
Un ex membro dell’unità d’élite di intelligence elettronica israeliana, parte dell’Office of Military Intelligence (AMAN), ha detto al Middle East Eye che le autorità israeliane possono intercettare tutte le conversazioni telefoniche in Cisgiordania e nella Striscia di Gaza.
Ogni telefono cellulare portato a Gaza attraverso il checkpoint di Kerem Shalom è dotato di una microspia israeliana. Qualsiasi utente che utilizzi le sole reti mobili Jawwal o Wataniya nei territori occupati è soggetto a sorveglianza.
Secondo l’ex militare, centinaia di soldati stanno ascoltando le conversazioni in corso.
La sorveglianza audio è divisa in due gruppi. Il primo gruppo è costituito dai palestinesi che sono politicamente attivi o rappresentano una minaccia alla sicurezza dal punto di vista di Israele. Il secondo è utilizzato dal servizio di sicurezza interna dello Shin Bet per trovare punti di pressione nella società palestinese.
“Può essere una ricerca sull’orientamento sessuale non tradizionale che possono essere sottoposte a pressioni per denunciare i loro parenti, o una ricerca di un uomo che tradisce sua moglie. Se trovi qualcuno che deve dei soldi a qualcuno, puoi contattarlo e offrire denaro per estinguere il debito in cambio della sua collaborazione “
hanno detto i militari.
Secondo un ex membro dell’intelligente israeliana, la capacità delle autorità di invadere la vita privata e pubblica dei cittadini palestinesi è infinita. Non ci sono restrizioni su cosa fanno i soldati con le conversazioni intercettate.
I militari non considerano la sorveglianza una questione morale o etica.
Ricordiamo che anche l’esercito israeliano sta usando la tecnologia di riconoscimento facciale per rintracciare i palestinesi nella Cisgiordania occupata da Israele. Ex soldati israeliani hanno parlato di un software per smartphone chiamato Blue Wolf che scatta fotografie di palestinesi e le confronta in un ampio database. Il telefono avvisa quindi il soldato se arrestare, detenere o lasciare in pace la persona.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…