Hamás tiene información detallada sobre miles de soldados y familias israelíes

Hamás creo expedientes con información sobre más de 2,000 soldados de la Fuerza Aérea de Israel, informó Haaretz.

Los expedientes se filtraron esta semana, y con ellos detalles del pasado y presente de los soldados.

Cada informe incluye el nombre completo del soldado, su base o unidad, número de identidad, número de teléfono celular, dirección de correo electrónico, cuentas de redes sociales, nombres de familiares y, en algunos casos, contraseñas, números de tarjetas de crédito e información de cuentas bancarias.

Los expedientes sobre los soldados, que tienen desde unas pocas páginas hasta más de 200 páginas, circulan por Internet desde hace varios meses. Su existencia se reveló recientemente y se compartió con un grupo de reporteros de investigación a nivel internacional, liderados por Paper Trail Media en asociación con Die Zeit y ZDF de Alemania, Der Standard de Austria y Haaretz.

Los reportes incluyen información filtrada o extraída de las redes sociales y bases de datos públicas, probablemente en los servidores de un sitio web ajeno a las FDI, mediante una herramienta automática conocida como perfilador, que permite recopilar, cruzar y fusionar información de fuentes abiertas (OSINT) para crear un “perfil” detallado sobre los objetivos de inteligencia. De esta manera, se recopiló información personal confidencial sobre miles de personas que sirven o sirvieron en varias bases de la Fuerza Aérea de Israel.

Después de años de hackeos respaldados por Irán y decenas de filtraciones debido a malas prácticas de seguridad cibernética, la red oscura y profunda está plagada de datos israelíes. Los informes ayudan a subrayar cómo esas filtraciones, generalmente tratadas como una cuestión de privacidad, pueden transformarse rápidamente en una amenaza a la seguridad de Israel.

Una fuente de seguridad israelí confirmó que los informes fueron elaborados por Hamás. Según Aymenn Al-Tamimi, un experto en literatura y documentos yihadistas que evaluó los expedientes para los medios de habla alemana, los documentos parecen auténticos y, en general, coinciden con otros materiales y lenguaje de Hamás.

La fuente de seguridad israelí, que no es experta en ciberseguridad o protección de datos, afirmó que los informes son “problemáticos y [pueden] causar incomodidad, pero no [son] peligrosos” para los soldados o para Israel. Sin embargo, otras fuentes afirman que los datos, que también incluyen información sobre soldados, conocidos y familiares, pueden usarse fácilmente para atacarlos u obtener acceso a información confidencial.

Hamás, Irán y Hezbolá quieren obtener la mayor cantidad de información posible. El público en Israel está constantemente expuesto a operaciones de influencia, y si se puede atacar a personas específicas, es aún más peligroso”, dijo el coronel (res.) Dr. Gabi Siboni, experto en guerra cibernética.

Los reportes detallados se elaboraron después del 7 de octubre, pero la información con la que fueron compilados es más antigua. No está claro quién filtró los reportes en línea, pero han estado disponibles en plataformas de piratas informáticos desde al menos diciembre. Al parecer, parte de la información fue tomada del Instituto Atid, que fue víctima de un ataque iraní en mayo. Este fue uno de los varios ataques contra un objetivo civil no sensible, y los hackers incluso intentaron vender los datos en línea. Desde entonces, han habido decenas de casos similares.

Los reportes parecen contener datos tomados de otras fuentes también, por ejemplo detalles sobre vehículos, que pueden haber sido tomados del hackeo de la compañía de seguros Shirbit en 2020. Este hackeo también estaba relacionado con Irán, y aunque se hizo parecer un caso de delito cibernético, ahora se entiende que se trata de una operación de Irán para recopilar información de inteligencia. La empresa es la principal aseguradora de Israel y sus bases de datos contienen una gran cantidad de información vinculada con funcionarios y empleados de alto nivel israelíes. También es posible que la información del registro de votantes israelí, que se filtró en línea como parte de las filtraciones de la aplicación Elector, también sirvió como fuente de datos para los reportes.

Además, la información extraída de sitios de redes sociales ayudó a mapear las conexiones familiares y sociales de los diferentes objetivos. “Incluso si la información en sí no es sensible, es inquietante encontrar información sobre las familias de los soldados”, dice Ari Ben Am, investigador de redes sociales.

Una fuente de seguridad confirmó que parte de la información en los reportes es resultado de hackeos antiguos, pero enfatizó que no se trata de un sistema de las FDI sino de un “simple hackeo a un sistema civil”.

El grupo de investigación pidió a Ben Am, cofundador de Telemetry Data Labs, una empresa que rastrea ataques y filtraciones y operaciones de influencia por parte de grupos anti-Israel, que localizara la filtración original de los reportes, antes de que llegaran a los periodistas.

Según él, aunque los reportes podrían haber sido elaborados por o para Hamás, todo el evento parece ser una operación de “hackeo y filtración” por parte de Irán. Los informes se filtraron o publicaron por primera vez como un repositorio en línea en diciembre de 2023, cerca de la fecha de su creación. Luego fueron distribuidos en diferentes plataformas y sitios web por tres grupos de hackers. Más tarde, un supuesto grupo de hackers de Indonesia identificado como GenoSec también distribuyó los archivos, que finalmente fueron compartidos con los periodistas después de ser indexados y archivados.

Los datos fueron compartidos por un conocido grupo de hackers llamado Hunt3rKill3rs, que afirma ser un grupo de ruso pero se sospecha que en realidad es iraní debido a su idioma y su enfoque en Israel.

“Mirando de manera integral esta operación, todas las señales apuntarían a Irán. Irán tiene una rica historia de llevar a cabo ataques y filtraciones con un alto ritmo operativo y amplificarlos a través de grupos fachada de hackers , incluida la utilización de dominios y entidades de Telegram para la amplificación”, continuó Ben Am.

“Esto también parece ser un caso de ‘hackeo de percepción’, o amplificación de un hackeo y filtración a pequeña escala u otra operación para que parezca más impactante de lo que es para infundir miedo en la población objetivo”, dice, subrayando el creciente uso de operaciones cibernéticas con fines de influencia.

Haaretz y sus socios contactaron con varias decenas de soldados cuyos detalles aparecían en los informes. Algunos ya habían sido advertidos por alguna fuente de seguridad sobre los reportes. Otros se sorprendieron.

Israel actuó para que desconectar los datos y la filtración, e incluso pudo haber logrado eliminar la filtración de Telegram, así como bloquear el acceso a algunas cuentas que los distribuyeron. Estos esfuerzos parecen contradecir las repetidas afirmaciones de las autoridades de defensa de que estas filtraciones no representan una amenaza para Israel.

En el pasado, Hamás desarrolló varias aplicaciones, incluidas aplicaciones de citas, con el objetivo de recopilar información o incluso hackear a soldados israelíes, y extraer información directamente desde sus teléfonos celulares.

Los reportes que se están revelando ahora brindan a quienes los poseen “un entorno rico en objetivos” para una variedad de ataques potenciales, desde acoso hasta terrorismo y recopilación de inteligencia.

En el nivel más básico, incluso sin capacidades avanzadas de piratería, ahora es posible acceder a las redes sociales de los soldados mapeados en los informes y recopilar información valiosa que los propios soldados revelan, en parte sobre sus actividades en Gaza, por ejemplo, en publicaciones de redes sociales. Investigaciones anteriores revelaron que la información recopilada por Hamás de las cuentas de los soldados en las redes sociales ayudó en el ataque del 7 de octubre.

Además, los informes pueden permitir que se lleven a cabo estafas en línea dirigidas a soldados específicos: según la importancia de su cargo en las FDI, detallada en los reportes, estos oficiales serán el objetivo específico.

En al menos un caso, el sitio web de la Fuerza Aérea de Israel confirmó la identidad de uno de los oficiales para quien se elaboró un informe detallado, y un vínculo entre él y la ofensiva en Gaza. Esto podría convertirlo en blanco de recopilación de inteligencia o exponerlo a acciones legales en el extranjero.

El perfil completo sobre cada soldado permite llevar a cabo “ingeniería social”, es decir, relacionar cada uno de los objetivos con contenido personalizado, lo que aumentará las posibilidades de éxito de un ataque dirigido. Por ejemplo, el enemigo puede enviar a un soldado un mensaje aparentemente inocente sobre unas vacaciones de sorfeo, que incluye un código malicioso para descargar software espía o un correo electrónico haciéndose pasar por un amigo o conocido del soldado. También es posible, por ejemplo, engañar a los padres del soldado e infectar su teléfono con un espía, y desde allí acceder a grupos compartidos de WhatsApp.

Incluso si no se basa en un hackeo de alto nivel en sistemas internos sensibles de las FDI, si los teléfonos o correos electrónicos de los soldados fueran pirateados con éxito, les daría a los hackers acceso en tiempo real a las bases, lo que podría facilitar operaciones de inteligencia adicionales.

Siboni, investigador en ciberseguridad y seguridad nacional, añadió que “es importante dar a conocer esta filtración, ya que expone el fenómeno y podemos esperar que estemos más atentos”.

“El pirateo y las filtraciones de datos de ciudadanos israelíes han planteado durante mucho tiempo un riesgo poco discutido para los israelíes”, señaló Ben Am. “Esta operación muestra que Hamás, Irán y/o grupos hacktivistas están detrás de las filtraciones. Los datos publicados seguirán estando disponibles en línea para aquellos que los busquen para explotarlos. Es muy posible que los israelíes que aparecen en las filtraciones serán atacados en corto y largo plazo sin una mitigación adecuada”.

Según Dana Toren, directora de la División de Operaciones de la Autoridad Cibernética Nacional de Israel, “las bases de datos israelíes a menudo son hackeadas a través del eslabón más débil de la cadena, ya sea mediante compañías de almacenamiento de terceros, una debilidad de seguridad o en empresas que no invierten en protecciones cibernéticas. El resultado es una colección de bases de datos que, en ciertas combinaciones, pueden pintar una imagen completa para el enemigo, sin mencionar la violación de la privacidad. Recomendamos que los ciudadanos intenten reducir al mínimo la exposición de su información personal, bloquear perfiles de redes sociales y reducir la publicación de información personal, así como proteger las cámaras de sus hogares con una contraseña única”.

Las FDI dijeron en respuesta que conocen los datos desde hace varios meses y se han ocupado de ellos: “Las FDI están operando contra la organización terrorista Hamás en todos los frentes y escenarios. En los últimos años, Hamás ha intentado varias veces recopilar información sobre el ejército y sus soldados se han visto frustrados”.

Reproducción autorizada con la mención siguiente: © EnlaceJudío

Comunidad Enlace Judío

¿Nuestro periodismo es importante para ti?
¿Confías en Enlace Judío para una cobertura precisa y oportuna en este momento?
En ese caso, únete a la comunidad Enlace.
A partir de $100.00 MXN al mes, podrás:

  • Apoyar a nuestros periodistas independientes que trabajan las veinticuatro horas del día
  • Ser reconocido como parte de nuestra comunidad una bendición semanal
  • Acceso a contenido exclusivo
  • Acceso a eventos exclusivos, en caso de haberlos
  • Servicio de noticias instantáneas sobre Israel y el mundo judío a tu celular, así como a nuestras transmisiones en vivo.

ÚNETE A NUESTRA COMUNIDAD 👈

Enlace Judío: