El movimiento islamista Hamás trata de ganarse la confianza de soldados israelíes a través de perfiles imaginarios en las redes sociales, generalmente de atractivas jóvenes, para piratear sus datos y obtener información militar, lo cual ha descubierto el Ejército israelí en los últimos meses.
Según el ministerio de Defensa israelí, Hamás consiguió infiltrarse en los teléfonos de soldados y hasta oficiales de bajo rango. "Este tipo de ataques implican un daño potencial muy grande pero afortunadamente lo hemos conseguido detectar a tiempo", aseguraron fuentes militares al describir el modus operandi de Hamás y el alcance del espionaje.
Consiste en internautas que tras crear un perfil imaginario con fotos robadas de alguna chica atractiva, o con un logo proisraelí, se adentran en distintos foros de soldados regulares y reservistas ("hay más de 3.000") y, tras ofrecerles amistad, tratan de obtener todo tipo de información militar.
En otros casos, el espionaje es más avanzado y tras chatear en hebreo con los soldados durante varios días les ofrecían bajarse una aplicación del sitio "apkpk" para seguir la comunicación.
"En realidad la aplicación era un troyano que se apropiaba del teléfono de distintas formas, algunas veces llegando a tener control de su cámara, grabadora y sistemas de localización sin que el usuario lo supiera", agregaron.
Las denuncias de algunos soldados "hace meses" acerca de irregularidades en sus teléfonos o la de una soldado que dijo haber visto su perfil duplicado en una de las redes sociales, llevaron a la apertura de una investigación.
Las pesquisas revelaron decenas de usuarios a los que la Inteligencia israelí relaciona con Hamás y que, desde lejos, se apropiaron de los teléfonos de decenas de soldados.
"No han conseguido llegar al teléfono de ningún alto mando. El rango más alto es un mayor y la mayoría son soldados varones regulares", subrayaron sobre las víctimas de este ciberataque.
La información obtenida por Hamás incluye desde la ubicación de ciertas unidades militares, agendas de contactos de soldados, fechas de maniobras militares, su ubicación y alcance.
"Hace ya años que sabemos que el enemigo utiliza internet y las redes sociales para llegar a israelíes, pero se trata en este caso de un peldaño más alto", declararon las fuentes al reconocer que si bien "la tecnología que emplean no es la más sofisticada", sus esfuerzos son "notorios".
Destaca entre ellos el uso de un lenguaje típico juvenil y afín al que los soldados emplean en sus comunicaciones por las redes sociales, casi sin errores y con amplio conocimiento de lo que puede llegar a interesar al soldado israelí.
Para frenar la incursión digital en sus filas y que estas "chicas virtuales" conquisten a los soldados con fines de espionaje, el Ejército ha lanzado recientemente la operación "Lucha de cazadores".
Su objetivo: "concienciar" a los soldados de reemplazo, generalmente de entre 18 y 21 años, a que no compartan información con desconocidos ni acepten sus peticiones de amistad, así como evitar que descarguen aplicaciones de plataformas no autorizadas.
Las fuentes no quisieron revelar ni la ubicación física de los piratas informáticos de Hamás ni cómo alcanzaban tal nivel de hebreo como para poder entablar una conversación fluida y sin levantar sospechas en los soldados.