Miércoles, 04 de marzo de 2026 Mié 04/03/2026
RSS Contacto
MERCADOS
Cargando datos de mercados...
Internacional

Una app de rezo para reclutar disidentes y cámaras de tráfico hackeadas: la ciberofensiva de Israel contra el régimen iraní

Una app de rezo para reclutar disidentes y cámaras de tráfico hackeadas: la ciberofensiva de Israel contra el régimen iraní
Artículo Completo 1,510 palabras
La operación del ejército israelí y el Mossad habría permitido conocer el paradero exacto de Jamenei y su cúpula antes del ataque. Más información: Hackear una instalación de máxima seguridad desde los relojes inteligentes: la técnica de espías desarrollada en Israel

Recreación por IA de la Unidad 8200 del ejército israelí I.M. / Gemini Omicrono

Software Una app de rezo para reclutar disidentes y cámaras de tráfico hackeadas: la ciberofensiva de Israel contra el régimen iraní

La operación del ejército israelí y el Mossad habría permitido conocer el paradero exacto de Jamenei y su cúpula antes del ataque.

Más información:Hackear una instalación de máxima seguridad desde los relojes inteligentes: la técnica de espías desarrollada en Israel

Publicada 4 marzo 2026 02:44h

El ataque de Israel y EEUU contra el ayatolá Alí Jamenei y otros miembros de la cúpula del gobierno iraní no solo fue el resultado de un bombardeo fulminante desde el aire, sino también la culminación de una operación de inteligencia digital sin precedentes.

Para acabar con la vida del líder supremo iraní, los israelíes desplegaron una red invisible que llevaba tiempo infiltrada en las comunicaciones y la infraestructura municipal de Teherán.

Es una de las especialidades del ejército israelí (IDF) y el Mossad, sus servicios de inteligencia, que ya sorprendieron haciendo explotar miles de 'buscas' y walkie-talkies de miembros de Hezbolá en Líbano y ahora han vuelto a demostrar sus capacidades para conseguir acceso y esperar durante años a que todas las piezas encajaran para atacar.

Grok se va a la guerra: los peligros de que la IA tome el control de la estrategia militar y potencie las armas autónomas

Según fuentes al tanto de la operación consultadas por Financial Times, la práctica totalidad de las cámaras de tráfico de la capital iraní habían sido comprometidas mucho antes de que se lanzaran las bombas. Las imágenes eran interceptadas, cifradas y transmitidas en secreto a servidores en Tel Aviv y el sur de Israel.

Pero no ha sido esa la única demostración de poderío cibernético de Israel en los últimos días. Las IDF también habrían hackeado la popular aplicación de oración BadeSaba Calendar, que acumula 5 millones de descargas, para enviar notificaciones falsas la mañana del ataque y pedir la colaboración de la población para derrocar al régimen de los ayatolás.

Hackear cámaras de tráfico

Para sincronizar al máximo la operación, las fuerzas israelíes habrían accedido a las cámaras de tráfico de casi toda Teherán. Gestionados por el Ministerio de Transporte iraní, estos dispositivos conectados habrían demostrado estar muy mal protegidos.

Suelen depender de contraseñas débiles o por defecto, software sin actualizar y sistemas de gestión pensados para funcionar, no para resistir los sofisticados ataques de un servicio de inteligencia como el israelí. En concreto, las cámaras de tráfico iraníes dependen de un protocolo de transmisión llamado RTSP, vulnerable cuando no está cifrado.

Ilustración de cámara de tráfico en Teherán hackeada por Israel. I.M. / ChatGPT Omicrono

Si alguien consigue entrar en la red que controla estos dispositivos, puede acceder a las imágenes en tiempo real, copiarlas o redirigirlas sin que el operador local lo note fácilmente. Es justo lo que hicieron los ciberespecialistas israelíes, según el FT: codificaron y redirigieron los datos a servidores seguros en Tel Aviv y en instalaciones militares del sur de Israel.

Los servicios de inteligencia tan sofisticados como el Mossad combinaron ese acceso con herramientas de IA para el análisis masivo de datos. A partir de los vídeos, pudieron identificar patrones: qué coches se repetían, qué escoltas aparecían siempre con los mismos vehículos, a qué horas se movían o por qué rutas circulaban.

Cruzando todos esos datos (teléfonos, matrículas, movimientos alrededor de edificios sensibles), se puede construir lo que llaman “patrones de vida”, una radiografía muy precisa de las rutinas de un objetivo y de su equipo de seguridad.

En el caso de Israel, esta unión entre algoritmos y analistas habría permitido reconstruir los movimientos de Jamenei y su entorno cercano con precisión, una pieza clave para elegir el momento del ataque y coordinarlo con otras acciones, como el corte de comunicaciones y los ciberataques paralelos.

El cielo de Teherán tras los bombardeos.

El mismo día del ataque, los sistemas de telefonía móvil en torno al complejo sufrieron interferencias. Israel había logrado desactivar parcialmente una docena de torres cercanas, bloqueando llamadas y simulando líneas ocupadas, lo que impidió que el equipo de protección del líder recibiera alertas a tiempo.

Una app espía

Detrás de esta increíble operación están el Mossad y la Unidad 8200 del ejército israelí, que combinaron recursos humanos y algoritmos para digerir enormes cantidades de datos procedentes de distintas fuentes.

Además de las imágenes de las cámaras de tráfico, utilizaron técnicas de análisis de redes sociales para rastrear "miles de millones" de conexiones personales, financieras y telefónicas con el objetivo de identificar centros de decisión y localizar a los objetivos clave.

Su modus operandi es establecer una “cadena de montaje de objetivos”, una estructura que permite transformar enormes cantidades de información 'en bruto' en coordenadas de ataque precisas, algo que ya han puesto en práctica en Gaza con sistemas como Fire Factory o Habsora.

Estados Unidos está usando la inteligencia artificial de Claude en los ataques a Irán pese a haber sido vetada por Trump

En paralelo, el ciberespionaje israelí llevó la guerra a los bolsillos de millones de iraníes. La popular app de oración BadeSaba Calendar, descargada más de cinco millones de veces, fue hackeada para enviar notificaciones falsas la misma mañana del ataque, según revela el Wall Street Journal.

En persa, los mensajes instaban a los militares iraníes a “desertar del régimen” y aseguraban: “la ayuda ha llegado”.

"El ciberataque contra BadeSaba fue una jugada inteligente porque los partidarios del Gobierno lo utilizan y suelen ser más religiosos", afirmó Hamid Kashfi, fundador de la empresa de ciberseguridad DarkCell, en declaraciones a Reuters.

El sabotaje no se limitó a los móviles: varios medios estatales, incluida la agencia IRNA, fueron 'secuestrados' para difundir titulares críticos con el Gobierno. De hecho, es posible que el propio régimen iraní haya sido el responsable de cortar el acceso a Internet en todo el país, precisamente para evitar el alcance de los ciberataques.

Imágenes promocionales de la app BadeSaba Calendar BadeSaba Omicrono

Esos cortes e interrupciones del servicio todavía continúan y han llevado a los iraníes a recurrir a conexiones satelitales Starlink y VPNs para intentar acceder a la red.

De momento, las represalias iraníes tras los ataques se han centrado en el lanzamiento de misiles y drones contra los países de Oriente Medio aliados de EEUU y hasta la base británica en Chipre, pero también pueden tener una vertiente digital.

"CrowdStrike ya está observando actividad consistente con actores maliciosos alineados con Irán y grupos hacktivistas que realizan reconocimientos e inician ataques DDoS", sostiene Adam Meyers, vicepresidente sénior de operaciones contra adversarios de CrowdStrike.

Unidad 8200

La Unidad 8200 de las IDF está compuesta por expertos en ramas tan dispares como la inteligencia de señales, contrainteligencia, inteligencia militar, vigilancia y, también, ciberguerra. Una de sus máximas prioridades es el reconocimiento facial de ciudadanos palestinos, principalmente en la Franja de Gaza.

Es la misma tecnología que se empleó para buscar a los israelíes que fueron tomados como rehenes por Hamás durante el ataque del 7 de octubre.

Pero su operación más llamativa se produjo en septiembre de 2024 en Líbano, cuando explotaron centenares de 'buscas' de supuestos miembros de Hezbolá, matando a decenas de personas y dejando miles de heridos.

Un busca después de explotar

El ataque se replicó 24 horas después con el estallido repentino de los 'walkie-talkies' que usaba la milicia para comunicarse.

Aunque no ha habido confirmación oficial de las IDF, todo parece indicar que fue la Unidad 8200 la que se habría dedicado a diseñar la estrategia para introducir el explosivo y el mecanismo de detonación dentro de los dispositivos durante el proceso de producción, en estrecha coordinación con el Mossad.

El resultado fue una acción de 'guerra electrónica física' inédita hasta la fecha, que no solo dañó la capacidad operativa de Hezbolá, sino que envió un mensaje al mundo sobre la profundidad de la infiltración israelí en los países y milicias rivales.

  1. Guerra
  2. Israel
  3. Irán
  4. Ciberseguridad
  5. Oriente Próximo
  6. Ciberataques

NEWSLETTER - TECNOLOGÍA

Recibe de lunes a viernes las noticias clave sobre tecnología Apuntarme De conformidad con el RGPD y la LOPDGDD, EL LEÓN DE EL ESPAÑOL PUBLICACIONES, S.A. tratará los datos facilitados con la finalidad de remitirle noticias de actualidad.
    Fuente original: Leer en El Español
    Compartir