Gli occhi e le orecchie che hanno decapitato Hezbollah

The Cradle. Anis Raiss. Mentre Hezbollah barcolla sotto un’ondata di assassinii nelle sue roccaforti, infuria una guerra invisibile, combattuta non con proiettili, ma con segnali hackerati, reti infiltrate e un campo di battaglia digitale in cui ogni movimento viene mappato prima che accada.

Non sono stati uccisi sul campo di battaglia. Uno a uno, nelle sale operative, negli edifici protetti e in quelli che avrebbero dovuto essere rifugi sicuri a Dahiye, il sobborgo meridionale di Beirut, i comandanti, i membri e gli agenti di Hezbollah sono stati assassinati.

Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Poi, l’impensabile: lo stesso Segretario generale Hassan Nasrallah. Pochi giorni dopo, anche il suo successore, Hashem Safieddine, è stato assassinato. Israele si vantava del suo successo, eliminando il leader della resistenza più carismatico dell’Asia occidentale e il suo sostituto nel giro di una settimana.

Non si trattava di morti caotiche in tempo di guerra. Erano assassini calcolati, eseguiti con precisione, non tramite infiltrazioni a livello di strada, ma tramite sorveglianza, segnali intercettati e sistemi di sicurezza compromessi.

Hezbollah era un tempo disciplinato, isolato e quasi impenetrabile. Ma anni di guerra in Siria hanno costretto l’organizzazione ad ampliare drasticamente i suoi ranghi per sostenere il suo intervento militare nello stato vicino. Yezid Sayigh del Carnegie Middle East Center nota che Hezbollah “è passato dall’essere altamente disciplinato e purista a qualcosa che… ha lasciato entrare molte più persone di quante avrebbe dovuto”. La struttura che un tempo garantiva la sua sicurezza si era assottigliata, lasciando il gruppo più esposto.

Miri Eisin, ex agente dell’intelligence israeliana, ora ricercatrice senior presso l’International Institute for Counterterrorism, ha spiegato che dopo la guerra del 2006 in Libano, Israele non considerava più Hezbollah solo una forza di guerriglia, ma un complesso “esercito terroristico”. Questa nuova valutazione ha costretto l’intelligence israeliana ad andare più a fondo, esaminando le reti interne di Hezbollah, le dinamiche di leadership e le vulnerabilità con un’intensità senza precedenti.

Questo sforzo, che comprendeva un’analisi basata sull’intelligenza artificiale dei modelli di comunicazione di Hezbollah, ha permesso a Israele di compilare gradualmente una mappa dettagliata delle figure di alto rango dell’organizzazione e dei loro movimenti.

Gli informatori silenziosi di Dahiye.

Camminando per Haret Hreik, Ghobeiry e altri settori di Dahiye, le telecamere di sicurezza, prevalentemente di fabbricazione cinese, sono onnipresenti. Dietro i banconi delle macellerie e delle panetterie, nei negozi di riparazioni elettroniche e negli uffici di cambio, catturano silenziosamente i ritmi quotidiani di Dahiye. Il loro distributore a Beirut, Bachir Hanbali Est., fornisce un numero schiacciante di questi sistemi di sorveglianza, principalmente da Dahua Technology.

La portata di Dahua in Libano è ampia, con telecamere installate non solo in spazi commerciali, ma anche in alcune reti di sicurezza municipali e private.

Insieme alla maestria di Israele nell’intercettazione del segnale e nella sorveglianza a salto di frequenza, questi dispositivi potrebbero aver svolto un ruolo fondamentale nella decimazione della leadership di Hezbollah.

In quasi tutti i negozi e gli stabilimenti si trova un monitor dietro il bancone, che mostra riprese in diretta da una telecamera di sicurezza: una lente puntata all’interno, che cattura i corridoi, gli scaffali e la cassa, e l’altra fissa sulla strada, che osserva il flusso e il riflusso di pedoni e scooter. I dispositivi sono prodotti in serie, venduti in grandi quantità e installati senza pensarci due volte: il tipo di telecamere che inonda i mercati internazionali: economiche, funzionali e trascurabili.

Ma le telecamere Dahua sono da tempo piene di vulnerabilità. I loro sistemi sono stati ripetutamente compromessi, con falle di sicurezza che hanno consentito agli aggressori di prendere il controllo completo dei dispositivi da remoto. Uno degli incidenti più eclatanti si è verificato nel 2017, quando i ricercatori hanno scoperto un account amministratore nascosto, nome utente 888888, incorporato in migliaia di DVR, NVR e telecamere IP Dahua. La falla ha consentito l’accesso remoto, dando pieno accesso al dispositivo. 

Entro il 2021 sono emerse nuove vulnerabilità. I ​​bypass di autenticazione (CVE-2021-33044) hanno consentito agli aggressori di dirottare le telecamere Dahua senza credenziali, rendendo più facile sfruttare le lacune di sicurezza. Anche la dipendenza di Dahua dall’archiviazione basata su cloud ha posto nuove minacce; tramite servizi come ThroughTek Kalay, gli aggressori potevano sottrarre filmati in diretta da remoto, intercettando immagini in tempo reale dai negozi e dalle strade di Dahiye. Ulteriori analisi hanno rivelato che una parte significativa delle telecamere Dahua nella periferia meridionale di Beirut non è mai stata aggiornata, lasciandole vulnerabili alle violazioni dell’accesso remoto. 

La correzione delle vulnerabilità avviene spesso un ripensamento a posteriori. Entro il 2021, almeno 1,2 milioni di telecamere Dahua sono rimaste esposte su reti pubbliche e indicizzate su Shodan, un motore di ricerca per dispositivi connessi a Internet. Nel 2023, una vulnerabilità (CVE-2023-6913) nel marchio di consumo Imou di Dahua ha consentito agli hacker di dirottare i feed delle telecamere semplicemente incorporando comandi abusivi nei codici QR.

La guerra informatica di Israele: mappatura, sorveglianza, assassini.

Israele ha sviluppato un’ampia industria di cyber-spionaggio in grado di sfruttare queste vulnerabilità. Uno degli attori più importanti in questo ambito è Toka, un’azienda fondata dall’ex primo ministro israeliano Ehud Barak e dall’ex capo informatico dell’esercito di occupazione Yaron Rosen. Toka è specializzata nell’hacking delle telecamere di sicurezza, consentendo agli operatori di localizzare, violare e monitorare i sistemi di sorveglianza senza essere scoperti.

La tecnologia dell’azienda è particolarmente efficace contro modelli di telecamere obsoleti o non sicuri, rendendo l’uso diffuso di Dahua nelle roccaforti di Hezbollah una debolezza utilizzabile.

Documenti interni ottenuti da Haaretz hanno rivelato l’entità delle capacità di Toka. Il software basato sull’intelligenza artificiale mappa ogni telecamera di sicurezza in un’area bersaglio, si infiltra nei loro sistemi e crea una mappa termica completa dei modelli di movimento.

L’assassinio dell’agente di Hezbollah Abbas Ahmad Hamoud nel febbraio 2025 ha dimostrato come questo sistema funzioni in tempo reale. Nel giro di poche ore sono emerse le riprese di una telecamera di sicurezza compromessa di un juice bar, che mostrava Hamoud e il suo socio pochi istanti prima dell’attacco.

Il rapido recupero di tali riprese sottolinea la portata dello spionaggio informatico radicato nelle roccaforti di Hezbollah.

La doppia violazione: segnali e sorveglianza.

Il labirinto di telecamere di sicurezza del Libano è probabilmente ormai mappato, tutto compromesso, e alimenta l’intelligence in tempo reale. Il software di riconoscimento facciale basato sull’intelligenza artificiale elabora i dati, segnalando i volti noti, confrontandoli con i database esistenti e creando una mappa termica di comandanti, agenti e membri di Hezbollah. Ma non finisce qui.

Molti sistemi di sorveglianza ora integrano il riconoscimento vocale, scansionando l’audio intercettato per voci familiari, abbinando schemi di linguaggio agli individui. Un comandante entra in un bar per un incontro tranquillo e ordina un tè con un tono distintivo: il sistema lo rileva, segnala l’impronta vocale e aggiorna la sua posizione.

Ma non si tratta solo di tracciare gli individui, bensì anche di mappare i loro nascondigli: gli strumenti di sorveglianza basati sull’intelligenza artificiale tracciano gruppi di movimenti, identificando i luoghi che fungono da punti di incontro non ufficiali. Un piccolo negozio dove si riunisce regolarmente lo stesso gruppo di uomini? Segnalato. Una tranquilla sala da tè dove certe figure si incontrano regolarmente a orari strani? Annotato. Un appartamento dove più personaggi di alto rango sono apparsi separatamente nel corso di un mese? Contrassegnato come probabile rifugio.

Se le telecamere sono gli occhi dell’intelligence israeliana, i segnali intercettati sono le sue orecchie. Per anni, Hezbollah ha fatto affidamento su comunicazioni criptate e su salti di frequenza per impedire l’intercettazione israeliana. Il principio è semplice, almeno in teoria. Invece di trasmettere su una singola frequenza radio, il segnale salta in modo imprevedibile su più frequenze in una sequenza nota solo al mittente e al destinatario. È come cercare di ascoltare una conversazione in cui ogni parola viene pronunciata in una stanza diversa, su un piano diverso e in un edificio diverso. A meno che non si conosca lo schema, il messaggio rimane frammentato e inaccessibile.

Questa tecnica, Frequency-Hopping Spread Spectrum (FHSS), è stata la spina dorsale delle comunicazioni militari sicure sin dalla Guerra Fredda. Gli americani la usarono per eludere le intercettazioni sovietiche. I sovietici svilupparono delle contromisure per decifrarla. L’Iran, osservando come i suoi segnali radio non criptati venivano intercettati sia dall’Iraq che dall’intelligence statunitense durante gli anni ’80, ne comprese la necessità e costruì i propri sistemi basati su FHSS per proteggere le proprie comunicazioni e quelle di Hezbollah sul campo di battaglia.

Entro la guerra israeliana in Libano del 2006, questa tecnologia stava già dimostrando il suo valore. I combattenti di Hezbollah, equipaggiati con radio criptate fornite dall’Iran, non solo evitarono le intercettazioni israeliane, ma intercettarono attivamente le comunicazioni delle forze israeliane. I soldati israeliani caddero in imboscate senza sapere come le loro posizioni fossero state esposte. Quella guerra si concluse con una presa di coscienza per Tel Aviv. Israele stava venendo superato in astuzia nel dominio della guerra elettronica. Le stesse tattiche che un tempo avevano permesso loro di dominare gli eserciti arabi ora venivano usate contro di loro. Quindi, dopo la guerra del 2006, che non è riuscita a dare un colpo decisivo a Hezbollah, l’apparato di intelligence israeliano, in particolare l’Unità 8200 e la direzione dell’intelligence militare, Aman, hanno intensificato i loro sforzi di raccolta dati sul gruppo.

La devastante contromossa di Israele.

La contromossa di Tel Aviv è stata metodica. Il colosso dei contractor della difesa israeliani, Elbit Systems, ha sviluppato piattaforme avanzate di guerra elettronica in grado di rilevare, analizzare e interrompere le trasmissioni a salto di frequenza.

Per capire come funziona bisogna immaginare una rete lanciata su un oceano di frequenze radio. Invece di ascoltare un singolo canale, le piattaforme COMINT/DF Solutions (intelligence sulle comunicazioni) di Elbit scansionano intere bande di frequenze contemporaneamente. Nel momento in cui appare una trasmissione, non importa quanto brevemente prima del salto, il sistema la rileva, la registra e inizia a ricostruire lo schema.

All’inizio, è solo rumore, una serie sparsa di segnali che appaiono e scompaiono su diversi canali. Ma con il tempo, emergono degli schemi. L’algoritmo inizia a prevedere quando e dove si verificherà il salto successivo. Il segnale smette di essere un fantasma e diventa un’entità tracciabile. Una volta decifrato lo schema, il passo successivo è individuare la fonte. Ogni trasmissione radio lascia un’impronta, una scarica di energia elettromagnetica che si diffonde verso l’esterno. La tecnologia di rilevamento della direzione (DF) di Elbit funziona distribuendo più ricevitori (carichi utili SIGINT) in diversi dei suoi veicoli aerei senza pilota, come Hermes 450 e 900 e SKYLARK 3, in un’area, triangolando i segnali per individuare le posizioni esatte da colpire.

Oltre a Toka, aziende israeliane come Candiru e Paragon Solutions hanno sviluppato malware per infiltrarsi nei dati archiviati nel cloud. Lo spyware di punta di Candiru, Devil’s Tongue, consente agli aggressori di compromettere dispositivi personali, inclusi PC e smartphone, in particolare nell’Asia occidentale. A differenza di Toka, che dirotta i dispositivi IoT, il malware di Candiru infetta i sistemi operativi, fornendo accesso diretto ai filmati di sicurezza archiviati nel cloud.

Ciò è particolarmente significativo perché le moderne telecamere di sorveglianza non archiviano solo i filmati localmente; molte caricano le loro registrazioni su server cloud accessibili tramite app mobili, portali browser o backup di rete. Se il proprietario di un negozio archiviasse da remoto i filmati di sicurezza, il malware di Candiru potrebbe travasarli direttamente dal suo account cloud, aggirando la necessità di hackerare la telecamera stessa.

Un’altra azienda israeliana, Paragon Solutions, porta questo concetto oltre. Il suo strumento spyware, Graphite, estrae dati dai backup cloud, non solo video, ma anche registri, timestamp e metadati. Ciò consente all’intelligence israeliana di ricostruire intere reti di attività, specificando chi è entrato in un edificio, quando e da quale direzione.

Paragon è stata fondata dal Brig. Gen. (res.) Ehud Schneorson, ex comandante dell’unità di intelligence informatica d’élite israeliana 8200, insieme all’ex primo ministro israeliano Ehud Barak, che ha fondato Toka.

Nel dicembre 2024, Paragon è stata acquisita per 500 milioni di dollari da AE Industrial Partners, un colosso statunitense del capitale privato. A seconda della sua espansione, l’accordo potrebbe raggiungere i 900 milioni di dollari, una valutazione che sottolinea quanto sia diventata redditizia e strategicamente preziosa questa tecnologia. Con le impronte digitali di Barak sia su Paragon che su Toka, i legami tra le aziende di cyber-guerra israeliane e gli interessi dell’intelligence occidentale stanno diventando sempre più difficili da ignorare.

I prossimi passi di Hezbollah.

Hezbollah ha già sopportato guerre e assassini in passato ed è tornato più forte che mai. Ricordiamo l’assassinio del segretario generale del movimento di resistenza Abbas al-Musawi nel 1992 e gli omicidi mirati di Mustafa Badreddine e Imad Mughniyeh, architetti della strategia militare di Hezbollah. Questi hanno inferto duri colpi ma non hanno smantellato il comando dell’organizzazione.

Persino l’assassinio del comandante della Forza Quds iraniana Qassem Soleimani, una figura la cui influenza si è estesa in profondità nella dottrina strategica di Hezbollah, non ha fratturato l’Asse della Resistenza.

Gli assassinii di Dahiye – 172 comandanti uccisi, tra cui sei del Consiglio Jihadista, 15 capi unità e numerosi comandanti di secondo livello – sono stati un brutale campanello d’allarme e inaugureranno un periodo di valutazione e ricalibrazione, che potrebbe comportare cambiamenti nel comando, nella logistica, nell’intelligence e nella gestione economica.

Gli israeliani stanno già sostenendo che la rinascita tecnologica di Hezbollah sarà guidata dal Corpo delle Guardie della Rivoluzione Islamica (IRGC) dell’Iran, sebbene non vi siano prove credibili di ciò. In uno di questi casi, l’organizzazione di ricerca israeliana Alma Center ha affermato che l’IRGC ha mobilitato cinque unità per aiutare la ricostruzione tecnologica e logistica di Hezbollah.

Sebbene l’esperienza iraniana in operazioni informatiche, raccolta di informazioni e guerra elettronica sia ben documentata, queste affermazioni si basano su valutazioni israeliane e non sono state verificate in modo indipendente.

Ciò che sarà interessante osservare è se il gruppo di resistenza libanese trarrà beneficio dal partenariato strategico globale Iran-Russia, che include la fornitura di sistemi di comunicazione sicuri sul campo di battaglia resistenti alla guerra elettronica di livello NATO. L’accesso dell’Iran alle radio tattiche russe Azart potrebbe anche potenzialmente migliorare la capacità di eludere la SIGINT israeliana.

Per i residenti di Dahiye, sotto il loro dolore, le domande arrivano dure e veloci: cosa succede ora? Cosa succede quando un’intera struttura di comando viene decimata? Chi prende il loro posto? Quali lezioni si traggono da questo?

Le risposte puntano in una direzione: una rivoluzione tecnologica sul campo di battaglia, dove la precisione delle informazioni conta più della potenza di fuoco. Una resistenza rivitalizzata che può eguagliare il vantaggio tecnologico di Israele. Hezbollah aveva quel vantaggio nel 2006; Israele lo ha invertito nel 2024.

In una recente intervista su Al Mayadeen TV, l’alto funzionario di Hezbollah, Nawaf Moussawi, ha ammesso apertamente che negligenza e carenze operative hanno contribuito al martirio di Hassan Nasrallah. Riconoscerlo è una cosa. Colmare il divario è un’altra. Se Hezbollah non riesce a colmare le sue vulnerabilità, il prossimo assassinio non sarà solo inevitabile, ma è già in atto.

Traduzione per InfoPal di Stefano Di Felice