Le territoire de Gaza est l’un des endroits les plus densément peuplés de la planète. C’est aussi l’un des endroits les plus fermés, surveillés et réprimés. Israël a mis au point tout un appareil de renseignement et une industrie d’espionnage numérique agressive pour faire avancer ses intérêts géopolitiques, en particulier son conflit sans fin dans le territoire de Gaza et dans la Cisjordanie. Pourtant, samedi, des militants du Hamas ont pris Israël au dépourvu avec une série d’attaques terrestres, aériennes et maritime dévastatrices, tuant des centaines de personnes et blessant des milliers d’autres. Israël a maintenant déclaré la guerre. L’attaque surprise du Hamas samedi est choquante non seulement en raison de son ampleur par rapport aux attaques précédentes, mais aussi du fait qu’elle a été planifiée et exécutée sans que Israël ne le sache. Le déluge mortel du Hamas souligne les limitations même des filets de surveillance les plus intrusifs. En fait, les experts estiment que la quantité sheer de renseignements que Israël recueille sur le Hamas, ainsi que l’activité et l’organisation constants du groupe, ont pu jouer un rôle dans l’obscurcissement des plans pour cette attaque particulière au milieu du déluge sans fin de menaces potentiellement crédibles. «Il n’y a aucun doute que l’ampleur et la portée de cette attaque du Hamas indiquent un échec colossal du renseignement de Tsahal [Forces de défense d’Israël] et de Shin Bet, l’agence de sécurité intérieure», déclare Raphael Marcus, chercheur invité à la King’s College London’s Department of War Studies, qui se concentre sur la région. «Ils ont une telle maîtrise technique et une solide capacité à recruter des sources humaines.» Israël est connu pour surveiller étroitement Gaza et toute personne pouvant être liée au Hamas, en utilisant à la fois des techniques traditionnelles de collecte de renseignements et une surveillance numérique comme la reconnaissance faciale et les logiciels espions. Israël a prouvé ses compétences en matière de piratage et de sophistication technique sur la scène mondiale depuis des années, en participant au développement de logiciels malveillants novateurs pour l’espionnage numérique et les attaques cybersphériques. Le fait que le Hamas ait pu planifier une attaque aussi inédite et complexe témoigne des limitations et des aveuglements inévitables même du régime de surveillance le plus exhaustif. Jake Williams, ancien pirate de l’Agence nationale de sécurité américaine et actuel enseignant à l’Institut de sécurité informatique appliquée, souligne que lorsque vous avez un tuyau d’arrosage de renseignements en provenance d’une multitude de sources, et que le climat est aussi tendu que celui qui règne entre Israël et la Palestine, le défi consiste à organiser et à analyser les informations, et non à les collecter.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)