Un veicolo parcheggiato in una zona trafficata, apparentemente del tutto innocuo, può trasformarsi in una macchina da guerra digitale. È quello che è successo a Toronto, in Canada, dove le forze dell’ordine hanno scoperto un sistema noto come SMS Blaster installato all’interno di un’automobile. Questa configurazione permette di inviare messaggi fraudolenti a migliaia di dispositivi mobili nel raggio di poche decine di metri, sfruttando una vulnerabilità che esiste da decenni nelle reti 2G. Il meccanismo alla base è quello degli IMSI catcher, dispositivi nati in ambito investigativo e militare che simulano una stazione radio mobile per agganciare gli smartphone circostanti. Negli anni, la miniaturizzazione dell’hardware e la disponibilità di software open source per il protocollo GSM hanno reso possibile costruire apparati simili a costi contenuti. Bastano un transceiver SDR (una radio programmabile via software), un amplificatore di segnale e programmi come OpenBTS per mettere in piedi una falsa cella telefonica che ai telefoni appare del tutto legittima. Le autorità canadesi hanno documentato oltre 13 milioni di interruzioni di rete e decine di migliaia di dispositivi agganciati a stazioni base fasulle: numeri che danno la misura di quanto questa tecnica possa essere devastante su scala urbana.
Come funziona una falsa stazione cellulare e perché è così pericolosa
Il principio è tanto semplice quanto efficace. Uno smartphone, per sua natura, si connette alla cella con il segnale più forte e stabile. Un dispositivo SMS Blaster trasmette con una potenza sufficiente a prevalere sulle torri legittime nelle vicinanze, e il telefono accetta la connessione senza batter ciglio. Questo accade perché le reti 2G non implementano un’autenticazione reciproca robusta tra rete e terminale. In pratica, l’operatore del sistema forza un downgrade verso GSM, una tecnologia che non prevede verifiche crittografiche adeguate. Una volta stabilito il collegamento, il sistema può inviare SMS arbitrari, intercettare metadati e, in certi casi, instradare anche traffico voce o dati. Non serve compromettere l’infrastruttura degli operatori telefonici: il dispositivo funziona come un intermediario radio completamente autonomo.
C’è poi un aspetto che spesso sfugge: quando il telefono resta agganciato alla cella falsa, perde temporaneamente l’accesso alla rete reale. Questo significa che servizi critici come le chiamate di emergenza possono fallire o subire ritardi, con conseguenze serie sulla sicurezza pubblica. L’obiettivo dell’attacco rilevato a Toronto non era tanto l’intercettazione quanto la distribuzione massiva di messaggi fraudolenti, il cosiddetto smishing: SMS che imitano comunicazioni bancarie o istituzionali per spingere le persone a cliccare su link malevoli. Il dettaglio chiave è che questi messaggi non passano attraverso i gateway ufficiali degli operatori, quindi aggirano filtri antispam e sistemi di reputazione. Il campo mittente, inoltre, può essere manipolato liberamente, mostrando nomi di enti credibili al posto di numeri telefonici sospetti. In un’area urbana densa, un singolo veicolo in movimento può colpire migliaia di dispositivi in pochi minuti, replicando il ciclo su più zone della città. Gli investigatori hanno parlato di dispositivi definiti “unici” nel loro genere, un indizio che suggerisce modifiche a livello firmware per ottimizzare stabilità del segnale e gestione di connessioni simultanee. Non kit amatoriali, insomma, ma sistemi ingegnerizzati con cura.
Cosa significa tutto questo per le reti mobili in Italia e quali rischi si corrono
In Italia la rete 2G è ancora attiva e supportata dai vari operatori, soprattutto per garantire continuità a servizi legacy come SMS, chiamate vocali di fallback e dispositivi IoT. A differenza del 3G, ormai dismesso, il 2G resta operativo perché ampiamente utilizzato in ambito industriale e machine to machine. Non esiste una data ufficiale per lo spegnimento nel nostro Paese: secondo alcune stime, l’accantonamento potrebbe slittare fino al 2030 circa, in linea con il resto d’Europa. La vulnerabilità sfruttata dagli attacchi SMS Blaster non è nuova, ma persiste per ragioni di retrocompatibilità. Le reti 4G e 5G introducono autenticazione più robusta e cifratura avanzata, tuttavia molti dispositivi continuano a supportare GSM per garantire copertura universale.
Ed è proprio questa necessità operativa che gli attaccanti sfruttano. Non tutti i terminali reagiscono allo stesso modo, però: alcuni modelli recenti limitano automaticamente il fallback verso 2G o segnalano anomalie nella rete. Android, ad esempio, ha introdotto opzioni per disabilitare completamente il 2G sui dispositivi compatibili, mentre Apple ha iniziato a rafforzare la gestione delle connessioni sospette nelle versioni più recenti di iOS. Alcune azioni riducono concretamente il rischio: disabilitare il supporto 2G quando possibile, evitare di cliccare su link ricevuti via SMS non richiesti, utilizzare autenticazione a più fattori che non dipenda dagli SMS. Sul piano legale italiano, una condotta simile verrebbe inquadrata attraverso più norme penali concorrenti: intercettazione illecita di comunicazioni (art. 617 quater c.p.), interruzione di pubblico servizio (art. 340 c.p.) e truffa (art. 640 c.p.), spesso aggravata per il numero di vittime. La trasmissione su frequenze riservate senza autorizzazione viola inoltre il Codice delle comunicazioni elettroniche (D.Lgs. 259/2003), con sanzioni e sequestro delle apparecchiature.
