video suggerito
video suggerito
Attacco all'Iran di Israele e USA

Telecamere del traffico sotto controllo, ripetitori hackerati e talpe: così si pianificava da anni l’attacco a Khamenei

Il 28 febbraio 2026 USA e Israele hanno ucciso l’Ayatollah Ali Khamenei con un potente attacco aereo sferrato su un palazzo di Teheran, dove doveva tenersi un meeting con esponenti di alto profilo del governo iraniano. Il Financial Times ha intervistato due funzionari dell’intelligence al corrente dei piani che hanno portato alla distruzione del bersaglio. Così CIA e Mossad hanno pianificato per anni l’eliminazione del leader.
A cura di Andrea Centini
0 CONDIVISIONI
Immagine
Attiva le notifiche per ricevere gli aggiornamenti su

In un approfondito rapporto pubblicato dal prestigioso quotidiano britannico Financial Times, che ha potuto contattare due fonti di intelligence al corrente dei piani di Washington e Tel Aviv, sono stati elencati alcuni dei fattori chiave che hanno permesso di uccidere l'Ayatollah Ali Khamenei – assieme ad altre figure di spicco del governo dell'Iran – nell'attacco sferrato sabato 28 febbraio 2026 da USA e Israele. Come indicato anche dal presidente degli Stati Uniti Donald Trump, gli obiettivi sono stati colpiti al mattino, mentre facevano colazione, in vista di un importante summit che si sarebbe dovuto tenere presso il palazzo di Pasteur Street, raso al suolo da 30 missili aria-terra sganciati dai caccia dell'aviazione militare israeliana. L'attacco, a quanto si apprende, veniva pianificato da tempo, tuttavia la decisione di agire è stata presa solo all'ultimo, quando i servizi di intelligence hanno avuto l'assoluta certezza che Khamenei avrebbe presenziato alla riunione all'interno dell'edificio.

Per arrivare a ottenere queste informazioni, evidenzia la ricostruzione del Financial Times, ci sono voluti anni di lavoro, con il coinvolgimento di svariate tecnologie, hacking, intelligenza artificiale, modelli matematici (come il cosiddetto social network analysis che analizza miliardi di punti dati) ed evidentemente anche talpe a stretto contatto col governo di Teheran, dato che si parla esplicitamente di una “fonte umana” che ha potuto confermare la presenza dell'Ayatollah all'interno del palazzo bombardato.

Uno degli elementi salienti del report evidenzia che il Mossad, la potentissima agenzia di intelligence israeliana che opera all'estero, aveva il pieno controllo di buona parte delle telecamere del traffico di Teheran. In parole semplici, potevano “vedere” cosa accadeva nella capitale nemica, tenendo d'occhio orari e spostamenti, anche nei luoghi sensibili del potere istituzionale. “Conoscevamo Teheran come conosciamo Gerusalemme. E quando conosci [un posto] così bene come conosci la strada in cui sei cresciuto, ti accorgi di una sola cosa fuori posto”, ha dichiarato al Financial Time uno dei funzionari di intelligence contattati dal giornale. Particolarmente preziosa si sarebbe rivelata una telecamera puntata sul parcheggio dove le guardie del corpo lasciavano le loro auto. Coniugando l'enorme mole di dati anche con sofisticati algoritmi di intelligenza artificiale, i servizi sono riusciti a ottenere indirizzi, orari di servizio, spostamenti, percorsi abitudinari, chi proteggeva chi (e quando) e altre informazioni importanti per arrivare a pianificare un attacco "chirurgico" come quello del 28 febbraio.

Ma come ha fatto il Mossad a prendere il controllo delle telecamere del traffico di Teheran? Fanpage.it lo ha chiesto a un esperto di sicurezza informatica, che ha voluto restare anonimo. Innanzitutto ci ha confermato che si tratta di un processo fattibilissimo: “Potresti infettare direttamente i dispositivi – difficile ma fattibile – o il sistema che li controlla, più facile.” Ciò è possibile con innumerevoli tipologie di malware (contrazione di malicious software), ovvero virus e altri software affini. “Se devi infettare le telecamere puoi agire sulla rete wifi – se sono wifi – o i moduli di rete che le tiene collegate. Spesso, ma non sempre, potresti però essere costretto ad agire fisicamente sul dispositivo con hardware esterno. Quindi di solito è più facile infettare il sistema che le gestisce. Che vulnerabilità potrebbe avere questo sistema? Migliaia”, spiega l'esperto, aggiungendo di non trascurare il social engineeringvisto che la preparazione è durata anni e si presta bene”. L'ingegneria sociale è una tecnica di manipolazione psicologica atta a spingere le persone colpite a fornire dati, concedere l'accesso a sistemi riservati, aprire allegati infetti e più in generale compiere azioni che sfociano nella raccolta di informazioni. In questo caso gli obiettivi potrebbero essere stati gli addetti che si occupavano di gestire le telecamere di Teheran.

Ma i servizi di intelligence israeliani non si sono limitati a raccogliere questi dati. Al momento di sferrare l'attacco mortale, racconta la ricostruzione fornita dal Financial Times, in collaborazione con l'intelligence statunitense (la CIA) hanno sferrato un potente attacco informatico che ha reso ciechi i sistemi radar della difesa aerea, quindi è stato impossibile vedere e intercettare i missili lanciati dagli aerei. Inoltre è stato preso il controllo dei ripetitori di segnale mobile della zona di Pasteur Street, dove si trovava il palazzo raso al suolo. Hanno fatto in modo che chiunque facesse una chiamata verso i telefoni cellulari della zona trovasse occupato, rendendo impossibili le comunicazioni e quindi l'arrivo di potenziali messaggi di allerta.

È interessante notare che, secondo la dottrina militare israeliana, per obiettivi di alto profilo – alla stregua di Khamenei – è necessario che la conferma della presenza nel luogo da colpire arrivi da due alti ufficiali che lavorano in modo indipendente. Oltre ai dati su telecamere, telefoni e altri dispositivi hackerati dall'intelligence israeliana, secondo i due funzionari intervistati dal Financial Times c'era un altro fattore a confermare il meeting dell'Ayatollah con altri esponenti di spicco: una fonte umana. Ciò suggerisce che ci fosse almeno una talpa nel suo entourage di Khamenei, che ha potuto comunicare con assoluta certezza la presenza dell'obiettivo, dando così il via libera all'attacco che ha innescato la guerra. Alla luce di una simile rete di intelligence, le cui capacità tecnologiche e operative sono notoriamente le migliori al mondo, in molti si domandano come sia stato possibile il sanguinoso attacco di Hamas del 7 ottobre 2023.

0 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views