varie nazioni. Azerbaigian, Arabia Saudita, Yemen, Turchia ed Egitto hanno registrato il più alto numero di attacchi. Sebbene la maggior parte degli utenti sia di lingua araba e azera, il fenomeno interessa anche Stati Uniti, Russia, Regno Unito, Germania e altri Paesi.