Passa ai contenuti principali

Quando in Russia ti spegnono il 4G per difendersi dai droni

Qualche giorno fa ho parlato con il mio amico Alessandro, che è stato di recente in Russia per lavoro. Tra le tante cose strane che mi ha raccontato, ce n'è una che mi ha colpito subito: in certe zone, soprattutto di notte, capita che il cellulare smetta completamente di prendere la linea, niente 4G, niente connessione, niente di niente. Non è una questione di copertura scarsa o di disservizio tecnico, è una scelta voluta e pianificata. Mi ha detto che gli hanno spiegato, in modo piuttosto diretto, che questa cosa si fa per motivi di sicurezza, in particolare per contrastare i droni. All’inizio ho pensato fosse una di quelle storie un po’ gonfiate, tipo “in Russia succede di tutto”, ma poi mi sono incuriosito e ho cominciato a cercare.

In effetti, è tutto vero. In alcune regioni, come Pskov, Leningrado o Novgorod, è stato documentato che vengono interrotte le reti mobili, in particolare la rete 4G, durante la notte. Ufficialmente si parla di “lavori tecnici”, ma diversi giornalisti e analisti hanno confermato che dietro c’è molto di più: si tratta di una misura collegata alla difesa anti-drone. I droni oggi non sono solo quelli dei film o delle fiere di elettronica, sono strumenti bellici veri, capaci di trasportare esplosivi o fare ricognizione. Alcuni di questi droni possono usare la rete cellulare per comunicare, inviare dati, essere controllati a distanza o orientarsi sfruttando segnali GPS assistiti da rete. In contesti di guerra o di tensione militare, una rete attiva può diventare una risorsa anche per il nemico. Spegnere il 4G, quindi, diventa un modo per ridurre la “superficie d’attacco” tecnologica: senza rete, i droni perdono una parte importante delle loro capacità. È una misura brutale, ma efficace.

In parallelo, vengono attivati sistemi di guerra elettronica che mandano in tilt le comunicazioni radio e satellitari nel raggio di decine di chilometri. Ci sono mezzi mobili, come il sistema Zhitel, capaci di interferire con il GPS, il GLONASS, le bande GSM e LTE, e rendere praticamente cieco qualsiasi dispositivo telecomandato che dipenda da questi segnali. Per far funzionare bene questi jammer, però, serve che ci sia il minimo “rumore” possibile nello spettro radio, quindi spegnere del tutto le reti civili, per quanto impattante, è un modo per pulire l’aria e lasciare spazio alle contromisure militari.

Dal punto di vista tecnico e da appassionato di cybersec, è affascinante vedere come tutto questo vada ben oltre l’idea che abbiamo delle “interferenze” o delle difese digitali. Qui si agisce direttamente sulle infrastrutture, si chiude il rubinetto dell’informazione per non far passare nemmeno un bit che possa essere usato da un drone nemico. È un uso estremo dello spettro, che mette in secondo piano la vita civile in nome della sicurezza. Eppure, non è fantascienza né futuro, è qualcosa che succede ora, in un paese non poi così lontano da noi.

Pensare che oggi una rete mobile possa diventare un’arma, o un problema di sicurezza nazionale, cambia un po’ il modo in cui guardiamo ai nostri telefoni, ai segnali che ci tengono connessi, e a quanto tutto questo sia fragile. Alessandro, con la sua SIM che all’improvviso diventava inutile, ha toccato con mano quello che, da qui, possiamo solo immaginare leggendo tra le righe di qualche report.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...