 |
Cyberconflitto tra Israele e Iran
di Mauro W. Giannini
Israele si è da tempo evidenziato come leader mondiale nella guerra informatica e nella sicurezza digitale, vantando unità militari d'élite, un fiorente settore della sicurezza informatica e una storia di operazioni offensive contro le popolazioni indigene nella regione.
Tuttavia, una crescente serie di attacchi informatici contro Israele, attribuiti a operazioni informatiche iraniane negli ultimi due anni, ha messo a nudo una realtà più complessa. Mentre le infrastrutture militari ed energetiche critiche di Israele rimangono fortemente fortificate, ampie parti del suo panorama civile e istituzionale sono sempre più vulnerabili ad attacchi informatici prolungati.
Secondo un rapporto del Wall Street Journal (WSJ), queste campagne di hack-and-leak, come ampiamente descritte nel settore della sicurezza informatica, si sono concentrate meno sul sabotaggio delle infrastrutture e più sull'estrazione e la pubblicazione di dati sensibili. Le operazioni informatiche iraniane hanno ripetutamente avuto accesso a email interne, documenti ufficiali e dati personali di enti governativi israeliani, ospedali, istituti scolastici ed enti del settore privato.
Il materiale trapelato è stato spesso reso pubblico, amplificando il danno reputazionale e il malcontento pubblico piuttosto che causare un'immediata interruzione tecnica.
Secondo il rapporto, tra gli incidenti più degni di nota figurano le fughe di notizie che hanno coinvolto il National Defense College "israeliano", dove sono stati pubblicati online dati personali di alti funzionari militari e omologhi stranieri, nonché le rivelazioni su larga scala da parte del Ministero della Giustizia, che coprono oltre un decennio di corrispondenza interna.
Diverse violazioni hanno portato alla luce le domande di porto d'armi detenute dal Ministero della Sicurezza Nazionale, comprese le informazioni sui precedenti militari dei richiedenti. In un altro caso di alto profilo, i dati personali dell'ex primo ministro Naftali Bennett sono trapelati in seguito a quella che gli analisti ritengono essere stata una compromissione relativamente semplice di un telefono cellulare.
Funzionari ed esperti di sicurezza informatica israeliani hanno ampiamente riconosciuto che questi incidenti non si sono basati su tecniche di hacking avanzate o innovative. Al contrario, gli aggressori sembrano aver sfruttato vulnerabilità ampiamente note attraverso campagne di phishing, furto di credenziali e scansione automatica di reti scarsamente protette. Questi attacchi sono stati spesso ripetuti su più obiettivi, aumentando la probabilità di successo in base al volume piuttosto che alla sofisticatezza.
Questo modello ha evidenziato una lacuna normativa all'interno del quadro di difesa informatica di Israele. Mentre le entità designate come "infrastrutture critiche" sono soggette a rigorosi requisiti di sicurezza informatica, molte istituzioni non militari, inclusi ospedali e autorità locali, non sono legalmente tenute a soddisfare standard comparabili. Diversi ospedali israeliani hanno visto trapelare online dati di pazienti e personale durante la guerra a Gaza, sollevando preoccupazioni circa l'esposizione di informazioni mediche sensibili in un momento di elevata tensione regionale.
Gli esperti di sicurezza informatica di Israele hanno avvertito che questa lacuna giuridica lascia ampie porzioni della sfera non militare di fatto senza protezione, con meccanismi limitati per garantire il rispetto delle norme o imporre sanzioni in caso di negligenza.
I critici sostengono che la forte enfasi di Israele sulle capacità informatiche offensive e sulle unità militari d'élite non sia stata accompagnata da una regolamentazione completa nelle istituzioni non militari, creando un ambiente di sicurezza frammentato che gli avversari possono facilmente sfruttare.
Le operazioni informatiche iraniane riflettono anche un più ampio cambiamento strategico. Invece di concentrarsi esclusivamente sull'interruzione dei servizi, queste campagne danno sempre più priorità alla pressione psicologica. Divulgando dati personali, cartelle cliniche e comunicazioni interne, gli aggressori cercano di minare la fiducia del pubblico e di trasmettere un senso di esposizione persistente. Alcune operazioni hanno avuto un peso simbolico, tra cui registrazioni di accessi a istituti di ricerca sensibili e divulgazioni mirate ad alti funzionari.
Allo stesso tempo, gli analisti notano segnali di un'escalation che va oltre il danno reputazionale. Durante la guerra di 12 giorni di giugno, attori legati all'Iran hanno avuto accesso ai sistemi di telecamere di sorveglianza, fornendo immagini in tempo reale che potrebbero essere utilizzate per valutare l'impatto degli attacchi missilistici. Tali intrusioni confondono il confine tra incidenti informatici "civili" e operazioni con diretta rilevanza militare, sollevando preoccupazioni sulla possibilità che l'attività informatica alimenti un conflitto dinamico.
VAI A TUTTE LE NOTIZIE SU GAZA
 
Dossier
diritti
|
|