La două săptămâni de la începutul conflictului din Iran – care a izbucnit pe 28 februarie 2026 -, s-a discutat și despre o serie de succese legate de capacitățile cibernetice ale Israelului și Statelor Unite. Înainte de toate, a avut loc o intervenție cibernetică pe termen lung asupra camerelor de supraveghere a traficului din Teheran pentru a programa cu precizie un atac asupra unor lideri-cheie iranieni.
S-a înregistrat, de asemenea, o perturbare a telecomunicațiilor iraniene – pentru a afecta sistemul de comandă/control și a întârzia contraofensiva -, iar o aplicație populară de rugăciune a fost „preluată” pentru a prezenta mesaje anti-regim.
Iată unul dintre mesaje: „Pentru libertatea fraților și surorilor iranieni, acesta este un apel către toate forțele represive – lăsați armele deoparte sau alăturați-vă forțelor de eliberare. Numai așa vă puteți salva viața”.
Este, totuși, o presupunere sigură că orice detalii împărtășite public cu privire la capacitățile cibernetice utilizate de Israel și SUA nu reprezintă o imagine de ansamblu și există riscul dezinformării.
„Există un istoric al utilizării de operațiuni cibernetice, cum ar fi malware-ul Stuxnet, care a distrus centrifugele nucleare iraniene în 2011, și un istoric recent al hackerilor asociați cu Israelul care perturbă infrastructura critică iraniană”, amintește Virpratap Vikram Singh – cercetător tehnic la Programul Putere Cibernetică și Conflicte Viitoare din Singapore – într-o analiză publicată de Institutul Internațional pentru Studii Strategice (International Institute for Strategic Studies – IISS).
Cu toate acestea – continuă Virpratap Vikram Singh – într-un conflict armat operațiunile care vizează dezactivarea sau distrugerea vor fi probabil mult mai limitate și utilizate împreună cu atacuri cinetice.
„Aceste capacități sunt, probabil, existente de ceva timp. În timpul protestelor iraniene din ianuarie 2026, președintele SUA, Donald Trump, a fost informat despre opțiunile de intervenție, inclusiv utilizarea capacităților cibernetice în mod independent sau ca parte a unor operațiuni integrate.
Având în vedere implicațiile geopolitice ale campaniei asupra Iranului, este probabil ca statele nebeligerante să fie, de asemenea, implicate în operațiuni de cibernetice împotriva Iranului, pentru a înțelege intențiile strategice și procesul decizional”, mai scrie cercetătorul în analiza publicată de IISS.
Iranul este sprijinit, la rândul său, de o serie de grupuri intermediare și hackeri activiști pro-iranieni.
Având în vedere că structura de comandă supraveghează operațiunile cibernetice iraniene este fie inactivă, fie offline, se anticipează că aceste grupuri se vor angaja în activități mai imprevizibile și descentralizate, avertizează cercetătorul .
„Aceste grupuri caracterizează frecvent o compromitere limitată a rețelei ca o intruziune mult mai mare pentru a proiecta puterea și a influența narațiunile online.
Înainte de acest conflict, actorii statali iranieni au efectuat perturbări mai semnificative care au afectat infrastructura critică din Albania, Israel, Arabia Saudită și SUA.
De la izbucnirea războiului, actori legați de stat au încercat să acceseze sistemele CCTV din statele din Golf pentru a ghida atacurile cu rachete.
O importantă firmă medicală americană s-a confruntat cu perturbări după ce grupul Handala a furat date și a folosit un malware de tip wiper împotriva sa”, avertizează Virpratap Vikram Singh.
Dacă alegerea țintelor Iranului pentru atacuri cinetice poate servi drept punct de referință, este puțin probabil ca actorii iranieni care atacă amenințările și intermediarii acestora să își limiteze țintirea la Israel și SUA, mai scrie Virpratap Vikram Singh.
„Acesta este probabil motivul pentru care au existat numeroase avertismente către sectorul privat pentru a-și consolida postura de securitate cibernetică.
În același timp, este esențială capacitatea Iranului de a desfășura operațiuni cibernetice dincolo de granițele sale”, încheie Virpratap Vikram Singh analiza publicată de Institutul Internațional pentru Studii Strategice (IISS).
RECOMANDAREA AUTORULUI: