Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px
Il Mossad, la supply chain truccata e i giudici intimiditi

Il Mossad, la supply chain truccata e i giudici intimiditi

Sandro Sana : 31 Ottobre 2025 09:07

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori.

Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”.

Secondo: lo stesso Cohen viene accusato di aver preso parte a una campagna di pressione e intimidazione contro magistrati e funzionari delle corti internazionali dell’Aia la Corte penale internazionale (ICC) e la Corte internazionale di giustizia (ICJ) per frenare indagini su possibili crimini di guerra israeliani. Queste accuse, pubblicate già nel 2024 dal Guardian insieme a +972 Magazine e Local Call, parlano di sorveglianza personale sui procuratori della Corte, raccolta di informazioni private e messaggi molto poco diplomatici, fino a minacce velate.


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

C’è poi un’altra voce pesante: Tamir Pardo, che è stato direttore del Mossad prima di Cohen, ha definito queste presunte tecniche “stile mafia”, quindi fuori da quello che lui considera accettabile per il servizio segreto israeliano.

Questo quadro, sabotaggio fisico attraverso la supply chain e pressione diretta sulla magistratura internazionale, non è folklore. È il modo in cui viene raccontata oggi, in pubblico, la sicurezza nazionale israeliana. E ci riguarda più di quanto ci piaccia ammettere.

1. Sabotaggio integrato nella filiera

Cohen descrive così la tecnica, che lui chiama “metodo del pager”: intercettare l’hardware che un avversario comprerà e userà, modificarlo prima della consegna, riconsegnarlo “come nuovo”, e tenerlo in campo come arma remota.

Secondo la sua versione, questo lavoro è iniziato tra il 2002 e il 2004, quando lui guidava le operazioni speciali del Mossad. Il sistema sarebbe stato usato contro Hezbollah nel 2006, e sarebbe poi diventato un modello operativo stabile. Oggi, dice Cohen, dispositivi manipolati in questo modo sono operativi “in tutti i paesi che puoi immaginare”.

Non stiamo parlando di un malware infilato in una rete aziendale. Qui il concetto è molto più diretto: prendo il tuo apparato di comunicazione, lo trasformo in un localizzatore, in un microfono e, se serve, in un detonatore.

Questa è supply chain interception applicata a strumenti fisici, non solo a software e firmware. È l’arma perfetta per conflitti asimmetrici: ti lascio usare la tua infrastruttura, ma quella infrastruttura in realtà è mia. Quando voglio, ti ascolto. Se serve, ti elimino.

Chi conosce la storia dei servizi occidentali non cade dalla sedia. Gli Stati Uniti (NSA/CIA) e il Regno Unito (GCHQ) sono stati accusati e documentati mentre intercettavano apparati di rete durante le spedizioni internazionali per inserirci componenti hardware clandestini o firmware manipolato, e poi lasciarli arrivare “intatti” al bersaglio. Questo è uscito negli Snowden leaks anni fa e non è mai stato seriamente smentito sul piano tecnico. L’unica differenza è che loro non lo raccontavano così apertamente davanti a un microfono.

Cohen sì. E questa è già un’operazione psicologica: farti sapere che potrebbe essere successo anche a te.

2. L’arma psicologica è parte della strategia

Annunciare al mondo “abbiamo disseminato hardware truccato ovunque” non serve solo a intimidire Hezbollah o Hamas. Serve a qualcos’altro, molto più sottile: introdurre paranoia diffusa nelle catene di approvvigionamento tecnologico di tutti gli altri.

Il messaggio indiretto verso l’Europa è questo: guardate i vostri apparati radio tattici, le vostre reti di campo, i vostri droni commerciali, i vostri sensori industriali. Quanti di questi device sono davvero “puliti”? Quanti possono essere stati aperti, modificati, richiusi e spediti?

Obiettivo: costringerti a dubitare del tuo stesso hardware, cioè a spendere soldi e capitale politico per ricontrollare tutto. È sabotaggio economico indiretto. E fa parte del gioco.

Questo è un concetto chiave del 2025: la guerra non è solo sparare. È costringere il nemico a spendere.

3. Il fronte giudiziario: pressione sui tribunali internazionali

Passiamo all’altro pezzo, che è quello più tossico dal punto di vista diplomatico.

Secondo l’inchiesta pubblicata dal Guardian Israele avrebbe condotto per anni una campagna sistematica per indebolire e intimidire la Corte penale internazionale (ICC) e, più in generale, per limitare l’azione delle corti internazionali dell’Aia sulle responsabilità israeliane nei conflitti.

La ricostruzione racconta questo: il Mossad avrebbe monitorato, spiato e fatto pressione sulla procuratrice dell’ICC Fatou Bensouda e, successivamente, su altri funzionari, per dissuaderli dall’andare avanti su possibili crimini di guerra israeliani nei Territori occupati. Parliamo di pedinamenti, profiling personale e familiare, raccolta di materiale potenzialmente ricattabile e messaggi recapitati direttamente, senza troppi giri di parole.

In queste ricostruzioni Cohen è indicato come l’uomo incaricato di “parlare” direttamente con la Corte. “Parlare” qui non è inteso come canale diplomatico. È inteso come far capire che certe indagini non devono andare avanti.

Tamir Pardo, suo predecessore al vertice del Mossad, ha commentato queste accuse in modo netto: roba “da Cosa Nostra”, inaccettabile per quello che secondo lui dovrebbe essere il perimetro operativo del servizio.

Tradotto senza filtri: se queste ricostruzioni sono corrette, Israele non si è limitato a fare pressione politica sugli organismi internazionali. Ha trattato la Corte come un bersaglio ostile da neutralizzare. È un salto di qualità. E lo hanno capito tutti.

4. Il quadro reale del 2025

Sommiamo le due cose:

  • Sabotaggio fisico piazzato nella supply chain degli avversari (e, volendo, di chiunque), con capacità di intercettazione e distruzione selettiva.
  • Pressione diretta su chi, nelle istituzioni giudiziarie internazionali, potrebbe qualificare quelle stesse operazioni come crimini di guerra.

Questo è il paradigma operativo che sta emergendo allo scoperto: intelligence tecnica + sabotaggio fisico + lawfare aggressivo. Tutto insieme. E dichiarato pubblicamente.

Non c’è più separazione tra campo di battaglia, cyberspazio, logistica industriale e tribunale dell’Aia. È la stessa storia, con gli stessi protagonisti.

5. Perché ci riguarda (sì, anche qui)

Quando Cohen dice “abbiamo piazzato dispositivi manipolati in tutti i paesi che puoi immaginare”, non sta dicendo “in Libano e basta”. Sta dicendo: ovunque. Quindi anche in Paesi europei. Anche in contesti NATO. Anche in filiere industriali e infrastrutturali dove passa tecnologia dual use, civile-militare.

Questo apre un punto critico per l’Europa: la sicurezza delle nostre infrastrutture tecnologiche non è più solo una questione di patch e antivirus. È una questione di controllo reale della filiera hardware. Parliamo di radio tattiche, droni commerciali, apparati di rete, sensori industriali, componenti OT/SCADA. Tutte cose che usiamo ogni giorno in energia, trasporti, telecomunicazioni, sanità.

Domanda secca: chi ci garantisce che quello che arriva in casa nostra non sia già stato toccato da qualcuno, da qualche parte, prima di arrivare qui?

Secondo punto. Se è vero e le inchieste lo raccontano con estrema dovizia di nomi e date — che un servizio di intelligence nazionale è disposto a mettere pressione personale sui magistrati internazionali, allora siamo fuori dalla normalità diplomatica. Siamo in un mondo dove la legalità internazionale diventa un altro fronte operativo. Chi ha più leve, detta il perimetro di ciò che è “accettabile”.

È il 2025. La sicurezza non è più discussione astratta. È potere materiale.

Conclusione

Cohen oggi si sta costruendo un profilo pubblico: l’uomo che ha protetto Israele usando tutti i mezzi. Sta normalizzando un messaggio molto chiaro: sabotaggio nella supply chain, sorveglianza permanente, azione chirurgica sul campo e pressione diretta su chi prova a qualificare tutto questo come “crimine di guerra”.

Tradotto: la guerra moderna non è più separata in “cyber”, “intelligence”, “diplomazia” e “diritto internazionale”. È un unico blocco operativo.

La vera notizia non è che Israele faccia queste cose. Chiunque abbia seguito gli ultimi vent’anni di operazioni clandestine sa benissimo che tutti i player di fascia alta lavorano così, dagli Stati Uniti alla Russia, passando per la Cina e l’Iran. La vera notizia è che ora lo si dice ad alta voce, davanti alle telecamere, con la stessa naturalezza con cui si presenta un prodotto.

Quando un ex capo del Mossad ti guarda e ti dice: abbiamo dispositivi modificati “in ogni paese che puoi immaginare”, il messaggio è uno solo.
Non è avviso. È avvertimento.

Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Immagine del sito
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Di Redazione RHC - 30/10/2025

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...

Immagine del sito
Cloud sì o cloud no: quando il cielo digitale si oscura
Di Redazione RHC - 30/10/2025

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo ...

Immagine del sito
Gli USA costruiscono il più grande supercomputer AI della storia
Di Redazione RHC - 30/10/2025

Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull’intelligenza ar...