Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

2 Ottobre 2024 07:18

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche ingegnere, informatico o matematico di origini ebraiche. L’impegno, la dedizione, lo studio, la ricerca e soprattutto la formazione fin dalle prime classi elementari delle scuole, che Tel Aviv ripone nella tecnologia è qualcosa di straordinario e chi non comprende questo impegno, forse non comprende a fondo la cultura ebraica.

Non è affatto una sorpresa per molti analisti e conoscitori della storia di Israele, quanto accaduto nei giorno scorsi con i “cercapersone”, men che meno sorprende la pianificazione dell’operazione costruita intorno all’operazione.

Oggi sono i cercapersone, ieri era stuxnet, l’altro ieri erano i droni. Dalla fine della guerra arabo/israeliana, la società israeliana non ha fatto altro che costruire prodotti ad alto tasso tecnologico, che noi oggi usiamo senza rendercene conto – pensate alle Pen drive che tutti abbiamo in tasca – e l’eliminazione dei nemici di Israele utilizzando la tecnologia, non è una novità.

Nel 1992 quando nessuno parlava di droni, Israele aveva già un drone che a 3000 mt di quota, sorvolava il Libano, l’Iran ed altri paesi ostili a Tel Aviv. Oggi acquistarne uno a meno di 100€ è un gioco da ragazzi, ma nel 1992 chi pensava ai droni? Nessuno, Israele invece si. Con un drone infatti, venne seguito uno dei leader di Hezbollah dell’epoca ed individuato a bordo della sua auto nel mezzo di altre auto di scorta che formavano il convoglio di sicurezza.

Il drone inviò la posizione del convoglio composto dalla Mercedes nera con a bordo Abbas Musavi e due Range Rover, ad una centrale remota in Israele, da questa base segreta decollò un elicottero dell’IDF e con un missile teleguidato, eliminò l’uomo ed i suoi fedelissimi. La fine di Abbas Musavi avvenne su una strada in LIbano, per effetto di una nuova tecnologia, ad alto tasso cyber, per l’epoca.

Ed allora perché con tutta questa tecnologia non hanno previsto gli attacchi del 7 ottobre?
Molti si chiedono come sia potuto accadere che Israele abbia subito l’onta del 7 ottobre, quando in realtà di sconfitte anche gravi, nell’eterna battaglia tra Israele ed i suoi nemici, ve ne sono molte e spesso queste sconfitte, al di la della politica, sono generate dall’uso eccessivo della tecnologia. Ci si affida troppo alla tecnologia e scartando il fattore umano, o HUMINT, come viene chiamata nel linguaggio di intelligence, finisce per tradire lo stesso utilizzatore.

Conosciuto come il “disastro dello Shayetet”, è il titolo che viene dato ad una operazione dei commando di Marina di Tel Aviv, che nel settembre del 1997, vennero uccisi dagli esponenti di Hezbollah nei pressi della spiaggia di Ansariyeh in Libano.

Il commando la sera del 4 settembre 1997, aveva l’incarico di eliminare alcuni membri di Hezbollah tra cui Haldoun Haidar, ed anche se Haidar non rivestiva incarichi di alto rango nel gruppo del partito di Dio – Hezbollah, era comunque una minaccia per Israele. Si decise quindi di procedere ad una operazione militare in territorio nemico, ed il piano prevedeva il posizionamento di diverse cariche esplosive lungo un percorso stradale, che era solito usare Haidar ed i suoi uomini.

Un segnale radio – come appunto con i cercapersone – avrebbe attivato le cariche esplosive, ed eliminato il target. Qualcosa però andò storto quella sera, e l’intero commando dei soldati di Tel Aviv venne eliminato, dodici uomini vennero uccisi tra bombe lanciate ed il conflitto a fuoco seguente. Hezbollah aveva anticipato le mosse degli uomini di Tel Aviv e tese un’imboscata al gruppo, almeno questa è la versione ufficiale. In realtà forti della lezione appresa con la morte di Musavi, gli uomini di Hezbollah iniziarono a studiare gli UAV ed il loro funzionamento, e dopo aver intercettato le comunicazioni del drone in ricognizione che aveva fornito i dati per l’operazione della Flottiglia 13 dello Shayetet di Tel Aviv, mise in atto la contro mossa. Israele aveva sottovalutato le informazioni HUMINT forse perché aveva affidato alla tecnologia dei droni l’esito dell’operazione. Hezbollah con molta probabilità riuscì a prevenire l’attacco mescolando invece tecnologia e HUMINT, con agenti che Israele era convinta lavorassero per l’intelligence di Tel Aviv ed invece svolgevano il doppio gioco, ed eliminò l’intero gruppo di fuoco giunto da Israele.

Le notizie di questi giorni che attraversano l’Ungheria, Taiwan, vedono coinvolte società fittizie costruite nello schema delle scatole cinesi, e rappresentano l’ennesima spy-story ad alto tasso tecnologico, in una guerra che si protrae da sempre e che forse, neanche l’intelligenza artificiale riuscirà a fermare, anzi molto probabilmente la neo tecnologia AI, sarà nuovo volano per altre azioni di guerra. Quindi non sorprendetevi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…