Un análisis exhaustivo de 250,000 mensajes activos entre grupos de hacktivistas iraníes durante un reciente conflicto de 12 días con Israel ha revelado un nivel notable de coordinación y agilidad en sus operaciones. Según el informe de SecurityScorecard, más de 178 grupos que abarcaron una amplia gama de tácticas, desde la propaganda hasta ciberataques, lograron articular sus esfuerzos de manera rápida y estratégica.
Israel ha dado por hecho muchas cosas
El analista Nima Khorrami, de NSSG Global, destacó que este conflicto marcó un punto de inflexión en la estrategia cibernética de Irán, evidenciando una mayor integración de herramientas digitales a través de los ámbitos militar, político y psicológico. La respuesta armonizada de estos grupos no solo tuvo propósitos ofensivos, sino que también buscó modelar el entorno informativo en medio de la contienda.
A pesar de este despliegue cibernético, algunos expertos han cuestionado la efectividad real de las operaciones. Nikita Shah, del Atlantic Council, argumentó que la actividad cibernética, si bien significativa, no generó ventajas decisivas en el ámbito militar. En su lugar, el impacto más notable de estas acciones ha sido sobre la población civil, donde los efectos colaterales fueron más visibles que cualquier cambio en el equilibrio de poder en el conflicto.
Uno de los grupos más activos, conocido como Imperial Kitten (o Tortoiseshell), ajustó sus tácticas de ciberataque a medida que el combate físico se intensificaba, incorporando técnicas de phishing desarrolladas en respuesta a la situación. Esto indica que estas organizaciones tienen ciclos de planificación que se adaptan rápidamente a los cambios sobre el terreno.
A medida que las tensiones continúan, el gobierno estadounidense ha emitido advertencias sobre las posibles consecuencias de estas ciberoperaciones, sugiriendo que el espionaje y los ataques digitales podrían escalar en el futuro. Sin embargo, la real eficacia y el impacto de estas acciones siguen siendo objeto de debate entre los analistas.