La actividad cibernética de Irán contra objetivos israelíes y estadounidenses ha registrado un incremento en su frecuencia y nivel de coordinación durante las últimas semanas. Según informes técnicos recogidos por Financial Times, estas operaciones digitales ya no actúan de forma aislada, sino que se integran en la estrategia militar de Teherán para extraer inteligencia y afectar la moral de la población civil mediante campañas de desinformación.
Durante episodios de tensión bélica, ciudadanos israelíes recibieron mensajes fraudulentos que suplantaban comunicaciones oficiales. Estos textos instaban a la descarga de aplicaciones de refugio que, en realidad, funcionaban como software malicioso para el robo de datos personales.
Esta táctica se complementó con la difusión de anuncios falsos sobre el fallecimiento de autoridades políticas, evidenciando un uso sistemático de la guerra psicológica digital.
Impacto en sectores estratégicos y servicios básicos
Las capacidades de intrusión de los grupos vinculados a Irán han permitido el acceso a redes de cámaras de seguridad en Israel y la región del Golfo. Esta vulnerabilidad facilitó la obtención de coordenadas para la ejecución de ataques físicos con drones y misiles: asimismo, se ha detectado el despliegue masivo de malware tipo “wiper”, diseñado específicamente para la eliminación permanente de bases de datos en empresas privadas.
En el ámbito internacional, la empresa de tecnología médica Stryker, proveedora del sistema de salud británico, sufrió una interrupción operativa que paralizó suministros y retrasó cirugías programadas. El grupo Handala, asociado a la inteligencia iraní, se atribuyó la inutilización de aproximadamente 200.000 dispositivos en esta acción.
Chris Krebs, exdirector de la CISA, ha calificado este evento como uno de los ataques cibernéticos más significativos contra intereses estadounidenses en un contexto de conflicto.
Estructura y métodos de las unidades operativas
El aparato digital iraní se organiza en tres niveles diferenciados para diversificar sus ataques y dificultar la atribución legal de los mismos. El primer estrato está compuesto por unidades bajo el mando directo de la Guardia Revolucionaria y el Ministerio de Inteligencia.
El segundo nivel emplea a redes de colaboradores externos y cibercriminales contratados, mientras que el tercero incluye a activistas que actúan por afinidad ideológica.
Este entramado ha permitido filtrar datos de empleados de contratistas de defensa, acceder a cuentas de políticos en el extranjero e infiltrarse en centros de investigación nuclear. Aunque los analistas consideran que la sofisticación técnica de Irán es inferior a la de potencias como Rusia o China, su estrategia de ataques asimétricos y de bajo coste ha demostrado eficacia para generar inestabilidad en infraestructuras críticas descentralizadas.
Estrategia de infiltración a largo plazo
Más allá de los ataques visibles destinados a causar un impacto inmediato, los especialistas advierten sobre una táctica dual por parte de las células más avanzadas de Teherán. Mientras los grupos de menor nivel realizan acciones públicas de sabotaje, las unidades de élite mantienen una estrategia de infiltración persistente y silenciosa en redes estratégicas para asegurar el acceso prolongado a información clasificada.
Expertos sostienen que es probable que actores iraníes ya posean accesos de larga duración en infraestructuras críticas que aún no han sido activados. El objetivo de esta permanencia en las redes enemigas es capitalizar el tiempo para desarrollar ofensivas de mayor envergadura en el futuro, consolidando el ciberespacio como un frente permanente de la guerra moderna.










