1003744154143_261736857_1706x960.jpg

Para acabar con la vida del líder supremo de Irán, los israelíes desplegaron una red invisibleLleva un tiempo permeando las comunicaciones y las infraestructuras municipales De Teherán.

Esta es una de las especialidades del ejército israelí (FDI) y de su agencia de inteligencia Mossad, que ha sorprendido a miles de “buscapersonas” y walkie-talkies pertenecientes a miembros del Hezbollah libanés y ahora ha demostrado una vez más su capacidad para acceder. Y esperar años para juntar todas las piezas para un ataque..

Según fuentes conocedoras de la operación tiempos financierosDe hecho, todas las cámaras de tráfico de la capital iraní habían sido vandalizadas mucho antes de que cayeran las bombas. Estas imágenes son Interceptado, cifrado y transmitido en secreto A servidores en Tel Aviv y el sur de Israel.

Pero esta no es la única demostración de poder cibernético de Israel en los últimos días. Según se informa, las FDI también piratearon la popular aplicación de oración BadeSaba Calendar.Se descargó un total de 5 millones de veces y envió un aviso falso la mañana del ataque, pidiendo al público que cooperara para derrocar al régimen del ayatolá.

Hackear cámaras de tráfico

Para sincronizar las operaciones tanto como sea posible, Tropas israelíes visitarán cámaras de tráfico en casi todas las zonas de Teherán. Estos dispositivos conectados, gestionados por el Ministerio de Transporte de Irán, han demostrado estar mal protegidos.

A menudo dependen de contraseñas débiles o predeterminadas, software que no ha sido actualizado y sistemas de gestión diseñados para funcionar en lugar de resistir ataques sofisticados de agencias de inteligencia como la de Israel. En concreto, las cámaras de tráfico iraníes se basan en Un protocolo de transmisión llamado RTSP es vulnerable cuando no está cifrado.

Ilustración de cámaras de tráfico de Teherán pirateadas por piratas informáticos israelíes.

Ilustración de cámaras de tráfico de Teherán pirateadas por piratas informáticos israelíes.

Mensajería instantánea/Chat GPT

Omi Crono

Si alguien logra entrar en la red controlando estos dispositivos, Podrás acceder a las imágenes en tiempo real, copiarlas o redirigirlas Es fácil para los operadores locales darse cuenta. Eso es exactamente lo que hacen los ciberexpertos israelíes, según expertos cibernéticos israelíes. tiempos financieros: Cifraron los datos y los redirigieron a servidores seguros en Tel Aviv y a instalaciones militares en el sur de Israel.

Un servicio de inteligencia tan sofisticado como el Mossad Combinan este acceso con herramientas de inteligencia artificial para análisis masivo de datos. A partir de los vídeos pudieron identificar patrones: qué coches reaparecían, qué escoltas aparecían siempre con los mismos vehículos, a qué horas se movían o qué rutas tomaban.

Al cruzar todos estos datos (llamadas telefónicas, matrículas, actividad alrededor de edificios sensibles) se puede construir lo que dicen. “Life Model”, radiografías extremadamente precisas de la vida cotidiana Información sobre el objetivo y su equipo de seguridad.

En el caso de Israel, este matrimonio entre algoritmos y analistas permitirá Reconstruir con precisión los movimientos de Jamenei y su entorno.que es una parte crítica para seleccionar el momento del ataque y coordinarlo con otras acciones, como cortar las comunicaciones y ataques paralelos a la red.

El cielo de Teherán tras la explosión.

El cielo de Teherán tras la explosión.

El mismo día del ataque, Los sistemas de telefonía móvil alrededor del complejo fueron interferidos. Israel logró inutilizar parcialmente una decena de torres cercanas, interceptar llamadas telefónicas y simular líneas ocupadas, impidiendo que el equipo de protección del líder recibiera alertas a tiempo.

aplicación espía

Detrás de esta increíble operación estaban el Mossad y la Unidad 8200 del ejército israelí, que combinaron recursos humanos y algoritmos para Digerir grandes cantidades de datos de fuentes dispares.

Además de las imágenes de las cámaras de tráfico, también utilizan La tecnología de análisis de redes sociales rastrea “miles de millones” de conexiones personalesfinanzas y llamadas telefónicas, diseñadas para identificar centros de toma de decisiones e identificar objetivos clave.

La forma en que funciona es crear “Línea de montaje objetivo”una estructura que puede convertir grandes cantidades de información “en bruto” en coordenadas de ataque precisas, ya se ha puesto en práctica en Gaza a través de sistemas como Fire Factory o Habsora.

Mientras tanto, el ciberespionaje israelí pone la guerra en los bolsillos de millones de iraníes. Popular aplicación de oración BadeSaba Calendar con más de 5 millones de descargas. Fue pirateado y envió notificaciones falsas la mañana del ataque.como se reveló diario de wall street.

En persa, Estos mensajes instan al ejército iraní a “desertar” “Ha llegado la ayuda”, aseguraron.

“El ciberataque contra BadeSaba fue una decisión inteligente porque Los partidarios del gobierno lo utilizan y tienden a ser más religiosos.”, dijo Hamid Kashfi, fundador de la empresa de ciberseguridad DarkCell. Reuters.

El sabotaje no se limita a los teléfonos móviles: varios medios de comunicación estatales, incluida la Agencia de Noticias de la República Islámica, han sido “secuestrados” para obtener información. Titulares críticos al gobierno se vuelven virales. De hecho, es posible que el propio régimen iraní fuera responsable de cortar el acceso a Internet en todo el país precisamente para evitar la propagación de ciberataques.

Imagen promocional de la app de calendario BadeSaba

Imagen promocional de la app de calendario BadeSaba

mala saba

Omi Crono

Estas interrupciones y cortes del servicio continúan y Lo que lleva a los iraníes a recurrir a conexiones satelitales Starlink y VPN para intentar acceder a la web..

Actualmente, las represalias de Irán por los ataques se centran principalmente en Lanzar misiles y drones contra aliados de Estados Unidos en Medio Oriente Incluso las bases británicas en Chipre, pero también pueden tener un lado digital.

CrowdStrike ha identificado actividad consistente con actores maliciosos alineados con Irán Adam Meyers, vicepresidente senior de operaciones adversarias de CrowdStrike, dijo:

Unidad 8200

IDF Force 8200 está formada por expertos en diversos campos como inteligencia de señales, contrainteligencia, inteligencia militar, vigilancia y guerra cibernética. Una de sus primeras tareas es Reconocimiento facial de ciudadanos palestinosconcentrado principalmente en la Franja de Gaza.

La misma técnica utilizada para buscar a israelíes. Fueron tomados como rehenes por Hamás durante un ataque el 7 de octubre.

Pero su operación más destacada se produjo en el Líbano en septiembre de 2024, cuando Explotan cientos de ‘autobuses’ pertenecientes a presuntos miembros de Hezboláprovocando decenas de muertos y miles de heridos.

Buscapersonas después de la explosión

Buscapersonas después de la explosión

ataque 24 horas después, cuando el walkie-talkie explotó repentinamente, fue copiado nuevamente. Utilizado por los milicianos para la comunicación.

Aunque las Fuerzas de Defensa de Israel no lo han confirmado oficialmente, todo parece indicar que esta unidad es la Unidad 8200, que es la encargada específicamente de llevar a cabo la misión. Diseñar estrategias para la introducción de explosivos y mecanismos de explosión. Trabajar en estrecha colaboración con el Mossad para inspeccionar el interior del equipo durante la producción.

apagar Operación de “guerra electrónica física” sin precedentes hasta la fechalo que no sólo perjudica la capacidad de operación de Hezbollah, sino que también envía un mensaje al mundo sobre la profundidad de la penetración de Israel en países y milicias hostiles.

Referencia

About The Author