Irán escala su guerra cibernética contra Israel y Estados Unidos

La ofensiva digital de Irán contra Israel y Estados Unidos ha experimentado un incremento sustancial en las últimas semanas, demostrando una coordinación y un impacto global que no se habían registrado previamente. Esta nueva fase de hostilidades en el ciberespacio se caracteriza por la integración táctica con las operaciones militares en el terreno.

En medio de las alertas por ataques de misiles en territorio israelí, miles de ciudadanos fueron blanco de una operación de engaño: recibieron mensajes que simulaban ser comunicaciones gubernamentales oficiales para instarlos a instalar una supuesta aplicación de alertas de refugio. El objetivo real de esta maniobra era el robo masivo de datos personales de la población civil. Esta acción se complementó con el envío de textos intimidatorios y la difusión de noticias falsas que daban por muerto al primer ministro israelí. Actualmente, la guerra en el ciberespacio se ha consolidado como un frente estratégico fundamental para el régimen de Teherán, con el fin de socavar la moral del adversario y recolectar inteligencia crítica.

Especialistas en ciberseguridad señalan que estas campañas no son aisladas, sino que se ejecutan de forma paralela a las acciones militares convencionales. Según Gil Messing, directivo de la firma de seguridad Check Point Software, el régimen iraní ha ejecutado miles de ataques con malware de tipo “wiper” —diseñados específicamente para la eliminación destructiva de datos— contra corporaciones de Israel, logrando afectar a medio centenar de ellas.

Infiltración en infraestructuras y vigilancia

Las recientes maniobras han expuesto no solo la voluntad de intimidación de las redes de hackeo iraníes, sino también su vasta capacidad operativa. Autoridades de Israel han ratificado que la vulneración de cámaras de seguridad en puntos estratégicos del país y en la región del Golfo permitió a los atacantes identificar objetivos precisos para el lanzamiento de drones y proyectiles.

“un nuevo nivel de escala, efecto y sofisticación”

Esta cita de Gil Messing subraya la evolución en la sincronización entre el sabotaje digital y las tácticas de desinformación dirigida que busca generar caos psicológico en la población.

La expansión de esta ofensiva también ha golpeado directamente a Estados Unidos. A inicios de este mes, la compañía de tecnología médica Stryker, que actúa como proveedora del National Health Service (NHS) en el Reino Unido, fue víctima de un ataque informático devastador vinculado a agentes de Irán. La agresión provocó que miles de empleados fueran retirados de sus labores, paralizó cadenas de suministros esenciales y causó el retraso de diversas cirugías programadas. El grupo de hackers conocido como Handala, el cual es identificado por la inteligencia estadounidense como un brazo operativo de los servicios de información iraníes, se adjudicó la inutilización de aproximadamente 200.000 dispositivos tecnológicos.

El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. REUTERS/Clodagh Kilcoyne

De acuerdo con Chris Krebs, quien se desempeñó como director de la Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA), este evento representa el ataque digital en contexto de conflicto

“más relevante jamás visto contra Estados Unidos”

. Adicionalmente, el grupo Handala difundió materiales privados tras vulnerar la cuenta de correo electrónico de un directivo del FBI. La propia agencia federal admitió la intrusión en las comunicaciones personales del funcionario, matizando que los datos comprometidos eran

“de carácter histórico”

.

Estructura del ecosistema hacker de Irán

Analistas de inteligencia dividen el aparato cibernético de Irán en tres estratos diferenciados:

  • Unidades operativas bajo el control directo de la Guardia Revolucionaria Islámica y el Ministerio de Inteligencia.
  • Redes de proxies y mercenarios digitales contratados externamente.
  • Activistas voluntarios que actúan por motivaciones ideológicas.

Esta estructura piramidal permite a Teherán ejecutar diversas tácticas mientras mantiene una negación plausible, dificultando la atribución directa de los ataques.

Entre las operaciones destacadas se encuentran la filtración de información de trabajadores israelíes en una importante contratista de defensa estadounidense, el hackeo de cuentas de figuras políticas en Albania y la intrusión digital en una planta de investigación nuclear ubicada en Polonia. No obstante, gran parte de las incursiones enfocadas en espionaje puro se mantienen bajo reserva por parte de los organismos de seguridad.

La respuesta de Israel y Estados Unidos

Por su parte, las fuerzas de Estados Unidos e Israel poseen herramientas ofensivas de alto calibre. Un hito histórico en este ámbito fue el despliegue del malware Stuxnet en 2009, el cual logró sabotear físicamente el programa nuclear iraní. Del mismo modo, se ha reportado que la inteligencia de Israel logró infiltrarse en casi la totalidad de las cámaras de vigilancia vial en Teherán para asegurar el éxito de una operación de eliminación selectiva.

Un aviso del malware Stuxnet 

(Shutterstock)

El general Dan Caine, presidente del Estado Mayor Conjunto de Estados Unidos, reveló que previo a los recientes bombardeos estratégicos contra objetivos iraníes, se ejecutaron ciberataques que neutralizaron las comunicaciones y la capacidad de reacción defensiva de Irán de forma temporal.

En contraposición, grupos alineados con Israel han utilizado aplicaciones móviles populares, como apps de oración en Irán, para enviar mensajes masivos instando a las fuerzas locales a la deserción, con la consigna:

“Solo así puedes salvar tu vida por Irán”

.

Si bien expertos consideran que el nivel técnico de los hackers de Irán es inferior al de potencias como Rusia o China, su capacidad para ejecutar ataques asimétricos de bajo costo ha demostrado ser efectiva para generar inestabilidad. Un antecedente relevante ocurrió en 2022, cuando se expuso información privada de la esposa del director del Mossad tras el hackeo de un dispositivo móvil antiguo, filtrando los datos a través de Telegram.

Debilidades estructurales en Occidente

Estados Unidos enfrenta una vulnerabilidad particular debido a su estructura digital descentralizada. A diferencia de Israel, donde el Estado centraliza la ciberdefensa crítica, en el sistema estadounidense la seguridad depende mayoritariamente del sector privado. Esta fragmentación, sumada a la inmensidad de su infraestructura, crea brechas que son aprovechadas por los atacantes.

A esto se suma una crisis operativa en la agencia CISA, la cual trabaja actualmente con solo un tercio de su personal necesario y permanece sin una dirección fija desde principios de 2025. Emily Harding, del Center for Strategic and International Studies, manifestó la gravedad de la situación actual:

“El gato ha salido de la bolsa respecto a cuán débiles somos defensivamente.”

Infiltraciones silenciosas y largo plazo

Los analistas advierten sobre la naturaleza dual de la estrategia iraní. Mientras los ataques visibles buscan el impacto mediático y social, las células más avanzadas operan de forma silenciosa. Andy Piazza, de Palo Alto Networks, advierte que estos grupos

“pueden haber logrado acceso de largo plazo que aún no están dispuestos a sacrificar”

.

Según Matthew Ferren, del Council on Foreign Relations, si Irán logra consolidar esos accesos ocultos y reorganizar sus capacidades técnicas, podría lanzar ofensivas con un impacto estructural mucho mayor en el futuro próximo. Este escenario confirma que la disuasión moderna se juega hoy en las capas más profundas de las redes globales.

Fuente: Fuente

COMPARTIR ESTA NOTICIA

Facebook
X