Centinaia di migliaia di SIM che, secondo i servizi segreti statunitensi, avrebbero potuto mettere K.O. l’intero sistema di telefonia cellulare di New York. La “SIM farm” era composta da oltre 300 server, dislocati in un’area nel raggio di circa 50 km da Manhattan.
L’operazione ha permesso di smantellare il network, anche se le indagini volte all’individuazione dei responsabili sono ancora in corso. Ma quale volume di fuoco avrebbero messo a disposizione i server in questione e quali avrebbero potuto essere le conseguenze di un’azione del genere?
Per il momento, le indagini si concentrano sull’ipotesi che la SIM farm avesse l’obiettivo di disturbare le comunicazioni in un momento in cui la metropoli della costa est era al centro di un evento internazionale come il summit delle Nazioni Unite a cui hanno partecipato delegazioni da tutto il mondo.
Secondo quanto riportato negli incontri con la stampa, i 300 server avrebbero potuto inviare un flusso di 30 milioni di messaggi al minuto, sufficiente per mandare in tilt la rete cellulare che copre la città.
Tra le righe del comunicato stampa pubblicato dai servizi segreti USA, però, emerge come non siano esclusi altri possibili utilizzi del network, tra cui l’invio di messaggi crittografati a sostegno di attività criminali o di spionaggio da parte di governi stranieri.
Più prosaicamente, però, la SIM farm sequestrata dagli agenti statunitensi potrebbe essere stata allestita per diffondere i classici messaggi fraudolenti o portare attacchi di smishing.
Come chiariscono gli stessi responsabili dei servizi segreti, l’operazione di smantellamento è stata avviata in concomitanza con il consiglio dell’ONU esclusivamente per evitare un potenziale rischio di sicurezza.
Tradotto: non c’è certezza che quello fosse l’obiettivo, ma i servizi hanno deciso di accelerare le operazioni per evitare un rischio che, al momento, è considerato ancora come semplicemente “potenziale”.
“L’ipotesi che l’obiettivo fosse quello la rete cellulare di New York è suggestivo, ma forse un po’ esagerato” commenta Paolo Dal Checco, consulente informatico forense che spesso collabora con tribunali e procure italiane.
“Un sistema del genere, in realtà, si presta a molte attività malevole che possono andare ben oltre un obiettivo del genere”.
La vera domanda che Dal Checco pone è: “che cosa è possibile fare con centinaia di migliaia di SIM?”. Le risposte sono molteplici e, a ben vedere, sono collegate al valore che oggi viene dato alla gestione di un’utenza cellulare.
“Se ci pensiamo – spiega Dal Checco – un sistema come quello individuato dai servizi segreti statunitensi consentirebbe, per esempio, di navigare su Internet con un considerevole livello di anonimato, anche attraverso l’utilizzo di funzionalità proxy”.
Uno dei possibili utilizzi dei SIM server individuati dai secret service potrebbe quindi essere semplicemente quello di fornire una forma di navigazione anonima. Si può però andare oltre, dal momento che il possesso di un numero di cellulare viene ormai considerato allo stesso livello dell’identità.
I sistemi di registrazione ai servizi online, per esempio, utilizzano sempre più spesso il numero di cellulare come un indicatore univoco che identifica un utente.
“La disponibilità di una SIM consente di avere un account Telegram o Whatsapp, e permette di autenticarsi con qualsiasi tipo di account, per esempio sui social network” sottolinea Dal Checco. “Un’infrastruttura del genere consentirebbe di compiere qualsiasi tipo di azione fraudolenta che si basi sull’utilizzo di un gran numero di account falsi, come la promozione di gruppi e pagine sui social network”.
Dal Checco non esclude, infine, che il sistema possa essere sfruttato per portare più classici attacchi DDoS.
“Ogni SIM è un potenziale attore in un network DDoS” spiega. “Adottando strategie di connessione che permettono di variare periodicamente l’indirizzo IP (per esempio attraverso la disconnessione e riconnessione – ndr) è possibile avere a disposizione un volume di fuoco pari, se non superiore, alle più comuni botnet” prosegue.
Il tutto senza che sia necessario avere alle spalle una campagna di attacco con malware come succede normalmente in questi casi.
Anche il tema dei costi, che secondo l’FBI potrebbero essere stimati in milioni di dollari, sono tutti da valutare. “Oggi la diffusione delle eSIM ha notevolmente abbattuto il costo dei servizi. Se parliamo di servizi limitati al traffico dati, poi, i prezzi sono decisamente ridotti e spesso calcolati sulla base dei soli consumi”.
A contribuire al fenomeno è la diffusione dei dispositivi IoT, che utilizzano la connessione 5G per mantenere il collegamento e hanno portato alla nascita di offerte commerciali estremamente convenienti.
Insomma: un eventuale cyber criminale interessato a creare una rete basata su eSIM non dovrebbe affrontare costi proibitivi.