Războiul din Orientul Mijlociu: Hackerii Teheranului trec la ofensivă
Hakerii Teheranului au încercat să semene frică și să adune informații într-o serie de atacuri în Israel și Statele Unite.
În timp ce sirenele de rachete urlau deasupra Israelului la începutul acestei luni, mii de israelieni au primit mesaje text pretinzând că sunt de la armata lor, încurajându-i să descarce o aplicație falsă de adăpost, care ar fi putut fura cantități mari de date personale. Alții au primit un mesaj text în masă care spunea: „Netanyahu este mort. Moartea se apropie de tine și curând porțile iadului se vor deschide înaintea ta. Înainte ca focul rachetelor iraniene să te distrugă, părăsește Palestina.”
Mesajele, spun experții în securitate cibernetică, sunt cea mai vizibilă parte a unui vast război purtat în cele mai îndepărtate zone ale internetului între Iran, Israel și Statele Unite și simpatizanții lor online. Ei pot folosi tastaturi în loc de puști, dar hackerii Iranului, care au luptat ani de zile cu Israelul în umbrele digitale, sunt printre cei mai căliți soldați în luptă la care Teheranul poate apela, scrie Financial Times.
„Iranienii aruncă tot ce au în asta”, a spus Chris Krebs, care, în calitate de fost director al Agenției pentru Securitate Cibernetică și Securitatea Informației (CISA), a fost unul dintre cei mai înalți oficiali civili americani în domeniul securității cibernetice.

Oameni s-au adăpostit într-un adăpost antiatomic din Tel Aviv, Israel © Abir Sultan/EPA/Shutterstock
„Toată lumea este mobilizată”, a spus Krebs. „Dacă operatorii lor cibernetici respiră, atunci vor fi la tastaturile lor.” Scopurile lor variază enorm, de la a semăna frică la a provoca haos, a colecta informații și a izola ținte de rachete. În lumea tulbure a războiului cibernetic este greu de spus cine are chiar avantajul.
Dar câștigarea în spațiul cibernetic a devenit atât de critică pentru modelarea percepțiilor și afectarea moralului inamicului încât Iranul a investit masiv în eforturi de a pătrunde firewall-urile americane și israeliene.
Iranul are trei niveluri diferite de operatori cibernetici, ale căror granițe sunt adesea neclare, au spus analiștii și foști oficiali.
Cei mai experimentați sunt conduși direct de Corpul Gardienilor Revoluției Islamice și de Ministerul Informațiilor al Iranului. Ei mențin o gamă amețitoare de organizații-paravan, folosite pentru a introduce negarea plauzibilă a atacurilor și pentru a emite amenințări publice.
Iranul angajează, de asemenea, proxy-uri de hacking semi-autonome, infractori cibernetici și contractori. În cele din urmă, hacktiviști voluntari s-au mobilizat, de asemenea, în mod regulat în sprijinul Teheranului.
Se crede, potrivit diferitelor guverne și experți cibernetici, că operatorii săi au publicat date personale (doxxing) ale angajaților din Israel ai unui important contractor american din domeniul apărării, au spart e-mailurile unor politicieni din Albania — care găzduiește un grup de opoziție iranian — și au infiltrat un centru de cercetare nucleară din Polonia. O mare parte din cel mai sensibil spionaj al său probabil nu a fost raportat.
Cel mai distructiv atac atribuit lor a fost împotriva Stryker, o companie americană de tehnologie medicală de miliarde de dolari, ai cărei clienți includ Serviciul Național de Sănătate din Regatul Unit. Mii de angajați au fost trimiși acasă după ce au fost blocați în afara computerelor lor la începutul acestei luni, perturbând livrările de echipamente critice și întârziind operații.
Handala, o organizație de hacking despre care cercetătorii în securitate cibernetică și guvernul SUA cred că este legată de serviciile de informații iraniene, a susținut că a șters aproximativ 200.000 de dispozitive, în ceea ce Krebs a numit cel mai important atac cibernetic din timpul războiului împotriva Statelor Unite văzut vreodată.
Handala a susținut, de asemenea, că a pătruns într-un cont personal de e-mail aparținând directorului FBI, Kash Patel, publicând fotografii personale. FBI a confirmat că e-mailurile sale au fost vizate de „actori rău intenționați”, dar a spus că informațiile erau „de natură istorică”.
Campania militară actuală a escaladat o bătălie cibernetică de tip du-te-vino care durează de ani de zile între cele trei țări. Statele Unite și Israelul au capacități ofensive formidabile și au avut tendința de a aplica lovituri strategice mai mari decât Iranul — provocând, de exemplu, daune majore programului nuclear iranian cu malware-ul cunoscut sub numele de Stuxnet, descoperit în 2009.
Statele Unite au lansat atacuri cibernetice chiar înainte de primele lovituri aeriene de luna trecută asupra Iranului, „perturbând, degradând și orbind capacitatea Iranului de a vedea, comunica și răspunde”, potrivit generalului Dan Caine, președintele șefilor de stat major reuniți.
Iar Israelul și-a folosit informațiile cibernetice atunci când a dat una dintre cele mai mari lovituri ale războiului: cu ani în urmă, a spart aproape toate camerele de trafic din Teheran, parte a unei ample operațiuni de colectare de informații înaintea asasinării liderului suprem, ayatollahul Ali Khamenei.

Iran ar fi încercat să pătrundă prin apărarea cibernetică consolidată a Israelului, inclusiv prin spargerea camerelor de securitate. © Jack Guez/AFP/Getty Images
Israelul a folosit, de asemenea, o aplicație populară iraniană de rugăciune pentru a trimite notificări către milioane de utilizatori, încurajând dezertările din regim, potrivit relatărilor din presă. „Doar astfel îți poți salva viața pentru Iran”, spunea un mesaj. Iranul, între timp, este considerat mai puțin competent tehnic decât Rusia sau China, bazându-se adesea pe phishing și pe malware de tip „wiper” rudimentar, care șterge datele țintelor.
Dar Teheranul a folosit istoric atacurile cibernetice ca o modalitate ieftină de a duce un război asimetric cu rivalii săi mai puternici, răspândind confuzie și blocând mecanismele. În 2022, unele instituții media israeliene au acuzat hackerii iranieni că au infiltrat un telefon vechi al soției șefului Mossad, David Barnea, divulgând ceea ce părea a fi informațiile sale personale pe Telegram.
A purtat campania actuală pe două fronturi, a spus Alexander Leslie de la firma americană de securitate cibernetică Recorded Future. Pentru a lovi ținte mai slabe și a duce un război psihologic, s-a bazat pe fronturile sale de hacktiviști mai zgomotoși și pe proxy-uri.
Dar grupurile mai amenințătoare ale Iranului au fost mai tăcute. Operatorii de top au căutat metodic vulnerabilități, spun analiștii, cercetând puncte de intrare și poziționându-se în rețelele țintă.
„Activitatea cea mai zgomotoasă nu este întotdeauna cea mai importantă”, a spus Leslie.
Seedworm, un grup despre care Statele Unite și Regatul Unit spun că este legat de serviciile de informații iraniene, a fost observat încercând să intre în rețele americane încă de la începutul lunii februarie, potrivit firmei de securitate cibernetică Symantec. Grupul a fost alungat dintr-o bancă americană, un aeroport și o firmă de software care furnizează industria de apărare.
Dar Iranul pare să fi încercat cel mai mult să pătrundă prin apărarea cibernetică întărită a Israelului, care este mai solidă decât cea a Statelor Unite.
Autoritățile israeliene spun că acesta a lansat mii de atacuri de tip „wiper” asupra companiilor israeliene, lovind cu succes aproximativ 50. Spargerea de către operatorii săi a camerelor de securitate din Israel și din Golf a ajutat la țintirea loviturilor cu drone și rachete, a spus Gil Messing, de la firma israeliană de securitate cibernetică Check Point Software.
Teheranul își aliniază, de asemenea, capacitățile cibernetice cu efortul său de război convențional. Hackerii săi au arătat un „nou nivel” de „amploare, efect și sofisticare” prin coordonarea atacurilor cu mesajele text în masă trimise cetățenilor israelieni, a spus Messing.

Un apartament din Bnei Brak, Israel, avariat de o rachetă balistică lansată din Iran. © Amir Levy/Getty Images
Dar, în ciuda zgomotului, unii analiști sunt surprinși că Teheranul nu a lovit ținte strategice mai decisive. În trecut, a atacat infrastructura critică americană și israeliană, inclusiv stații de tratare a apei, dar nu a aplicat lovituri similare în conflictul actual.
Există câteva explicații posibile: loviturile israeliene timpurii ar fi putut slăbi capacitățile Iranului; Teheranul și-ar fi putut sabota propriii hackeri prin limitarea internetului pentru cenzură internă; și poate dura pur și simplu timp pentru a concepe malware-ul complex necesar pentru atacuri mari.
De asemenea, este posibil să fi pătruns nedetectați în ținte economice sau militare sensibile, staționând în interior pentru a colecta informații. „Ar putea avea acces pe termen lung pe care nu sunt pregătiți să îl folosească încă”, a spus Andy Piazza de la firma de securitate cibernetică Palo Alto Networks.
Dar, dacă își poate mobiliza hackerii, apărarea Statelor Unite este inegală, spun unii experți.
„Dacă li se oferă timp și spațiu pentru a se regrupa, Iranul ar putea foarte bine să dezvolte capacitățile de a livra ceva mai decisiv”, a spus Matthew Ferren de la Council on Foreign Relations.
În Israel, securitatea cibernetică a infrastructurii critice este gestionată de stat, în timp ce în Statele Unite și Europa sectorul privat trebuie să se protejeze singur, dar poate solicita ajutor guvernamental după un atac. Iar Statele Unite au slăbiciuni structurale cauzate de adoptarea timpurie descentralizată a internetului și de dimensiunea mare a țării și infrastructura sa dispersată.
Capacitățile defensive ale Statelor Unite au început recent să se deterioreze și mai mult din cauza conflictelor administrației Donald Trump cu CISA, agenția însărcinată cu protejarea infrastructurii critice, au spus analiștii. CISA nu a avut un director permanent din ianuarie 2025 și funcționează la aproximativ o treime din personalul său normal.
„Sunt îngrijorată”, a spus Emily Harding de la Center for Strategic and International Studies. „Pisica a ieșit din sac în privința cât de slabi suntem din punct de vedere defensiv.”