{"id":87395,"date":"2024-10-10T10:42:46","date_gmt":"2024-10-10T08:42:46","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=87395"},"modified":"2024-10-09T11:59:16","modified_gmt":"2024-10-09T09:59:16","slug":"explosion-pagers-il-washington-post-rivela-il-piano-di-israele-ideato-prima-del-7-ottobre","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=87395","title":{"rendered":"\u201cExplosion pagers\u201d. Il Washington Post rivela: il piano di Israele ideato prima del 7 ottobre"},"content":{"rendered":"<p><strong>DA L&#8217;ANTIDIPLOMATICO (Di Clara Statello)<\/strong><\/p>\n<h1 class=\"post-title lg\" style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-87396 aligncenter\" src=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2024\/10\/explosion-pagers-300x171.jpg\" alt=\"\" width=\"300\" height=\"171\" srcset=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2024\/10\/explosion-pagers-300x171.jpg 300w, https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2024\/10\/explosion-pagers.jpg 720w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/h1>\n<h4 class=\"post-subtitle\" style=\"text-align: justify\"><em><span style=\"font-size: 12pt\">La minaccia di un attacco tecnologico, simile a quello lanciato da Israele, non riguarda soltanto gli attori della regione, ma tutto il mondo. La nuova guerra informatica non conosce confini.\u00a0<\/span><\/em><\/h4>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\">Emirates ha vietato walkie-talkie e cercapersone a bordo dei propri aerei, in conseguenza ai due attacchi tecnologici condotti da Israele, in varie localit\u00e0 del<br \/>\nLibano, il 17 e 18 settembre. L\u2019avviso \u00e8 apparso nei giorni scorsi, sul sito ufficiale della compagnia. Il divieto riguarda sia il bagaglio a mano che quello inviato in stiva. Saranno sottoposti a confisca della polizia i dispositivi rinvenuti durante i controlli pre-imbarco, in violazione delle nuove restrizioni.<\/p>\n<p style=\"text-align: justify\">Come avevamo sottolineato\u00a0<a href=\"https:\/\/www.lantidiplomatico.it\/dettnews-israele_la_nuova_frontiera_del_terrorismo\/52244_56731\/#google_vignette\">in una precedente analisi<\/a>, l\u2019operazione denominata \u201cexplosion pagers\u201d condotta dal\u2019&#8217;intelligence israeliani contro Hezbollah, ha segnato uno spartiacque nella guerra elettronica e allertato molti Paesi per la sua potenziale minaccia alla sicurezza (e dunque alla libert\u00e0) dei propri cittadini.<\/p>\n<p style=\"text-align: justify\"><strong>La reazione dei servizi russi<\/strong><\/p>\n<p style=\"text-align: justify\">I dispositivi elettronici da portare addosso, come quelli utilizzati da Israele per far esplodere i cercapersone dei membri di Hezbollah in Libano e Siria,\u00a0rappresentano una\u00a0<strong>minaccia diretta<\/strong>\u00a0per la sicurezza della Russia e di altri ex stati sovietici.\u00a0<a href=\"https:\/\/www.interfax.ru\/russia\/985215\">Lo ha dichiarato<\/a>\u00a0il capo dei servizi di sicurezza russi (FSB), Alexander Bortnikov, intervenendo a un incontro dei capi dei servizi speciali della Comunit\u00e0 degli Stati Indipendenti (CSI):<\/p>\n<p style=\"text-align: justify\">&#8220;Come dimostrato dalle recenti azioni con l&#8217;esplosione di cercapersone e walkie-talkie in Libano e Siria \u2013 ha affermato &#8211;\u00a0 i risultati del lavoro dei servizi segreti nemici per raccogliere informazioni sulla vulnerabilit\u00e0 delle risorse informative e l&#8217;introduzione segreta di &#8220;bookmakers&#8221; non possono essere utilizzati solo per distruggere le infrastrutture informative critiche, ma anche per organizzare gli omicidi dei funzionari governativi al momento giusto con l\u2019aiuto dell\u2019elettronica indossabile\u201d.<\/p>\n<p style=\"text-align: justify\">Inoltre, secondo quanto riportato Reuters, per ragioni di sicurezza l\u2019Iran avrebbe iniziato ad importare dispositivi di comunicazione da Cina e Russia, anche se il portavoce del Cremlino, Dmitry Peskov, non ha confermato tali indiscrezioni.<\/p>\n<p style=\"text-align: justify\"><strong>Timore anche per l\u2019India<\/strong><\/p>\n<p style=\"text-align: justify\">L\u2019India affronta un\u2019importante minaccia, dal momento in cui la maggior parte della sua componentistica per i dispositivi di comunicazione \u00e8 importata dall\u2019estero.\u00a0<a href=\"https:\/\/www.indiatoday.in\/magazine\/the-big-story\/story\/20241014-israel-pager-attack-now-cyber-kinetic-warfare-2611179-2024-10-05\">L\u2019allarme arriva<\/a> da Pradip R. Sagar, un analista strategico della testata India Today.<\/p>\n<p style=\"text-align: justify\">La capacit\u00e0 di colpire attraverso dispositivi manomessi \u00e8 un\u2019azione piuttosto \u201cnormale\u201d per le agenzie di sicurezza. Ad esempio l\u2019SBU ha pi\u00f9 volte compiuto esecuzioni extragiudiziali contro individui considerati ostili, come Daria Dugina o Vladlen \u00a0Tatarsky, utilizzando ordigni esplosivi nascosti in auto o oggetti personali.<\/p>\n<p style=\"text-align: justify\">L\u2019attacco tecnologico contro il Libano segna una svolta nelle operazioni di sabotaggio, per l\u2019intervento a livello di supply chain, che ha consentito di intercettare un ampio stock di dispositivi e manometterli contemporaneamente. Ci\u00f2 apre un nuovo capitolo nella guerra informatica per la potenzialit\u00e0 di colpire in maniera diffusa, su larga scala,\u00a0obiettivi connessi a Internet, ad esempio sistemi di comunicazione civili e militari o reti elettriche, per paralizzare un Paese in guerra. La guerra informatica si evolve e viene inaugurata l\u2019era della\u00a0<strong>guerra informatica cinetica<\/strong>.<\/p>\n<p style=\"text-align: justify\">\u201cMentre gli attacchi informatici comportano un tentativo di danneggiare i computer o le reti informatiche di un&#8217;altra nazione tramite virus o attacchi denial-of-service, gli attacchi informatici cinetici utilizzano attacchi informatici per infliggere danni cinetici (o fisici) alle infrastrutture o causare lesioni o morte alle persone. La crescita dei sistemi informatici fisici in ogni bene, dalle automobili, agli aerei, ai gadget personali e agli elettrodomestici, alle grandi risorse nazionali\/militari, apre\u00a0<strong>spaventose possibilit\u00e0 di atti di sabotaggio<\/strong>\u00a0con elementi sia fisici che informatici\u201d, scrive Sagar.<\/p>\n<p style=\"text-align: justify\">La guerra arriva nelle nostre case, nelle nostre borse, nelle nostre tasche.<\/p>\n<p style=\"text-align: justify\"><strong>Nuovi dettagli dell\u2019attacco tecnologico rivelati dal Washington Post<\/strong><\/p>\n<p style=\"text-align: justify\">Il piano per colpire Hezbollah con pager trasformati in ordigni esplosivi azionabili da remoto, \u00e8 stato concepito prima dell\u2019attacco del 7 ottobre in Israele, nella sede centrale del Mossad a Tel Aviv. L\u2019intelligence israeliana si \u00e8 avvalsa di un gruppo di agenti e complici inconsapevoli in tutto il mondo. Lo si apprende da un\u00a0<a href=\"https:\/\/www.washingtonpost.com\/world\/2024\/10\/05\/israel-mossad-hezbollah-pagers-nasrallah\/\">dettagliato report<\/a> pubblicato sabato 5 ottobre dal Washington post. Alcune parti del piano sono state sviluppate anni prima. Il Mossad ha iniziato ad inserire in Libano gli walkie talkie con trappole esplosive nel 2015. Contenevano batterie sovradimensionate, un esplosivo nascosto e un sistema di trasmissione che dava a Israele accesso completo alle comunicazioni di Hezbollah.\u00a0 \u201cPer nove anni, gli israeliani si sono accontentati di origliare Hezbollah, riservandosi l&#8217;opzione di trasformare i walkie-talkie in bombe in una crisi futura\u201d, scrive il WP, citando funzionari sotto anonimato. L\u2019occasione \u00e8 arrivata quando Hezbollah si \u00e8 mostrata interessata ai cercapersone Apollo, un modello \u201cleggermente ingombrante ma robusto, costruito per sopravvivere alle condizioni del campo di battaglia\u201d. La batteria sovradimensionata, infatti, poteva funzionare per mesi senza essere ricaricata. Inoltre la casa produttrice (taiwanese) non era riconducibile a Israele. Quello che Hezbollah non poteva sapere era che la produzione dei lotti ordinati fosse stata esternalizzata ed i dispositivi assemblati in Israele sotto la supervisione del Mossad, tramite un intermediario.<\/p>\n<p style=\"text-align: justify\">I cercapersone\u00a0\u201cciascuno del peso di meno di tre once, includevano una caratteristica unica: un pacco batteria che nascondeva una piccola quantit\u00e0 di un potente esplosivo, secondo i funzionari a conoscenza della trama\u201d, viene riferito.<\/p>\n<p style=\"text-align: justify\">Anche se il dispositivo fosse stato smontato, l\u2019esplosivo era stato nascosto con tanta cura da non poter essere rilevato neanche ai raggi X. Invisibile a qualsiasi controllo. Ed \u00e8 esattamente questo che desta la preoccupazione delle agenzie di sicurezza di tutto il mondo.<\/p>\n<p style=\"text-align: justify\">Invisibile era anche l&#8217;accesso remoto del Mossad ai dispositivi. Ad innescare contemporaneamente l\u2019esplosione di migliaia di dispositivi era un segnale elettronico dal servizio di intelligence. Per garantire il massimo danno, l&#8217;esplosione era innescata da una speciale procedura in due fasi richiesta per visualizzare messaggi sicuri che erano stati crittografati. Al destinatario veniva chiesto di premere contemporaneamente due pulsanti per leggere poter leggere un messaggio crittografato, in modo da ferire o amputare entrambe le mani e renderlo incapace di combattere.<\/p>\n<p style=\"text-align: justify\"><strong><br \/>\nLe conseguenze sulla sicurezza globale<\/strong><\/p>\n<p style=\"text-align: justify\">Hezbollah aveva iniziato ad utilizzare tecnologia \u201clegacy\u201d per ragioni di sicurezza, in quanto i vertici del gruppo ritenevano tali sistemi irrintracciabili e non hackerabili dai servizi israeliani. Ci\u00f2 non ha impedito all\u2019intelligence israeliana di sfruttare le vulnerabilit\u00e0 di questi dispositivi, causando un&#8217;interruzione diffusa dei sistemi di comunicazione delle milizie sciite e creando caos nei protocolli di risposta alle emergenze. L\u2019attacco con i cercapersona ha anche dimostrato come persino tecnologie apparentemente innocue possano essere trasformate in moderne armi della guerra informatica.<\/p>\n<p style=\"text-align: justify\">Sono notevoli le conseguenze sulla dimensione psicologica: la popolazione \u00e8 scioccata, impaurita e vive in un diffuso senso di insicurezza dall\u2019attacco informatico-cinetico.<\/p>\n<p style=\"text-align: justify\">Le ripercussioni principali, per\u00f2, riguardano la sicurezza informatica. Secondo il sito specializzato\u00a0<a href=\"https:\/\/techdotreviews.com\/israels-pager-attack-explained\/\">Techdotreviews<\/a>\u00a0l\u2019attacco informatico-cinetico mette in luce non solo le vulnerabilit\u00e0 di sistemi considerati sicuri in quanto obsoleti, ma dei servizi critici in generale. Il rischio di una loro compromissione rappresenta una sfida non solo per la sicurezza nazionale ma anche pubblica.<\/p>\n<p style=\"text-align: justify\">Di conseguenza la minaccia di un attacco tecnologico, simile a quello lanciato da Israele, non riguarda soltanto gli attori della regione, ma tutto il mondo. La nuova guerra informatica non conosce confini.<\/p>\n<p><strong>FONTE:\u00a0<a href=\"https:\/\/www.lantidiplomatico.it\/dettnews-explosion_pagers_il_washington_post_rivela_il_piano_di_israele_ideato_prima_del_7_ottobre\/45289_57043\/\">https:\/\/www.lantidiplomatico.it\/dettnews-explosion_pagers_il_washington_post_rivela_il_piano_di_israele_ideato_prima_del_7_ottobre\/45289_57043\/<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>DA L&#8217;ANTIDIPLOMATICO (Di Clara Statello) La minaccia di un attacco tecnologico, simile a quello lanciato da Israele, non riguarda soltanto gli attori della regione, ma tutto il mondo. La nuova guerra informatica non conosce confini.\u00a0 &nbsp; Emirates ha vietato walkie-talkie e cercapersone a bordo dei propri aerei, in conseguenza ai due attacchi tecnologici condotti da Israele, in varie localit\u00e0 del Libano, il 17 e 18 settembre. L\u2019avviso \u00e8 apparso nei giorni scorsi, sul sito ufficiale&#46;&#46;&#46;<\/p>\n","protected":false},"author":111,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-mJB","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/87395"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=87395"}],"version-history":[{"count":4,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/87395\/revisions"}],"predecessor-version":[{"id":87400,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/87395\/revisions\/87400"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=87395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=87395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=87395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}