Las Fuerzas de Defensa de Israel descubrieron una trama en la que los miembros de Hamas se presentaban en las redes sociales como mujeres atractivas del ejército para engañar a los soldados haciéndoles revelar información militar sensible, dijo un alto funcionario de inteligencia.
El oficial de inteligencia militar no reveló el número exacto de soldados afectados por estos ataques, pero dijo que eran “muchas docenas”.
“Hay, por supuesto, un potencial de daño grave a la seguridad nacional, pero el daño que se hizo realmente fue menor”, dijo el funcionario.
“Quien estuvo infectado, ya no lo está”. En este punto, dijo el funcionario, la trama se considera frustrada, y no se ha hackeado a más soldados.
“Quien estuvo infectado, ya no lo está. Si vuelve a aparecer, volveremos a cortar la hierba”, dijo.
Sin embargo, el funcionario señaló, “no lo sabemos todo”.
En un tipo de ataque conocido como “catfishing” (perfil falso), los hackers de Hamas crearon perfiles falsos en los medios sociales, sobre todo en Facebook, usando fotos robadas de chicas jóvenes y atractivas de Israel y Europa. Los perfiles tenían nombres israelíes como Amit Cohen, Naama Sheva o Eliana Amar.
Con estos perfiles, los hackers contactaron con soldados de las FDI y comenzaron a charlar con ellos en hebreo, usando jerga israelí. Enviaban fotos, algunas subidas de tono, para mantener la conexión, dijo el oficial.
En un momento dado, pedían al soldado que usara una “app store” conocida como Apkpk para descargar software para continuar conversando, diciéndoles que no podían descargar WhatsApp u otras aplicaciones de comunicación populares.
Las aplicaciones, que tenían nombres como YeeCall Pro, SR Chat y Wowo messenger, eran de hecho programas caballo de Troya que daban a los hackers de Hamas el control sobre los teléfonos celulares de los soldados, permitiéndoles descargar contactos y archivos, datos GPS, fotografías, recoger mensajes de texto e instalar aplicaciones adicionales en el dispositivo.
En otros casos, los hackers se presentaron como soldados de las FDI antiguos y actuales y trataron de unirse a los grupos de diferentes unidades del ejército de Facebook.
Hay aproximadamente 3.000 grupos de Facebook creados por soldados de las FDI para sus pelotones y compañías, dijo el funcionario, y cientos de ellos se infiltraron de esta manera.
Además, Hamas reunió inteligencia siguiendo a los soldados en las redes sociales y recolectando la información sensible que publicaron con configuración pública.
A pesar de las regulaciones del ejército que prohíben la práctica, los soldados suelen publicar fotos de sus bases en las redes sociales.
“En esta época y a su edad, es legítimo, está bien. Pero algunas veces se cruza una línea”, dijo el funcionario.
Utilizando ejemplos de Instagram, el oficial mostró a los soldados que publicaron los nombres de código para los ejercicios militares en línea, incluyeron datos del GPS o habían clasificado el equipo en el fondo de la imagen.
Según el oficial, Hamas esperaba usar los teléfonos de los soldados, estos grupos militares de Facebook y los medios de comunicación social públicos para reunir “inteligencia, información sobre operaciones, sobre ejercicios, sobre nuestra preparación para la guerra”.
Los esfuerzos encubiertos de Hamas no parecían ser similares a los de 2001 en los que Ofir Rahum, un israelí de 16 años, fue asesinado fuera de Ramala por miembros de la facción Tanzim de Fatah, atraído por un miembro de la OLP que, pretendiendo ser una chica judía, había charlado con Rahum en la aplicación de mensajería ICQ.
Hamas trató específicamente de atacar a personas que prestaban servicio cerca de la Franja de Gaza, donde el grupo terrorista está profundamente arraigado, dijo el oficial, pero los soldados hackeados eran de todas partes del ejército.
Según el funcionario, “la mayoría de las personas afectadas eran conscriptos; algunos eran soldados de carrera. Y la mayoría eran soldados de combate, si bien algunos eran no combatientes”.
La persona de más alto rango hackeada fue un comandante, pero la gran mayoría eran soldados de bajo nivel, dijo.
El ejército dijo que se enteró de la trama de Hamas tras recibir informes de mujeres soldados de que alguien había creado un perfil de Facebook con su imagen o de soldados que dijeron que fueron contactados por “personajes sospechosos” en Internet.
Una vez que el ejército descubrió el esfuerzo de piratería, la sección de seguridad de la información de la Inteligencia Militar lanzó la “Operación Batalla de Cazadores” para localizar e identificar a las personas responsables, dijo el funcionario.
El ejército encontró “docenas de perfiles de Hamas” en las redes sociales y pudo “rastrear sus esfuerzos para entender qué tácticas estaban usando”, dijo.
Como parte de la “Operación Batalla de Cazadores”, FDI también revisó sus políticas de medios sociales para los soldados, aumentó la educación sobre el tema tanto para los conscriptos como para los reservistas y abrió un centro de llamadas para los soldados involucrados.
“Revelamos este complot con el fin de crear conciencia sobre el tema”, dijo el oficial.
“Enseñamos a los soldados a aceptar como amigos sólo a personas que conocen y descargar aplicaciones sólo de lugares oficiales”, agregó.
Fuente: The Times of Israel – Traducción: Enlace Judío