La Kill Chain ovvero l’arte dell’assassinio mirato: come si difendono Russia, Cina e… Israele (seconda parte)

SOGNI DI FARE IL FOTOREPORTER? FALLO CON NOI
Spionaggio /

Comprendere il meccanismo delle eliminazioni mirate è il prerequisito per sviluppare efficaci strategie di evasione e protezione. I principali attori statali esposti a questa tipologia di minaccia — inclusa Israele stessa, che opera in un ambiente in cui attori ostili cercano di applicare le stesse tecniche contro le sue figure di comando — hanno sviluppato dottrine di counter-targeting strutturate su più livelli. La letteratura di settore — in particolare gli studi pubblicati dalla RAND Corporation, dal RUSI di Londra e dall’IISS — identifica tre grandi categorie di contromisure: tecniche (hardening dei sistemi), procedurali (modifica dei comportamenti operativi) e architetturali (modifica dell’ambiente fisico).

Le contromisure di Israele

Israele occupa una posizione peculiare: è al tempo stesso il principale sviluppatore di tecniche di eliminazione mirata e uno degli attori più esposti al rischio di subire operazioni analoghe da parte di avversari come l’Iran, Hezbollah e Hamas. Questa doppia condizione ha spinto le agenzie di intelligence israeliane a investire massicciamente nel counter-targeting, spesso applicando un principio di reverse engineering della minaccia: studiare come colpiscono per capire come non essere colpiti.

Separazione delle Reti di Comunicazione (OPSEC Digitale)
Le figure chiave dell’IDF e del Mossad utilizzano reti di comunicazione fisicamente separate da internet. Gli ordini operativi viaggiano su frequenze radio proprietarie con crittografia hardware, escludendo completamente l’infrastruttura civile che potrebbe essere intercettata o compromessa da software come Pegasus. Un principio cardine è il need-to-know assoluto: nessuna informazione operativa transita su reti che potrebbero essere monitorate dall’esterno, e la compartimentazione delle informazioni è tale da rendere impossibile ricostruire il quadro completo da qualsiasi singolo nodo della rete.

Digital Decoys e Cloni Elettronici
Per confondere la fase Find e Fix della Kill Chain avversaria, l’intelligence israeliana crea “cloni digitali” delle proprie figure chiave. Cellulari e dispositivi associati a un alto ufficiale continuano a muoversi seguendo una routine normale e prevedibile, mentre il vero ufficiale si trova in una posizione diversa, privo di qualsiasi traccia elettronica. Questa tecnica, documentata da ex operativi nei lavori accademici di Avi Kober (Bar-Ilan University), rende estremamente difficile per l’intelligence avversaria distinguere la routine reale da quella simulata.

Mimetismo Urbano e Selezione delle Safe House
Israele è maestro nell’uso di tecniche di camuffamento urbano. Le safe house operative non sono fortezze isolate e visualmente identificabili — facili da mappare via satellite e da colpire — ma appartamenti anonimi in condomini densamente popolati. Questa scelta non è solo tattica ma anche giuridica: la presenza di civili nelle immediate vicinanze aumenta il CDE (Collateral Damage Estimation) di un eventuale attacco avversario, fungendo da deterrente. Va notato che questa logica — usare la popolazione civile circostante come elemento di protezione passiva — è la stessa che Israele contesta sistematicamente a Hamas e Hezbollah quando la praticano dal lato opposto.

Le contromisure della Russia

La dottrina russa, ampiamente documentata nel contesto del conflitto ucraino e negli studi dell’IISS Military Balance, si basa sul principio della negazione del segnale (Signal Denial): rendere inutilizzabili o inaffidabili i sistemi di navigazione, comunicazione e sorveglianza che abilitano la Kill Chain avversaria.

Guerra Elettronica (EW) Strategica
• Krasukha-4 e Murmansk-BN: sistemi di jamming capaci di accecare i radar dei satelliti e dei droni d’attacco in un raggio che può raggiungere diverse centinaia di chilometri. L’interferenza nei segnali di comunicazione e di navigazione rende impossibili le fasi Fix e Track della Kill Chain, poiché i sistemi di puntamento GPS-dipendenti perdono la precisione necessaria all’ingaggio.
• GPS Spoofing: la manipolazione dei segnali satellitari, ampiamente documentata nel Mar Nero e nei cieli di Mosca, può portare un drone o un missile a credere di trovarsi in una posizione diversa da quella reale, mancando il bersaglio di chilometri. La tecnica non richiede di distruggere il sistema avversario, ma semplicemente di ingannarlo.
Esche e Inganno Fisico (Decoys)
La Russia ha investito massicciamente nella produzione di esche fisiche — repliche gonfiabili o in legno che emettono la stessa firma termica e radar di sistemi d’arma reali come carri armati, sistemi missilistici S-300 o centri di comando mobili. La saturazione dello spazio di sorveglianza con falsi bersagli obbliga i sistemi AI avversari a consumare risorse di analisi su obiettivi fittizi, ritardando o impedendo il targeting dei sistemi reali.

Le contromisure della Cina

La Cina ha sviluppato il sistema di protezione più completo e sistemico tra gli attori statali analizzati, combinando il controllo digitale delle frontiere con una difesa fisica articolata su più livelli.

Great Firewall come barriera SIGINT
Il controllo di ogni byte che entra ed esce dalla rete cinese rende estremamente difficile per la CIA, il Mossad o l’Unità 8200 l’infiltrazione cibernetica dei dispositivi dei funzionari tramite server esteri. Il traffico zero-click che consente a Pegasus di funzionare presuppone l’accesso alla rete internet globale — una condizione che il Great Firewall nega sistematicamente. I dispositivi governativi cinesi operano su reti intranet isolate, con hardware proprietario non accessibile ai canali di aggiornamento internazionali che potrebbero veicolare exploit.
Counter-Surveillance dei Funzionari
I funzionari cinesi di alto livello sono soggetti a protocolli di counter-surveillance che includono il divieto di utilizzo di smartphone commerciali in aree sensibili, l’uso esclusivo di terminali governativi fisicamente distrutti dopo ogni sessione operativa e la presenza di squadre di counter-surveillance dedicate che monitorano i movimenti delle stesse figure che proteggono, cercando segnali di sorveglianza esterna.

Le contromisure dell’Iran

L’Iran ha sviluppato nel corso dei decenni una dottrina di sopravvivenza basata sulla profondità fisica — la creazione di infrastrutture strategiche inaccessibili agli strumenti convenzionali di sorveglianza e attacco — e sulla ridondanza sistemica, ovvero la moltiplicazione dei nodi decisionali e tecnici per rendere l’eliminazione di singoli individui meno impattante sulla continuità operativa.

Infrastrutture sotterranee
Le “città missilistiche” iraniane — reti di gallerie scavate a centinaia di metri di profondità nelle montagne dello Zagros e nel sottosuolo di Natanz e Fordow — costituiscono la risposta principale alla sorveglianza aerea e satellitare. Come sottolineato dall’analisi del CSIS (Center for Strategic and International Studies), solo ordigni come il GBU-57 MOP, trasportati esclusivamente dal bombardiere B-2, possono teoricamente raggiungere alcune di queste strutture — ma solo se la posizione esatta del bersaglio all’interno della rete di tunnel è nota con precisione.
Compartimentazione e ridondanza del capitale Umano
La risposta iraniana all’eliminazione sistematica dei suoi scienziati e comandanti è stata la compartimentazione estrema del sapere tecnico e la moltiplicazione dei quadri intermedi. Il programma nucleare e missilistico è stato strutturato in modo che nessun singolo individuo detenga informazioni complete sull’intero sistema, riducendo il valore strategico di ciascuna singola eliminazione. Come documentato dal rapporto IAEA del 2023, il programma di arricchimento ha continuato ad avanzare nonostante le perdite inflitte.

Counter-Intelligence Fisica
L’Iran ha reagito alle operazioni del Mossad con un massiccio potenziamento del VEVAK (Vezarat-e Ettela’at va Amniyat-e Keshvar) e dell’intelligence interna del CGRI, moltiplicando i controlli sulle persone a contatto con le figure sensibili. Ogni collaboratore, autista o tecnico che lavora con personalità di primo piano è sottoposto a sorveglianza continua, nell’ipotesi che possa essere stato reclutato dai servizi avversari.
 
9. Quadro Comparativo delle Contromisure
Paese/Attore
Approccio Dominante
Tecniche Chiave
Efficacia Valutata
Israele
Reverse Engineering + OPSEC
Reti isolate, digital decoys, mimetismo urbano
Alta (nessuna figura di vertice IDF/Mossad eliminata da attori esterni)
Russia
Negazione del Segnale
EW (Krasukha-4), GPS spoofing, esche fisiche
Media-Alta (efficace in teatro, limitata contro satellite USA)
Cina
Difesa Sistemica
Great Firewall, hardware proprietario, counter-surveillance
Alta (nessuna operazione documentata di successo contro funzionari di vertice)
Iran
Profondità Fisica
Tunnel profondi, compartimentazione, ridondanza umana
Media (le infrastrutture resistono; il capitale umano rimane vulnerabile)
Hezbollah
Mobilità e Dispersione
Logistica distribuita, droni da ricognizione propri, tunnel tattici
Bassa-Media (vulnerabile alle eliminazioni dei comandanti intermedi)
 
Conclusioni
 
L’analisi condotta permette di trarre alcune considerazioni di sintesi che possono orientare l’approccio analitico ai futuri sviluppi della conflittualità asimmetrica.
 
In primo luogo, la Kill Chain tecnologicamente integrata ha ridotto drasticamente il tempo tra l’individuazione di una persona e la sua uccisione, portando a una “compressione del ciclo decisionale” che svuota progressivamente di sostanza qualsiasi forma di supervisione etica o giuridica. Quando un sistema può identificare, tracciare e ingaggiare un bersaglio in pochi minuti, la domanda “dovremmo farlo?” rischia di arrivare sempre un momento dopo che è già stato fatto.
 
In secondo luogo, le contromisure più efficaci non sono necessariamente le più tecnologicamente avanzate. Il mimetismo urbano, la compartimentazione dell’informazione, la ridondanza del capitale umano si dimostrano spesso più resilienti dei sistemi di difesa elettronica più sofisticati. C’è qualcosa di amaro in questa constatazione: miliardi investiti in laser, satelliti e intelligenza artificiale, e la risposta più efficace rimane nascondersi bene e non fidarsi di nessuno. La tecnologia ha reso la morte più precisa. Non ha reso il mondo più sicuro.
 
In terzo luogo, l’elemento umano — sia nella raccolta dell’intelligence che nell’evasione della sorveglianza — rimane il fattore che nessuna tecnologia ha finora sostituito completamente. È un dato che dovrebbe far riflettere: in un sistema costruito per rendere la morte efficiente e a distanza, il momento in cui un essere umano guarda un altro essere umano e dice “è lui” rimane insostituibile. Tutta la catena tecnologica converge su quel gesto.
 
Il panorama che emerge è quello di una competizione tecnologica in rapida evoluzione, in cui il vantaggio non è mai permanente e ogni innovazione genera la sua contromisura. Ma ridurre questa analisi a una questione di efficienza operativa sarebbe un errore che questo articolo non vuole commettere. Ciò che abbiamo descritto — con la stessa precisione con cui si descrive il funzionamento di un motore — è un sistema industriale per uccidere esseri umani selezionati, affinato in settant’anni di pratica, legitimato da architetture giuridiche costruite appositamente, e oggi accelerato da macchine che non provano nulla. Conoscerlo è necessario. Accettarlo come inevitabile non lo è.
 
 
Fonti e Bibliografia di Riferimento
Opere Monografiche
• Ronen Bergman, Rise and Kill First: The Secret History of Israel’s Targeted Assassinations, Random House, 2018.
• Yossi Melman & Dan Raviv, Spies Against Armageddon: Inside Israel’s Secret Wars, Levant Books, 2012.
• Robert Baer, See No Evil: The True Story of a Ground Soldier in the CIA’s War on Terrorism, Crown, 2002.
• Michael Hayden, Playing to the Edge: American Intelligence in the Age of Terror, Penguin Press, 2016.
Riviste e Istituti di Ricerca
• IISS (International Institute for Strategic Studies), The Military Balance 2026, IISS, Londra.
• RAND Corporation, Targeted Killing: Self-Defense, Preemption, and the War on Terrorism, 2009.
• CSIS (Center for Strategic and International Studies), Directed Energy in Modern Warfare, Washington DC, 2025.
• Alma Research and Education Center, rapporti periodici sui movimenti dell’Unità 4400 di Hezbollah, 2024-2026.
• Institute for the Study of War (ISW), mappe operative e analisi sul teatro libanese, aggiornamento marzo 2026.
• Jane’s Weapons: Strategic, Edition 2026, analytical dossier on Iron Beam / Or Eitan operational deployment.
Fonti Tecniche e Open Source Intelligence
• Rafael Advanced Defense Systems, Iron Beam Technical Briefing, 2025-2026.
• IAI (Israel Aerospace Industries), schede tecniche Hermes 900 StarLiner e Eitan (Heron TP).
• Haaretz Military Analysis, The Gospel and Lavender: How the IDF Uses AI to Create Kill Lists, febbraio 2024.
• The War Zone (thedrive.com), analisi tecnica sui sistemi UAV israeliani e sul munizionamento a energia diretta.
• Lloyd’s List Intelligence, Maritime Risk Reports: Strait of Hormuz, marzo 2026.
• Citizen Lab, University of Toronto, rapporti sull’utilizzo di Pegasus in operazioni di sorveglianza statale.
 
(seconda parte – fine. La prima parte è stata pubblicata il 20.03.2026)