
Un ex membro dell’unità d’élite di intelligence elettronica israeliana, parte dell’Office of Military Intelligence (AMAN), ha detto al Middle East Eye che le autorità israeliane possono intercettare tutte le conversazioni telefoniche in Cisgiordania e nella Striscia di Gaza.
Ogni telefono cellulare portato a Gaza attraverso il checkpoint di Kerem Shalom è dotato di una microspia israeliana. Qualsiasi utente che utilizzi le sole reti mobili Jawwal o Wataniya nei territori occupati è soggetto a sorveglianza.
Secondo l’ex militare, centinaia di soldati stanno ascoltando le conversazioni in corso.
La sorveglianza audio è divisa in due gruppi. Il primo gruppo è costituito dai palestinesi che sono politicamente attivi o rappresentano una minaccia alla sicurezza dal punto di vista di Israele. Il secondo è utilizzato dal servizio di sicurezza interna dello Shin Bet per trovare punti di pressione nella società palestinese.
“Può essere una ricerca sull’orientamento sessuale non tradizionale che possono essere sottoposte a pressioni per denunciare i loro parenti, o una ricerca di un uomo che tradisce sua moglie. Se trovi qualcuno che deve dei soldi a qualcuno, puoi contattarlo e offrire denaro per estinguere il debito in cambio della sua collaborazione “
hanno detto i militari.
Secondo un ex membro dell’intelligente israeliana, la capacità delle autorità di invadere la vita privata e pubblica dei cittadini palestinesi è infinita. Non ci sono restrizioni su cosa fanno i soldati con le conversazioni intercettate.
I militari non considerano la sorveglianza una questione morale o etica.
Ricordiamo che anche l’esercito israeliano sta usando la tecnologia di riconoscimento facciale per rintracciare i palestinesi nella Cisgiordania occupata da Israele. Ex soldati israeliani hanno parlato di un software per smartphone chiamato Blue Wolf che scatta fotografie di palestinesi e le confronta in un ampio database. Il telefono avvisa quindi il soldato se arrestare, detenere o lasciare in pace la persona.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…