Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
UtiliaCS 320x100
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

Roberto Villani : 2 Ottobre 2024 07:18

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche ingegnere, informatico o matematico di origini ebraiche. L’impegno, la dedizione, lo studio, la ricerca e soprattutto la formazione fin dalle prime classi elementari delle scuole, che Tel Aviv ripone nella tecnologia è qualcosa di straordinario e chi non comprende questo impegno, forse non comprende a fondo la cultura ebraica.

Non è affatto una sorpresa per molti analisti e conoscitori della storia di Israele, quanto accaduto nei giorno scorsi con i “cercapersone”, men che meno sorprende la pianificazione dell’operazione costruita intorno all’operazione.

Oggi sono i cercapersone, ieri era stuxnet, l’altro ieri erano i droni. Dalla fine della guerra arabo/israeliana, la società israeliana non ha fatto altro che costruire prodotti ad alto tasso tecnologico, che noi oggi usiamo senza rendercene conto – pensate alle Pen drive che tutti abbiamo in tasca – e l’eliminazione dei nemici di Israele utilizzando la tecnologia, non è una novità.

Nel 1992 quando nessuno parlava di droni, Israele aveva già un drone che a 3000 mt di quota, sorvolava il Libano, l’Iran ed altri paesi ostili a Tel Aviv. Oggi acquistarne uno a meno di 100€ è un gioco da ragazzi, ma nel 1992 chi pensava ai droni? Nessuno, Israele invece si. Con un drone infatti, venne seguito uno dei leader di Hezbollah dell’epoca ed individuato a bordo della sua auto nel mezzo di altre auto di scorta che formavano il convoglio di sicurezza.

Il drone inviò la posizione del convoglio composto dalla Mercedes nera con a bordo Abbas Musavi e due Range Rover, ad una centrale remota in Israele, da questa base segreta decollò un elicottero dell’IDF e con un missile teleguidato, eliminò l’uomo ed i suoi fedelissimi. La fine di Abbas Musavi avvenne su una strada in LIbano, per effetto di una nuova tecnologia, ad alto tasso cyber, per l’epoca.

Ed allora perché con tutta questa tecnologia non hanno previsto gli attacchi del 7 ottobre?
Molti si chiedono come sia potuto accadere che Israele abbia subito l’onta del 7 ottobre, quando in realtà di sconfitte anche gravi, nell’eterna battaglia tra Israele ed i suoi nemici, ve ne sono molte e spesso queste sconfitte, al di la della politica, sono generate dall’uso eccessivo della tecnologia. Ci si affida troppo alla tecnologia e scartando il fattore umano, o HUMINT, come viene chiamata nel linguaggio di intelligence, finisce per tradire lo stesso utilizzatore.

Conosciuto come il “disastro dello Shayetet”, è il titolo che viene dato ad una operazione dei commando di Marina di Tel Aviv, che nel settembre del 1997, vennero uccisi dagli esponenti di Hezbollah nei pressi della spiaggia di Ansariyeh in Libano.

Il commando la sera del 4 settembre 1997, aveva l’incarico di eliminare alcuni membri di Hezbollah tra cui Haldoun Haidar, ed anche se Haidar non rivestiva incarichi di alto rango nel gruppo del partito di Dio – Hezbollah, era comunque una minaccia per Israele. Si decise quindi di procedere ad una operazione militare in territorio nemico, ed il piano prevedeva il posizionamento di diverse cariche esplosive lungo un percorso stradale, che era solito usare Haidar ed i suoi uomini.

Un segnale radio – come appunto con i cercapersone – avrebbe attivato le cariche esplosive, ed eliminato il target. Qualcosa però andò storto quella sera, e l’intero commando dei soldati di Tel Aviv venne eliminato, dodici uomini vennero uccisi tra bombe lanciate ed il conflitto a fuoco seguente. Hezbollah aveva anticipato le mosse degli uomini di Tel Aviv e tese un’imboscata al gruppo, almeno questa è la versione ufficiale. In realtà forti della lezione appresa con la morte di Musavi, gli uomini di Hezbollah iniziarono a studiare gli UAV ed il loro funzionamento, e dopo aver intercettato le comunicazioni del drone in ricognizione che aveva fornito i dati per l’operazione della Flottiglia 13 dello Shayetet di Tel Aviv, mise in atto la contro mossa. Israele aveva sottovalutato le informazioni HUMINT forse perché aveva affidato alla tecnologia dei droni l’esito dell’operazione. Hezbollah con molta probabilità riuscì a prevenire l’attacco mescolando invece tecnologia e HUMINT, con agenti che Israele era convinta lavorassero per l’intelligence di Tel Aviv ed invece svolgevano il doppio gioco, ed eliminò l’intero gruppo di fuoco giunto da Israele.

Le notizie di questi giorni che attraversano l’Ungheria, Taiwan, vedono coinvolte società fittizie costruite nello schema delle scatole cinesi, e rappresentano l’ennesima spy-story ad alto tasso tecnologico, in una guerra che si protrae da sempre e che forse, neanche l’intelligenza artificiale riuscirà a fermare, anzi molto probabilmente la neo tecnologia AI, sarà nuovo volano per altre azioni di guerra. Quindi non sorprendetevi.

  • 0day
  • capacità cyber
  • CTI
  • cyber threat intelligence
  • cyber warfare
  • guerra asimmetrica
  • intelligence
  • Israele
  • Malware
Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...