LE MOSSE DI HAMAS GRAZIE AI BUCHI NEI SERVIZI ISRAELIANI
Secondo fonti dell’intelligence americana, Hamas ci sarebbe servita dell’intelligence open source (OSINT) nell’attacco del 7 ottobre 2023, considerato il più grande e devastante attacco terroristico nella storia di Israele. Hamas non si è affidato a fonti di informazione clandestine, ma piuttosto ha sfruttato dati disponibili pubblicamente per analizzare la struttura difensiva di Israele lungo il confine. Le informazioni sono state raccolte da varie fonti, tra cui mappe online e trasmissioni dei media israeliani, che hanno fornito dettagli sulle comunità di confine e le strutture militari.
LA RACCOLTA DELLE INFORMAZIONI
La raccolta di dati includeva anche informazioni provenienti da fonti di intelligence umana (HUMINT), in particolare dai lavoratori di Gaza impiegati in Israele. Durante gli interrogatori dei membri di Hamas detenuti dopo l’attacco, è emerso che l’organizzazione ha utilizzato mappe dettagliate, come quelle disponibili su Google Earth, per pianificare l’attacco.
I SITI DI SICUREZZA NAZIONALE
In Israele, alcuni sostengono la necessità di maggiore protezione dell’OSINT, specialmente per siti relativi alla sicurezza nazionale. Tuttavia, l’implementazione di tali misure potrebbe essere complessa data la natura della società aperta israeliana e il forte “diritto di sapere” del pubblico.
LE CRITICHE ALL’INTELLIGENCE ISRAELIANA
Parallelamente l’intelligence israeliana, inclusa l’unità centrale OSINT dell’intelligence militare, è stata criticata per non aver prestato sufficiente attenzione alle informazioni disponibili pubblicamente, inclusi i post sui social media di Hamas che pubblicizzavano le loro esercitazioni militari. Questo ha portato a una valutazione errata delle capacità di Hamas e a una sopravvalutazione della prontezza delle forze di difesa israeliane.
L’IMPORTANZA DELL’OSINT
Questo attacco di Hamas riflette l’importanza crescente dell’OSINT nell’ambito del terrorismo e della sicurezza nazionale, dimostrando come le informazioni disponibili pubblicamente possano essere sfruttate per pianificare e eseguire attacchi complessi.