Passa ai contenuti principali

Da deserto a potenza. Israele e l’evoluzione dell’intelligence tecnologica

Israele è un Paese piccolo, sia per dimensioni che per popolazione, ma negli ultimi decenni ha saputo affermarsi come una delle principali potenze militari e tecnologiche del mondo. In particolare, la sua capacità di sviluppare tecnologie avanzate nel campo dell’intelligence e della cybersicurezza ha attirato l’attenzione di molte nazioni, che osservano con interesse – e talvolta con ammirazione – il suo approccio.

Anche personalmente, guardo con rispetto ciò che Israele ha saputo costruire nel campo dei software di sorveglianza, delle tecnologie militari e dei sistemi di difesa avanzati. Non è solo una questione di forza, ma di visione strategica, ricerca scientifica e capacità di adattamento a un contesto complesso e instabile.

Il punto di partenza di questa trasformazione è stato un mix di necessità e creatività. Circondato da minacce costanti fin dalla nascita, Israele ha dovuto investire in innovazione per garantire la propria sicurezza. Da questo contesto sono nate alcune delle aziende e dei programmi più all’avanguardia nel campo dell’intelligence: dal noto spyware Pegasus di NSO Group, ai sistemi di difesa aerea come Iron Dome, fino a una rete molto attiva di startup militari, spesso fondate da ex membri delle unità cyber delle forze armate.

Tra i software più recenti sviluppati in Israele c'è anche Graphite, prodotto dalla società Paragon. Si tratta di uno spyware di nuova generazione, capace di accedere a contenuti cifrati e di trasformare uno smartphone in un dispositivo di sorveglianza completa. La sua presenza è salita agli onori delle cronache anche in Italia, dopo l’uso da parte dei servizi nei confronti di alcune figure pubbliche. È un esempio che dimostra quanto questo tipo di strumenti sia ormai parte integrante delle dinamiche geopolitiche moderne.

La lezione che si può trarre dal modello israeliano è duplice: da un lato, l’importanza della ricerca tecnologica strategica in ambito pubblico e privato; dall’altro, la centralità della formazione di personale altamente specializzato fin dalla giovane età, come accade nelle unità dell’intelligence israeliana (come l’Unità 8200).

In un mondo in cui la cybersicurezza e l’intelligence sono sempre più interconnesse con la politica e l’economia globale, l’esempio israeliano continua a rappresentare un punto di riferimento, anche per Paesi con sfide completamente diverse.

Senza idealizzare né ignorare le controversie legate all’uso di certe tecnologie, credo sia interessante continuare ad osservare da vicino questo laboratorio di innovazione e strategia. Perché a volte, da contesti piccoli e difficili, possono nascere le idee più grandi.

Commenti

Popolari

IPv6, come siamo passati dai camuffamenti (tunnel broker) su IRCNet alle sfide di sicurezza di oggi

All’inizio degli anni 2000, prima che l’IPv6 fosse una realtà comune, per connettersi alla nuova rete servivano i tunnel broker: nodi messi in piedi da appassionati o provider che permettevano di avere un indirizzo IPv6 incapsulato dentro IPv4. In Italia c’erano nomi che oggi sembrano quasi leggendari: NGnet, Zibibbo, e poi, su scala più internazionale, SixXS, che per anni ha fornito tunnel di altissima qualità fino a dichiarare “mission accomplished” e chiudere nel 2017. Erano anni in cui IPv6 era roba da smanettoni, e la comunità IRCNet italiana era uno dei posti dove questo “potere” trovava applicazioni creative. Personalmente lo usavo per camuffare il mio IPv4: mentre con un indirizzo 95.x.x.x il server IRC mostrava il reverse DNS dell’ISP, con IPv6 potevo scegliere il mio indirizzo nel blocco assegnato, evitando di esporre il mio IP reale e cambiandolo a piacere. In quel periodo circolavano anche strumenti curiosi, come ipv6fuck.c dell’autore “schizoid”, un codice C che serviva pe...

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...