La guerra silenziosa di Israele contro il Libano: come lo spionaggio digitale riscrive le regole dell’assassinio

LA GUERRA SILENZIOSA DI ISRAELE CONTRO IL LIBANO: COME LO SPIONAGGIO DIGITALE RISCRIVE LE REGOLE DELL’ASSASSINIO

In un campo di battaglia plasmato da dati, cavi e algoritmi, Tel Aviv ha reso vulnerabili a un nuovo tipo di guerra anche i movimenti di resistenza più disciplinati.

di Mohamad Shams Eddine, 3 dicembre 2025

Per ogni assassinio compiuto da Israele contro un comandante di Hezbollah, una domanda familiare risuona negli ambienti della resistenza libanese: come hanno fatto a rintracciarlo?

All’interno di Hezbollah, la sicurezza operativa è quasi sacrosanta. Le figure di vertice aderiscono a rigidi protocolli di alto livello progettati per eludere il rilevamento digitale. Ma in quest’epoca di sorveglianza incessante, anche una disciplina ferrea non è più sufficiente. La minaccia ora si estende oltre i comandanti o il movimento stesso: colpisce l’intero ambiente di supporto, che, spesso inconsapevolmente, diventa l’anello debole attraverso il quale è possibile rintracciare gli obiettivi.

In una delle violazioni di intelligence più scioccanti della storia recente, nel settembre 2024 Israele fece esplodere migliaia di cercapersone e walkie-talkie che erano stati distribuiti segretamente tra le fila di Hezbollah. Gli ordigni – forniti tramite società fittizie – esplosero simultaneamente in tutto il Libano, uccidendo decine di persone e mutilandone migliaia.

Si è trattato di un devastante atto di sabotaggio a distanza, progettato non solo per eliminare personale, ma anche per seminare sfiducia negli stessi strumenti di comunicazione.Hezbollah si è trovato ad affrontare le conseguenze di catene di approvvigionamento compromesse e i pericoli di importazioni digitali non verificate.

L’ultima violazione dell’ambiente operativo di Hezbollah segna un salto tecnologico che altera radicalmente le regole d’ingaggio. Il confronto tra Israele e la resistenza libanese è ormai entrato nell’era dell’intelligence automatizzata, dove gli algoritmi diventano soldati, i telefoni si trasformano in campi di battaglia e i cavi sottomarini fungono da rampe di lancio per la guerra digitale.

La resistenza sotto l’assedio della sua stessa ombra digitale

Per comprendere come i comandanti vengano ora raggiunti all’interno dei circoli operativi fortificati di Hezbollah, è necessario prima comprendere l’arsenale tecnologico stratificato schierato contro di loro. La falla emerge dalla fusione di decine di sistemi di sorveglianza in un motore di dati unificato e in tempo reale.

Controllo totale dell’ambiente delle comunicazioni, anche oltre i dispositivi di Hezbollah

In passato, hackerare significava violare un telefono o un computer. Oggi, il paradigma è cambiato. Il nuovo obiettivo non è il dispositivo in sé, ma l’ecosistema digitale che lo circonda.

L’intelligence israeliana non ha più bisogno di penetrare direttamente nei dispositivi di Hezbollah. Monitora le persone intorno al bersaglio, i segnali emessi dall’ambiente circostante e i dati condivisi inconsapevolmente da familiari, amici o persino vicini.

Un comandante potrebbe portare con sé un telefono senza accesso a Internet, evitare le reti pubbliche e vivere senza identificatori digitali.Non importa.La sorveglianza si concentra sul suo autista, il cui smartphone registra ogni percorso.Il Wi-Fi dell’edificio conferma silenziosamente la presenza.Le auto intelligenti monitorano velocità, posizione e abitudini.Le telecamere stradali riprendono il suo volto;le app mappano chi si trova nelle vicinanze.Di conseguenza, l’ambiente circostante del bersaglio viene compromesso.

Questo modello di infiltrazione è chiamato Environmental Fingerprint Profiling (EFP) e rappresenta la vulnerabilità più letale che qualsiasi movimento di resistenza radicato in una società civile possa incontrare.

I metadati e la morte del silenzio

I media occidentali si meravigliano spesso dell’uso che Hezbollah fa delle comunicazioni criptate, e a ragione. I suoi dispositivi interni sono praticamente impenetrabili. Ma ciò che spesso viene trascurato è che la crittografia non blocca i metadati.

I metadati non riguardano il contenuto, ma il contesto: ad esempio, chi si è connesso, quando, dove, per quanto tempo e con chi. Sono l’ombra trascurata di ogni comunicazione sicura. E quando i metadati vengono incrociati con l’intelligenza artificiale (IA), il risultato è devastante.

Solo i modelli – tempo, luogo, movimento – possono smascherare un’identità. Una persona non ha bisogno di dire una parola. Il suo silenzio lascia comunque tracce. E quelle tracce sono sufficienti a uccidere.

I cavi sottomarini: il fronte invisibile

Mentre la maggior parte delle persone immagina che i satelliti trasmettano informazioni alle stazioni terrestri, la realtà è più terrestre. I cavi sottomarini trasportano oltre il 95% del traffico internet globale. Il Libano è collegato tramite diverse rotte, che attraversano Cipro, Grecia ed Egitto. Questi corridoi sono diventati i principali territori di caccia per le agenzie di intelligence alleate.

L’intercettazione di massa avviene costantemente.Interi flussi di dati vengono catturati, archiviati in hub regionali e poi analizzati retrospettivamente da algoritmi di ordinamento avanzati.Tel Aviv non ha bisogno di decifrare un messaggio in tempo reale.La posizione di un telefono, una chat crittografata, una stretta di mano digitale: tutto può essere analizzato settimane dopo.

Invece di concentrarsi esclusivamente sull’attività in tempo reale, lo spionaggio moderno esplora il passato digitale. Le agenzie di intelligence non inseguono più i segnali man mano che si verificano, ma si rivolgono ai dati archiviati, ricostruendo intere linee temporali a partire da attività apparentemente dimenticate o innocue.

La catena omicida non inizia con i collegamenti in tempo reale, ma con segnali nascosti recuperati dalle banche dati di memoria. I dati di ieri sono l’arma di oggi.

La nuova realtà di Beirut: una città di videocamere e di microfoni

Uno dei cambiamenti più allarmanti nel sistema di sorveglianza libanese è la proliferazione del targeting biometrico: riconoscimento facciale e vocale derivato non dai sistemi statali, ma dalla vita urbana quotidiana. Telecamere a circuito chiuso commerciali nelle vetrine dei negozi. Filmati di sicurezza degli edifici. Telecamere per il traffico. Smartphone nelle tasche delle persone.

Questi flussi visivi spesso confluiscono in server controllati da aziende straniere. Da lì, è caccia aperta. Oggi i software di riconoscimento facciale non hanno nemmeno bisogno di una foto nitida. Mappano l’andatura, la struttura del cranio e la posizione degli occhi. La periferia meridionale di Beirut, il Libano meridionale e i quartieri urbani di tutto il paese sono diventati zone di sorveglianza involontaria.

E non si tratta solo di immagini. Anche le voci vengono raccolte. Un comandante potrebbe non registrarsi mai, ma chi gli sta intorno sì. Una chiamata WhatsApp. Un messaggio vocale. Un video di famiglia. Da questi frammenti si costruisce un'”impronta vocale”: un’altra chiave biometrica, un’altra fatale traccia.

Orecchie nel cielo

I droni israeliani non sono più solo occhi nel cielo. Ad alta quota, i loro sensori captano emissioni invisibili: segnali da telefoni inattivi, reti Wi-Fi, Bluetooth delle auto in transito. Gli spettri di frequenza vengono analizzati per rilevare se dispositivi crittografati sono attivi all’interno degli edifici.

Ciò che rende questo sistema particolarmente letale non è un singolo dato, ma la sua sintesi. I segnali raccolti dai droni vengono combinati con metadati, analisi di intelligenza artificiale, informatori a terra e profilazione ambientale. Da questa rete emerge una mappa dettagliata della presenza del bersaglio.

E poi arriva la mappa delle uccisioni.

Una volta completata la modellazione della rete dati, il sistema genera una Target Confidence Heatmap [mappa di calore del bersaglio]. Identifica il momento in cui è più probabile che il bersaglio sia presente, stima il numero di persone nelle vicinanze, seleziona il punto di impatto ideale e calcola persino come ridurre al minimo i danni collaterali.

Solo allora l’intelligenza artificiale si trasforma in una decisione di combattimento attiva.

Le macchine decidono chi muore

Il passaggio all’assassinio algoritmico non è esente da allarmi da parte degli addetti ai lavori militari. In tutto il mondo, analisti e ufficiali di alto livello esprimono preoccupazione per la velocità e l’autonomia della guerra guidata dalle macchine.

Il generale australiano in pensione Mick Ryan spiega chiaramente questo cambiamento:

“L’intelligenza artificiale consente di analizzare enormi quantità di dati, inclusi quelli di intelligence, sorveglianza e ricognizione. Accelera significativamente il ciclo “trova-aggiusta-finisci-sfrutta-valuta”. Ciò significa che le decisioni di identificazione ed eliminazione degli obiettivi ora avvengono in una frazione del tempo che richiedevano in passato, quando erano necessari l’intervento umano e l’analisi manuale”.

Il professor Alan Woodward, esperto di sicurezza informatica, si concentra sulle dimensioni biometriche e geografiche:

“La precisione del targeting dipende dai dati raccolti dai dispositivi di comunicazione, dal GPS e dal riconoscimento facciale e vocale. Solo l’intelligenza artificiale può correlare dati apparentemente non correlati alla velocità della luce per individuare l’esatta presenza di un bersaglio”.

Il colonnello Tucker “Cinco” Hamilton, ex capo dei test e delle operazioni di intelligenza artificiale dell’Aeronautica Militare statunitense, ha messo in guardia dai pericoli dei sistemi autonomi durante un vertice sulla difesa del 2023. Descrivendo un esperimento mentale simulato, ha affermato:

“Il sistema ha iniziato a rendersi conto che, pur identificando la minaccia, a volte l’operatore umano gli diceva di non eliminarla, ma otteneva punti eliminandola. Quindi cosa ha fatto? Ha eliminato l’operatore. Perché quella persona gli impediva di raggiungere il suo obiettivo”.

Hamilton ha poi chiarito che in realtà non è stato condotto alcun test del genere, ma ha affermato che l’esempio mette in luce reali preoccupazioni circa l’autonomia letale nella guerra futura.

I sistemi avanzati oggi sfruttano l’apprendimento automatico non solo per identificare gli individui, ma anche per prevederli, confrontando i modelli comportamentali con database “sospetti” preesistenti.

I rapporti dell’intelligence fanno luce sul funzionamento dei sistemi di puntamento israeliani come “Lavender”:

“Il sistema classifica gli individui in base alla loro somiglianza con profili predefiniti di combattenti noti, utilizzando indicatori come il comportamento telefonico, l’affiliazione a gruppi di chat e gli spostamenti geografici. Questo crea un ‘punteggio di probabilità’ che identifica l’individuo come un legittimo bersaglio di assassinio”.

Con la crescente dipendenza dall’intelligenza artificiale nella guerra moderna, si fanno sempre più accesi i dibattiti sul confine tra precisione militare e omicidio algoritmico, quando sono le macchine, non gli esseri umani, a decidere chi merita di morire.

Il campo di battaglia è ovunque

La guerra di Israele contro Hezbollah si è spinta oltre i tradizionali campi di battaglia. Ora prende di mira le ombre digitali che circondano i combattenti della resistenza, eliminando l’invisibilità che un tempo costituiva la loro prima linea di difesa.

La sicurezza odierna non si misura da quanto un comandante riesca a sparire, ma da quanto poco l’ambiente circostante lo ricordi. La lotta non è più quella di rimanere nascosti, ma di non lasciare nulla dietro di sé: non un segnale, non un’ombra, non una traccia lasciata da qualcun altro.

La prossima guerra non si combatterà solo sulle colline del Libano meridionale o ai confini della Palestina occupata. Si svolgerà sotto il mare, nei satelliti orbitali, attraverso server farm e bande di frequenza, all’interno dei dispositivi che portiamo in tasca.

Questa è l’era della guerra algoritmica. E nessuna resistenza può permettersi di ignorarla.

https://thecradle.co/articles/israels-silent-war-on-lebanon-how-digital-espionage-rewrites-the-rules-of-assassination

Leave a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recent Posts
Sponsor