Nove morti e migliaia di feriti colpiti simultaneamente ciascuno in luoghi diversi sono il bilancio di una delle più incredibili operazioni di guerra, di terrorismo e di intelligence.
Un cocktail di tutto quello di cui si deve avere paura, una “bevanda” capace di ubriacare i più fantasiosi sorseggiatori di storie incredibili, una ricetta misteriosa più di una immaginaria coca-cola da 007: quel che è successo a mezzogiorno del 17 settembre ha fatto tremare il mondo e lanciato tutti alla ricerca di una chiave di lettura di quanto accaduto.
I mezzi di informazione si sono affrettati a ipotizzare le dinamiche più bizzarre e l’incredibilità dell’episodio multiplo ha spinto sull’acceleratore nell’inseguimento ad una verità che non sarà facile ricostruire.
Una delle prime supposizioni è stata quella dell’azione hacker mirata ad agire sulle batterie al litio contenute in quel genere di dispositivo, magari attivandone un surriscaldamento fatale che porti alla deflagrazione. Si è parlato così della pericolosità degli accumulatori di energia, sì è persino pensato alla possibile sorte delle auto elettriche costantemente connesse a Internet e quindi raggiungibili dai pirati informatici con estrema facilità…
Sono senza dubbio affermazioni suggestive, ma che inciampano su un elemento inconfutabile: la simultaneità dell’esplosione, impossibile da ottenere sfruttando un malfunzionamento generato a distanza che può anche non sortire l’effetto o darvi luogo in tempi pure molto diversi.
Altra congettura è quella del sabotaggio in fase di produzione. Se si giocasse ad una bizzarra caccia al tesoro o a nascondino, verrebbe da dire “fuochino”.
E’ difficile immaginare un intervento avversario che si intromette tra l’ordinativo e la consegna. Si può certo sapere a chi Hezbollah ha commissionato una determinata fornitura, ma non dimentichiamo che stiamo parlando di una organizzazione di terroristi e non di sprovveduti. Senza arrivare a pensare ad un collaudo con “vivisezione” di alcuni esemplari presi a campione, non sembra facile che una così agguerrita formazione si faccia consegnare e distribuisca ai suoi qualcosa di “bacato”.
L’intervento in fase di costruzione dei dispositivi però non è sbagliato. Proprio Hezbollah potrebbe aver fatto elaborare una versione speciale di un prodotto commerciale. Prima di sgranare gli occhi dinanzi ad una apparentemente azzardata affermazione ci si chieda se al cinema o in tv si è avuto modo di vedere un film di James Bond o uno dei tanti “Mission Impossible”.
Il grande e il piccolo schermo ci hanno regalato una frase che echeggia perennemente nelle nostre orecchie: “questo messaggio si autodistruggerà in dieci secondi” o roba simile.
In caso di cattura di un terrorista, il telefonino o il cercapersone trovatogli addosso consentono di esaminarne la cronologia delle comunicazioni con orari e numeri e di acquisire i messaggi scambiati. Per scongiurare questo rischio – così come nelle pellicole di gialli d’azione – il gruppo di appartenenza deve poter distruggere o rendere inservibile il congegno elettronico in questione.
Questo ragionamento – tutt’altro che peregrino – porta a non escludere che una minuscola carica esplosiva sia stata fatta inserire proprio da Hezbollah non per uccidere o ferire, ma solo per danneggiare il dispositivo con il semplice inoltro di un codice equivalente all’ordine di provocare l’esplosione.
I servizi segreti israeliani sanno perfettamente (io lo predicavo già trent’anni fa in conferenze ed articoli venendo guardato compassionevolmente come un etilista che bivacca sotto i portici) che chi persegue scopi criminali utilizza strumenti obsoleti per comunicare, evitando facili intercettazioni o – negli ultimi tempi – l’inoculazione di trojan.
L’attenzione si è quindi concentrata sui “pager” o cercapersone, aggeggi in auge negli anni 80 e 90 in grado di ricevere brevi messaggi numerici o di testo come quelli che invitano a chiamare un’utenza fissa o mobile o a “fare qualcosa”.
Il monitoraggio del traffico telefonico e altre attività di intelligence hanno permesso di scoprire la modalità di comunicazione e di ricostruire l’intera rete di affiliati. Tramite infiltrati o con altre iniziative, Mossad e Shin Bet hanno appreso dell’inserimento del meccanismo di autodistruzione e sono venuti a conoscenza del codice di attivazione…
Una centrale telefonica ha inoltrato il messaggio riconosciuto come innesco a migliaia di apparati riceventi. Il resto è cronaca e domani sarà storia.