Αυτή είναι η επίλεκτη μονάδα κυβερνοπολέμου που βρίσκεται πίσω από την παράτολμη επίθεση του Ισραήλ

Πρόκειται για την Μονάδα 8200 του Ισραηλινού στρατού

Must Read

Η μαζική επίθεση με βομβητές κατά της Χεζμπολάχ στο Λίβανο έστρεψε τα φώτα της δημοσιότητας στη μυστική Μονάδα 8200 του Ισραήλ, τη μονάδα πληροφοριών των Δυνάμεων Άμυνας του Ισραήλ, η οποία, σύμφωνα με δυτική πηγή ασφαλείας, συμμετείχε στο σχεδιασμό της επιχείρησης.

Οι Ισραηλινοί αξιωματούχοι παρέμειναν σιωπηλοί σχετικά με την τολμηρή επιχείρηση των μυστικών υπηρεσιών που σκότωσε 12 άτομα την Τρίτη και τραυμάτισε χιλιάδες πράκτορες της Χεζμπολάχ. Τουλάχιστον ένα άτομο σκοτώθηκε την Τετάρτη όταν πυροδοτήθηκαν φορητοί ασύρματοι που χρησιμοποιούσε η Χεζμπολάχ. Μια ανώτερη πηγή ασφαλείας του Λιβάνου και μια άλλη πηγή δήλωσαν στο Reuters ότι η ισραηλινή υπηρεσία κατασκοπείας Mossad ήταν υπεύθυνη για μια εξελιγμένη επιχείρηση τοποθέτησης μικρής ποσότητας εκρηκτικών μέσα σε 5.000 βομβητές που παρήγγειλε η Χεζμπολάχ.

Μια δυτική πηγή δήλωσε ότι η Μονάδα 8200, μια στρατιωτική μονάδα που δεν ανήκει στην υπηρεσία κατασκοπείας, συμμετείχε στο στάδιο ανάπτυξης της επιχείρησης κατά της Χεζμπολάχ, η οποία προετοιμαζόταν για πάνω από ένα χρόνο. Η πηγή δήλωσε ότι η Μονάδα 8200 συμμετείχε στην τεχνική πλευρά της δοκιμής του τρόπου με τον οποίο θα μπορούσαν να εισάγουν εκρηκτικό υλικό εντός της διαδικασίας κατασκευής.

Σε μια σπάνια δημόσια δήλωση σχετικά με τις δραστηριότητες της μονάδας, ο Ισραηλινός στρατός δήλωσε το 2018 ότι βοήθησε να αποτραπεί μια αεροπορική επίθεση του Ισλαμικού Κράτους σε μια δυτική χώρα. Τότε, ανέφερε ότι οι επιχειρήσεις της μονάδας εκτείνονταν από τη συλλογή πληροφοριών και την άμυνα στον κυβερνοχώρο μέχρι «τεχνολογικές επιθέσεις και χτυπήματα». Αν και το Ισραήλ δεν επιβεβαίωσε ποτέ την εμπλοκή της, η Μονάδα 8200 φέρεται να συμμετείχε στην επίθεση Stuxnet που αχρήστευσε τις ιρανικές πυρηνικές φυγόκεντρες, καθώς και σε μια σειρά άλλων επιχειρήσεων υψηλού προφίλ εκτός Ισραήλ.

Η μονάδα είναι ουσιαστικά το σύστημα έγκαιρης προειδοποίησης του Ισραήλ και, όπως και μεγάλο μέρος του υπόλοιπου συστήματος άμυνας και ασφάλειας, ανέλαβε μέρος της ευθύνης για την αποτυχία να εντοπίσει την επίθεση της Χαμάς στις 7 Οκτωβρίου στο νότιο Ισραήλ. Η μονάδα φημίζεται για την κουλτούρα που δίνει έμφαση στην εξωστρεφή σκέψη για την αντιμετώπιση ζητημάτων που προηγουμένως δεν είχαν αντιμετωπιστεί ή φανταστεί. Αυτό βοήθησε ορισμένους αποφοίτους να δημιουργήσουν τον τομέα υψηλής τεχνολογίας του Ισραήλ και ορισμένες από τις μεγαλύτερες εταιρείες του.

«Είτε πρόκειται για ένα πρόβλημα με αδυναμία λογισμικού, μαθηματικά, κρυπτογράφηση, είτε για ένα πρόβλημα παραβίασης κάποιου συστήματος… πρέπει να είσαι ικανός να το κάνεις μόνος σου», δήλωσε ο Avi Shua, απόφοιτος της Μονάδας 8200, ο οποίος στη συνέχεια έγινε συνιδρυτής της Orca Security, μίας νεαρής εταιρείας για την κυβερνοασφάλεια. Η μονάδα έχει υψηλό ποσοστό εναλλαγής νεαρών νεοσύλλεκτων που αντικαθιστούν τους βετεράνους.

Η απίστευτη επίθεση του Ισραήλ σχεδιάστηκε από ό,τι φαίνεται από μία ειδική ομάδα που δίνει έμφαση στην πρωτοτυπία και στις τεχνολογίες αιχμής, για το Ισραήλ ο καλός στρατιώτης δεν είναι απαραίτητα αυτός με το καλύτερο σώμα, αλλά αυτός με το καλύτερο μυαλό.

Ακολουθήστε το newsbreak.gr στο Google News και μάθετε πρώτοι όλες τις τελευταίες & σημαντικές ειδήσεις.

Ακολουθήστε το newsbreak.gr στο κανάλι μας στο YouTube για να είστε πάντα ενημερωμένοι.

Ακολουθήστε το newsbreak.gr στο κανάλι μας στο Viber για να είστε πάντα ενημερωμένοι.

Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, στο newsbreak.gr

Κάθε σχόλιο δημοσιεύεται αυτόματα. Ο καθένας έχει το δικαίωμα να εκφράζει ελεύθερα τις απόψεις του. Ωστόσο, αυτό δε σημαίνει ότι υιοθετούμε τις απόψεις αυτές και διατηρούμε το δικαίωμα να αφαιρέσουμε συκοφαντικά ή υβριστικά σχόλια όπου τα εντοπίζουμε. Σε κάθε περίπτωση ο καθένας φέρει την ευθύνη των όσων γράφει και το newsbreak.gr ουδεμία νομική ή άλλη ευθύνη φέρει.

ΠΡΟΣΘΗΚΗ ΣΧΟΛΙΟΥ

εισάγετε το σχόλιό σας!
Πληκτρολογήστε το όνομα σας

Περισσότερα Βίντεο

Διαβάζονται τώρα

More Articles Like This