Così Hamas hackerava gli smartphone dell’esercito israeliano

hacking keysdi Francesco Galofaro, Politecnico di Milano

La guerra asimmetrica dei palestinesi non si combatte più con le pietre e gli aquiloni, buoni per abbindolare giornalisti sentimentali. Le forze impari tra i contendenti possono essere riequilibrate nella cyber-guerra. Così, Hamas ha utilizzato tre app per Android allo scopo di infiltrare l’esercito israeliano: WinkChat e GlanceLove, dedicate agli appuntamenti romantici, e GlodenCup, che permetteva di assistere ai mondiali di calcio in Russia. Le app erano disponibili sul PlayStore ufficiale e pubblicizzate da account fasulli su Facebook che rinviavano l’uno all’altro [1].

Secondo il quotidiano Hareetz, prima che i servizi segreti israeliani potessero rendersene conto, il malware aveva infettato gli smartphone di alcune centinaia di militari, collegandosi al GPS e trasmettendo la loro posizione ad Hamas, permettendo al nemico di profilare la linea del fronte e svelando la posizione delle basi militari segrete [2].

La tecnica impiegata è complessa e raffinata, allo scopo di aggirare i controlli che Google impone alle applicazioni in vendita nello store. Si basa su tre livelli:

1 – installata la App, l’utente le dà il permesso di accedere a connessioni, sms, macchina fotografica e memoria esterna; a questo punto può fruire, del tutto ignaro, dei contenuti promessi.

2 – la App installa un secondo file: è quest’ultimo ad appropriarsi di tutti i dati sensibili e a inviarli all’organizzazione avversaria.

3 – se lo smartphone appartiene a un bersaglio interessante – un soldato, un ufficiale ecc. – la app chiede il consenso di scaricare un terzo componente, che trasforma lo smartphone in una smart-cimice, capace di ascoltare e registrare le chiamate, prendere fotografie, ascoltare quel che avviene nell’ambiente tramite il microfono, e perfino autodistruggersi [3].

Israele attribuisce l’attacco ad Hamas. L’organizzazione AridViper aveva già portato avanti un attacco simile nel 2015, basandosi su attacchi di tipo spear phishing – ossia mirati a uno specifico individuo o organizzazione – che permettevano alla vittima di scaricare, insieme con contenuti pornografici, un’applicazione malevola. Esistono altri gruppi di hacker palestinesi, ma tutti condividono i medesimi server, il che suggerisce un’organizzazione unica per far fronte comune [4].

Israele è a propria volta uno degli Stati più avanzati nel gruppo della cyberguerra. Lo si ritiene responsabile, insieme agli Stati Uniti, del virus Stuxnet, che tra il novembre del 2009 e il gennaio del 2010 distrusse il 30% delle centrifughe con le quali l’Iran produceva uranio arricchito semplicemente facendole lavorare per brevi periodi al di sopra della velocità massima consentita [5].

Il conflitto tra Hamas e Israele dimostra come esista oggi una sovranità algoritmica. La tradizionale sovranità dello Stato, infatti, poggia sempre più su dispositivi di natura elettronica, connessi in rete. Così lo Stato finisce per confinare immediatamente col resto del mondo, quasi si trattasse di una potenza marittima. Le nuove minacce alla sovranità provengono allora da questo spazio virtuale eterotopico, dove ogni giorno si combattono guerre non dichiarate senza negoziati né trattati di pace.

NOTE

[1] Cfr. “I palestinesi hackerano i telefonini dei soldati israeliani”, in Hacker Journal 223, agosto 2018.
[2] https://www.haaretz.com/israel-news/hamas-cyber-ops-spied-on-israeli-soldiers-using-fake-world-cup-app-1.6241773
[3] https://research.checkpoint.com/glancelove-spying-cover-world-cup/
[4] https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome
[5] Cfr. Riccardo Meggiato, Cyberwar, Hoepli, 2016, p. 85-91.