Në pjesën e parë u analizua në detaje se si funksionon “Kill Chain”, mekanizmi kompleks për identifikimin dhe eliminimin e objektivave të konsideruara kërcënime strategjike. Por kuptimi i këtij procesi është vetëm gjysma e ekuacionit. Pjesa tjetër, po aq e rëndësishme, është mbrojtja ndaj tij.
Në një botë ku eliminimet e synuara janë bërë gjithnjë e më të shpeshta dhe teknologjikisht të avancuara, shtetet kryesore nuk janë thjesht aktorë sulmues — ato janë edhe objektiva potencialë. Rusia, Kina, Irani dhe madje vetë Izraeli kanë investuar ndjeshëm në zhvillimin e strategjive për të shmangur, mashtruar apo neutralizuar këto operacione.
Këto strategji nuk janë të rastësishme. Ato janë rezultat i dekadave përvoje, analizash dhe adaptimi të vazhdueshëm ndaj një kërcënimi që evoluon me shpejtësi. Literatura e specializuar në fushën e sigurisë identifikon tre kategori kryesore të kundërmasave: teknike, procedurale dhe arkitekturore.
Ky artikull analizon në mënyrë të thelluar se si këto shtete përpiqen të mbrojnë figurat e tyre kyçe dhe infrastrukturat strategjike nga një prej mekanizmave më të sofistikuar të luftës moderne.
Kuptimi i counter-targeting
Për të ndërtuar një sistem mbrojtës efektiv, duhet fillimisht të kuptohet mënyra se si funksionon sulmi. Kjo është arsyeja pse shumë shtete përdorin një qasje të quajtur “reverse engineering”: analizojnë mënyrën se si operon kundërshtari për të identifikuar pikat e dobëta të sistemit të tij.
Në kontekstin e Kill Chain, kjo do të thotë ndërhyrje në çdo fazë të ciklit:
- Parandalimi i identifikimit (Find)
- Prishja e lokalizimit (Fix)
- Ndërprerja e gjurmimit (Track)
- Komplikimi i vendimmarrjes (Target)
- Shmangia e goditjes (Finish)
Çdo shtet i analizon këto faza dhe ndërton strategjitë e veta për t’i sabotuar ato.
Izraeli: mbrojtja përmes njohjes së vetvetes
Izraeli ndodhet në një pozicion unik: është një nga zhvilluesit kryesorë të eliminimeve të synuara, por edhe një nga shtetet më të ekspozuara ndaj këtij kërcënimi.
Kjo ka çuar në ndërtimin e një sistemi mbrojtës shumë të avancuar.
Siguria digjitale dhe ndarja e rrjeteve
Një nga masat kryesore është izolimi total i komunikimeve kritike nga interneti publik.
Figurat kyçe përdorin:
- Rrjete të mbyllura komunikimi
- Kriptim të nivelit të lartë
- Sisteme të ndara fizikisht nga infrastruktura civile
Ky izolim redukton ndjeshëm rrezikun e përgjimeve apo sulmeve kibernetike.
Mashtrimi digjital dhe “klonet elektronike”
Një teknikë shumë interesante është krijimi i “identiteteve digjitale të rreme”.
Kjo përfshin:
- Pajisje që simulojnë praninë e një individi
- Lëvizje të kontrolluara për të krijuar një rutinë false
- Gjurmë elektronike të rreme
Ndërkohë, personi real operon pa lënë gjurmë digjitale.
Mimetizmi urban
Në vend që të përdorë baza të izoluara, Izraeli shpesh zgjedh të integrojë strukturat operative në zona urbane të populluara.
Kjo strategji:
- E bën më të vështirë identifikimin
- Rrit rrezikun për sulmuesin për shkak të civilëve
- Ul probabilitetin e një goditjeje
Rusia: lufta kundër sinjalit
Strategjia ruse fokusohet kryesisht në një koncept: bllokimin ose manipulimin e sinjaleve që mundësojnë Kill Chain.
Lufta elektronike
Rusia ka zhvilluar sisteme të avancuara për:
- Bllokimin e komunikimeve
- Çaktivizimin e GPS
- Ndërprerjen e sinjaleve të dronëve
Kjo e bën shumë të vështirë gjurmimin dhe goditjen e objektivave.
Mashtrimi i sinjalit (spoofing)
Në vend që të shkatërrojë sistemet kundërshtare, Rusia shpesh i mashtron ato.
Për shembull:
- Dronët mund të devijohen nga rruga
- Raketat mund të gabojnë objektivin
- Sistemet e navigimit mund të japin koordinata të rreme
Eshe dhe objektiva të rremë
Një tjetër strategji është përdorimi i kopjeve të pajisjeve ushtarake.
Këto:
- Duken reale për radarët
- Shfaqin nënshkrime termike të ngjashme
- Shpërqendrojnë analizën e kundërshtarit
Kina: kontroll total dhe mbrojtje sistemike
Qasja kineze është ndoshta më e strukturuara dhe më gjithëpërfshirëse.
Kontrolli i internetit
Një nga elementet kryesore është kontrolli i plotë i rrjetit digjital.
Kjo përfshin:
- Filtrimin e trafikut ndërkombëtar
- Kufizimin e aksesit në serverë të jashtëm
- Përdorimin e sistemeve të brendshme
Kjo e bën shumë të vështirë infiltrimin nga jashtë.
Protokolle të rrepta për zyrtarët
Figurat e rëndësishme ndjekin rregulla strikte:
- Nuk përdorin pajisje komerciale në zona sensitive
- Komunikojnë përmes sistemeve të kontrolluara
- Monitorohen vazhdimisht për rreziqe të mundshme
Kundër-survejimi aktiv
Ekipet speciale analizojnë çdo shenjë të survejimit të jashtëm, duke reaguar menjëherë ndaj çdo anomalie.
Irani: mbrojtja përmes thellësisë dhe redundancës
Irani ka zhvilluar një strategji të bazuar në mbrojtje fizike dhe shpërndarje të rrezikut.
Infrastruktura nëntokësore
Një nga elementet më të rëndësishme është ndërtimi i objekteve nëntokësore.
Këto:
- Janë të vështira për t’u zbuluar
- Janë të mbrojtura nga sulmet ajrore
- Ofron mbijetesë në kushte ekstreme
Shpërndarja e njohurive
Irani ka reduktuar varësinë nga individë të vetëm duke:
- Ndarë informacionin në segmente
- Rritur numrin e specialistëve
- Krijuar struktura paralele
Kjo e bën më të vështirë ndikimin e një eliminimi të vetëm.
Kundër-inteligjenca
Kontrollet e brendshme janë shumë të forta, me monitorim të vazhdueshëm të personelit dhe rrjeteve të tyre.
Krahasimi i strategjive
Çdo shtet ndjek një filozofi të ndryshme:
- Izraeli → fleksibilitet dhe mashtrim inteligjent
- Rusia → bllokim dhe manipulim sinjalesh
- Kina → kontroll total dhe izolim
- Irani → mbrojtje fizike dhe shpërndarje
Nuk ekziston një model i vetëm i suksesshëm. Efektiviteti varet nga konteksti dhe burimet.
Teknologjia vs strategjia tradicionale
Një nga gjetjet më interesante është se teknikat më të thjeshta shpesh janë më efektive.
Për shembull:
- Fshehja fizike
- Ndryshimi i rutinave
- Kufizimi i informacionit
Në shumë raste, këto janë më të besueshme se sistemet komplekse teknologjike.
Roli i faktorit njerëzor
Pavarësisht automatizimit, njeriu mbetet elementi kyç.
Vendimet përfundimtare, konfirmimet dhe interpretimet varen ende nga njerëzit.
Kjo e bën sistemin më fleksibël, por edhe më të paparashikueshëm.
E ardhmja e counter-targeting
Në të ardhmen pritet:
- Integrim më i madh i inteligjencës artificiale
- Automatizim i sistemeve mbrojtëse
- Luftë më e sofistikuar kibernetike
Por gjithashtu edhe rritje e kompleksitetit dhe pasigurisë.
***
Analiza e strategjive mbrojtëse ndaj eliminimeve të synuara tregon një realitet të qartë: çdo avancim teknologjik krijon një kundërmasë të re.
Ndërsa Kill Chain bëhet më i shpejtë dhe më preciz, edhe mënyrat për t’i shpëtuar atij bëhen më kreative dhe më të sofistikuara.
Megjithatë, përtej teknologjisë dhe strategjisë, mbetet një e vërtetë e thjeshtë: në qendër të këtij sistemi janë njerëzit — si ata që vendosin, ashtu edhe ata që bëhen objektiv.
Dhe kjo është arsyeja pse debati mbi etikën, ligjshmërinë dhe pasojat e këtyre praktikave do të vazhdojë të mbetet i hapur.
Burimet:
• Ronen Bergman, Rise and Kill First: The Secret History of Israel’s Targeted Assassinations, Random House, 2018.
• Yossi Melman & Dan Raviv, Spies Against Armageddon: Inside Israel’s Secret Wars, Levant Books, 2012.
• Robert Baer, See No Evil: The True Story of a Ground Soldier in the CIA’s War on Terrorism, Crown, 2002.
• Michael Hayden, Playing to the Edge: American Intelligence in the Age of Terror, Penguin Press, 2016.
Riviste e Istituti di Ricerca
• IISS (International Institute for Strategic Studies), The Military Balance 2026, IISS, Londra.
• RAND Corporation, Targeted Killing: Self-Defense, Preemption, and the War on Terrorism, 2009.
• CSIS (Center for Strategic and International Studies), Directed Energy in Modern Warfare, Washington DC, 2025.
• Alma Research and Education Center, rapporti periodici sui movimenti dell’Unità 4400 di Hezbollah, 2024-2026.
• Institute for the Study of War (ISW), mappe operative e analisi sul teatro libanese, aggiornamento marzo 2026.
• Jane’s Weapons: Strategic, Edition 2026, analytical dossier on Iron Beam / Or Eitan operational deployment.
Fonti Tecniche e Open Source Intelligence
• Rafael Advanced Defense Systems, Iron Beam Technical Briefing, 2025-2026.
• IAI (Israel Aerospace Industries), schede tecniche Hermes 900 StarLiner e Eitan (Heron TP).
• Haaretz Military Analysis, The Gospel and Lavender: How the IDF Uses AI to Create Kill Lists, febbraio 2024.
• The War Zone (thedrive.com), analisi tecnica sui sistemi UAV israeliani e sul munizionamento a energia diretta.
• Lloyd’s List Intelligence, Maritime Risk Reports: Strait of Hormuz, marzo 2026.
• Citizen Lab, University of Toronto, rapporti sull’utilizzo di Pegasus in operazioni di sorveglianza statale.
Artikulli është përgatitur nga bashkëpunëtorë të jashtëm të gazetatjeter.com



