Guerrieri informatici: gli “hacker dal cappello verde” di Hamas che terrorizzano Israele

(Image: Palestine Chronicle)

By Redazione Palestine Chronicle

Usando mezzi semplici, gli hacker delle Brigate Al-Qassam sono diventati una delle forze informatiche più formidabili del Medio Oriente. Come hanno fatto?

Golden Cup

In un articolo pubblicato su Al-Jazeera, Mohamed Youssef ha redatto una breve inchiesta sui “Green Hat Hackers” di Hamas, la forza informatica del movimento di Resistenza palestinese che ha svolto un ruolo importante nel disabilitare, o controllare, i sistemi israeliani di comunicazione, utilizzando mezzi semplici.

Youssef ha fatto l’esempio dell’app “Golden Cup”, scaricabile gratuitamente dallo store di Google, e progettata per telefoni Android.

Questa app è stata introdotta sul mercato nell’estate del 2018, e pubblicizzata come fonte più rapida di date, goal e statistiche delle partite relative alla Coppa del Mondo.

L’app è stata scaricata da molte persone, anche dai Green Hat Hackers di Hamas. Ma cosa c’era di così interessante in questa app?

“Nel caso di questa app, il malware viene installato dopo aver scaricato l’app dallo Store,  in modo da poter aggirare il processo di screening di sicurezza imposto da Google”, ha scritto Youssef.

“Questo ha dato al gruppo di hacker l’opportunità di azionare da remoto il codice sullo smartphone, per poterne assumere il pieno controllo e poter tracciare la posizione, accedere alla fotocamera, al microfono, caricare foto, intercettare le chiamate ed estrarre file dal telefono”.

Attraverso un semplice trucco, l’ala militare del Movimento di Resistenza Hamas è riuscita a raccogliere un’enorme quantità di dati dai cellulari appartenenti a migliaia di soldati israeliani.

“Hacker dal cappello verde”

Secondo Youssef, l’unità informatica di Hamas non è famosa nel mondo e non è affiliata a un governo, come di solito accade. Fa affidamento principalmente sul talento e sull’intelligenza umana, anziché sull’infrastruttura tecnologica.

Come è cominciato?

Secondo Youssef, il primo grande attacco informatico è avvenuto nel 2012, ma Hamas ha annunciato l’esistenza dell’unità solo nell’ottobre 2022.

Questo, forse, perché non era più necessario mantenere segreta l’identità di Juma al-Tahla, il fondatore dell’unità.

Al-Tahla è stato assassinato da Israele durante l’attacco del maggio 2021, noto ai palestinesi come la “Battaglia della Spada di Gerusalemme”.

Una fonte di Al-Qassam ha riferito ad Al-Jazeera: 

“La creazione dell’unità aveva lo scopo di organizzare attacchi tecnici e svilupparli, l’impiegando le informazioni raccolte, sia per operazioni offensive sul campo, che per contrastare operazioni nemiche”.

Un campo di battaglia parallelo, in corso dall’operazione Al-Aqsa Flood del 7 ottobre, il cui successo è stato attribuito anche alle capacità dei Green Hat Hackers.

Gli attacchi Denial of Service (DoS) sono una delle strategie utilizzate dal gruppo, ma gli hacker di Hamas danno priorità a “operazioni di spionaggio e raccolta di informazioni”.

Il termine “Green hat hacker” è stato coniato dalla Atlantic Council Foundation, in un rapporto pubblicato nel novembre 2022.

Secondo Youssef, il termine è noto negli ambienti della sicurezza informatica, e si riferisce a uno specialista abbastanza nuovo nel mondo dell’hacking. 

Sebbene questo hacker possa mancare di esperienza, “è molto impegnato ad avere un impatto sul campo ed è desideroso di imparare continuamente”. 

Gli hacker di Hamas sono impressionanti quanto i combattenti, agli occhi degli specialisti dell’intelligence e dell’esercito, perché sono capaci di utilizzare mezzi semplici per sconfiggere eserciti tradizionali, e l’intelligence statale.

Secondo Youssef, nel maggio 2019 l’esercito israeliano ha effettuato un attacco aereo contro un edificio a Gaza, sostenendo che appartenesse all’unità informatica di Hamas. 

Questa è stata la prima volta nella storia in cui un’operazione militare tradizionale è stata condotta in risposta alla minaccia di attacchi informatici.

La Cyber ​​Unit di Hamas e il 7 ottobre

Il New York Times è stato uno dei vari giornali che hanno parlato dell’impatto delle unità informatiche di Hamas, nella raccolta di informazioni accurate sull’esercito e sull’intelligence israeliana, prima dell’operazione del 7 ottobre.

Israele tenta di dipingere il “Diluvio di Al-Aqsa” come un attacco casuale, finalizzato a uccidere quanti più israeliani possibile, ma è il contrario.

I combattenti delle Brigate Al-Qassam sapevano esattamente dove erano diretti, e la posizione precisa dei loro obiettivi militari. Hanno addirittura anticipato la risposta dell’esercito israeliano, e sono riusciti a interrompere gran parte delle comunicazioni prima, e durante l’operazione.

Non è esagerato sostenere che l’attacco del 7 ottobre non sarebbe stato possibile senza le unità informatiche di Al-Qassam, i mesi, se non anni, di pianificazione e raccolta di informazioni.

È importante notare che i combattenti di Al-Qassam hanno trasportato computer, e altri dispositivi di comunicazione, dalle basi militari appartenenti alla “Divisione Gaza” israeliana, dopo averle attaccate con successo.

Media e social media hanno rilasciato molte dichiarazioni riguardo l’uso delle informazioni raccolte da quei dispositivi, sebbene le informazioni concrete rimangano scarse e non verificabili.

Nuovo livello di complessità

Non è stato il 7 ottobre 2023, ma l’aprile 2022 ad aprire quelle che Cybereason ha descritto come le operazioni di spionaggio più sofisticate contro Israele.

Secondo la società israeliana, l’operazione illustra un “nuovo livello di complessità” nel lavoro informatico di Hamas.

“Israele ha scoperto un’elaborata campagna di spionaggio rivolta a vari individui, compreso un gruppo di obiettivi di alto profilo, operanti in istituzioni di difesa, forze dell’ordine e servizi di emergenza all’interno di Israele”, ha scritto Youssef.

Eppure, questa operazione elaborata e complessa ha fatto ricorso a mezzi semplici di ingegneria attraverso piattaforme come Facebook e altri metodi “backdoor”.

Sorprende l’efficacia delle unità informatiche di Hamas perché le aziende israeliane sono affiliate allo spyware più sofisticato e illegale, ambito dai governi e dalle organizzazioni clandestine. Includono Pegasus, il famigerato spyware sviluppato dalla società israeliana di armi informatiche, NSO Group.

L’unità informatica di Hamas, tuttavia, è direttamente o indirettamente affiliata ad altri gruppi di hacker, che spesso riescono a penetrare nei siti web israeliani ufficiali e non ufficiali, disabilitandoli o scaricandone i dati.

L’operazione Cyber ​​Flood, ad esempio, in seguito al 7 ottobre, attraverso il canale Telegram ufficiale è penetrata nel sito web del Ministero della Difesa israeliano, e ha “ottenuto milioni di dati sui riservisti e sui militari israeliani, in particolare sulla divisione militare israeliana del nord di Gaza”.

È stata questa particolare operazione di hacking a informare il mondo sui soldati con doppia nazionalità che combattono nell’esercito israeliano. Tra questi figuravano canadesi, belgi, ucraini. 

Secondo Youssef, anche le loro foto e altre informazioni correlate, sono state ottenute tramite questo hack. 

La guerra in corso contro Gaza si combatte senza dubbio su più livelli, lo Yassin-105 di Al-Qassam che affronta un carro armato israeliano Merkava è solo un piccolo capitolo di una guerra molto più sofisticata, combattuta dai giovani di Gaza usando ogni mezzo disponibile e necessario.

Traduzione di Cecilia Parodi. Leggi l’articolo in inglese qui. 

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*