<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Irán &#8211; piensaChile</title>
	<atom:link href="https://piensachile.com/category/cercano-oriente/iran-cercano-oriente/feed/" rel="self" type="application/rss+xml" />
	<link>https://piensachile.com</link>
	<description>Tu ventana libre...</description>
	<lastBuildDate>Wed, 06 May 2026 18:03:53 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.13</generator>

<image>
	<url>https://piensachile.com/wp-content/uploads/2021/03/cropped-favicon-32x32.png</url>
	<title>Irán &#8211; piensaChile</title>
	<link>https://piensachile.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hackeo, filtraciones y ataques: cómo Irán penetró el principal think tank de “seguridad” de Israel</title>
		<link>https://piensachile.com/2026/05/06/hackeo-filtraciones-y-ataques-como-iran-penetro-el-principal-think-tank-de-seguridad-de-israel/</link>
					<comments>https://piensachile.com/2026/05/06/hackeo-filtraciones-y-ataques-como-iran-penetro-el-principal-think-tank-de-seguridad-de-israel/#respond</comments>
		
		<dc:creator><![CDATA[Redacción piensaChile]]></dc:creator>
		<pubDate>Wed, 06 May 2026 17:59:06 +0000</pubDate>
				<category><![CDATA[Cercano Oriente]]></category>
		<category><![CDATA[Defensa]]></category>
		<category><![CDATA[Irán]]></category>
		<category><![CDATA[Pueblos en lucha]]></category>
		<category><![CDATA[Resistencia]]></category>
		<category><![CDATA[fausto giudice]]></category>
		<category><![CDATA[hakeo]]></category>
		<category><![CDATA[hantala]]></category>
		<category><![CDATA[inss]]></category>
		<category><![CDATA[iran]]></category>
		<category><![CDATA[israel]]></category>
		<category><![CDATA[mossad]]></category>
		<category><![CDATA[omer bejakob]]></category>
		<guid isPermaLink="false">https://piensachile.com/?p=102446</guid>

					<description><![CDATA[<p>Imagen superior: El niño al teclado es Handala, también llamado Handhala, Hanzala o Hanthala. Handala es un destacado y prominente símbolo nacional y personificación del pueblo palestino.​​El personaje fue...</p>
<p>El articulo <a rel="nofollow" href="https://piensachile.com/2026/05/06/hackeo-filtraciones-y-ataques-como-iran-penetro-el-principal-think-tank-de-seguridad-de-israel/">Hackeo, filtraciones y ataques: cómo Irán penetró el principal think tank de “seguridad” de Israel</a> apareció primero en <a rel="nofollow" href="https://piensachile.com">piensaChile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="post-header" role="region" aria-label="En-tête du post">
<div class="pencraft pc-display-flex pc-flexDirection-column pc-paddingBottom-16 pc-reset" role="region" aria-label="Post UFI">
<div class="pencraft pc-display-flex pc-paddingTop-16 pc-paddingBottom-16 pc-justifyContent-space-between pc-alignItems-center pc-reset">
<div class="pencraft pc-display-flex pc-gap-12 pc-alignItems-center pc-reset byline-wrapper">
<div class="pencraft pc-display-flex pc-reset">
<div class="pencraft pc-display-flex pc-flexDirection-row pc-gap-8 pc-alignItems-center pc-justifyContent-flex-start pc-reset">
<div style="text-align: right; padding-left: 80px;"><span style="font-size: 12px;">Imagen superior: El niño al teclado es <strong>Handala</strong>, también llamado Handhala, Hanzala o Hanthala. <strong>Handala</strong> es un destacado y prominente símbolo nacional y personificación del pueblo palestino.​​El personaje fue creado en 1969<br />
por <a href="https://piensachile.com/2025/08/08/el-artista-palestino-que-dibujo-un-nino-para-dibujar-la-humanidad/">el caricaturista político Naji al-Ali</a>, ​​​y tomó su forma actual en 1973.<br />
La Redacción de <strong>piensaChile</strong></span></div>
<div></div>
<div class="pencraft pc-display-flex pc-flexDirection-row pc-alignItems-center pc-justifyContent-flex-start pc-reset ltr-qDBmby">06 de mayo de 2026</div>
<div></div>
</div>
</div>
<div class="pencraft pc-display-flex pc-flexDirection-column pc-reset">
<div class="pencraft pc-reset color-pub-primary-text-NyXPlw line-height-20-t4M0El font-meta-MWBumP size-11-NuY2Zx weight-medium-fw81nC transform-uppercase-yKDgcq reset-IxiVJZ meta-EgzBVA"><span data-state="closed"><a class="pencraft pc-reset decoration-hover-underline-ClDVRM reset-IxiVJZ" href="https://substack.com/@faustotounsi">Fausto Giudice</a></span></div>
<div class="pencraft pc-display-flex pc-gap-4 pc-reset">
<div class="pencraft pc-reset color-pub-secondary-text-hGQ02T line-height-20-t4M0El font-meta-MWBumP size-11-NuY2Zx weight-medium-fw81nC transform-uppercase-yKDgcq reset-IxiVJZ meta-EgzBVA">mai 06, 2026</div>
</div>
<div></div>
</div>
</div>
</div>
</div>
</div>
<div>
<div>
<div class="available-content">
<div class="body markup" dir="auto">
<p>El INSS y sus líderes &#8211; entre ellos ex jefes del Mossad y de Inteligencia Militar &#8211; se han convertido en un objetivo principal de Irán. Una investigación de Haaretz basada en más de 100,000 correos electrónicos y mensajes revela una campaña de seis años que vincula ciberataques, influencia e intentos de asesinato.</p>
<div class="callout-block" data-callout="true">
<p><em><strong><a href="https://www.haaretz.com/ty-WRITER/0000017f-da25-d249-ab7f-fbe572670000">Omer Benjakob</a>, <a href="https://archive.ph/nTLAs">Haaretz</a>, 4 de mayo de 2026<br />
Traducido por <a href="https://tlaxcala-int.blogspot.com/">Tlaxcala</a></strong></em><br />
<strong><a href="https://open.substack.com/pub/faustotounsi/p/hack-leak-and-attack-how-iran-penetrated">English</a></strong>&#8211;<strong><a href="https://open.substack.com/pub/faustotounsi/p/hacking-fuites-et-attaques-comment">Français</a></strong>&#8211;<strong><a href="https://open.substack.com/pub/faustotounsi/p/hackeo-filtraciones-y-ataques-como">Español</a></strong></p>
</div>
<div class="captioned-image-container">
<figure>
<div class="image2-inset">
<figure id="attachment_102448" aria-describedby="caption-attachment-102448" style="width: 500px" class="wp-caption aligncenter"><img loading="lazy" class="wp-image-102448" src="https://piensachile.com/wp-content/uploads/2026/05/52ef3cd5-a4b2-4dea-ad09-099329f6b5c0_1402x1122-255x300.jpg" alt="" width="500" height="588" srcset="https://piensachile.com/wp-content/uploads/2026/05/52ef3cd5-a4b2-4dea-ad09-099329f6b5c0_1402x1122-255x300.jpg 255w, https://piensachile.com/wp-content/uploads/2026/05/52ef3cd5-a4b2-4dea-ad09-099329f6b5c0_1402x1122-585x688.jpg 585w, https://piensachile.com/wp-content/uploads/2026/05/52ef3cd5-a4b2-4dea-ad09-099329f6b5c0_1402x1122.jpg 620w" sizes="(max-width: 500px) 100vw, 500px" /><figcaption id="caption-attachment-102448" class="wp-caption-text"><span style="font-size: 12px;">De izquierda a derecha: Amos Yadlin, Raz Zimmt, Tamir Hayman, Sima Shine y Tzipi Livni. Desde el punto de vista de Irán, este no es un organismo de investigación. Es un brazo del Aman, el Shin Bet y el Mossad.’ Fotos : Ofer Vaknin, Hadas Parush e INSS. Montaje: Aron Ehrlich</span></figcaption></figure>
<picture><source srcset="https://substackcdn.com/image/fetch/$s_!712U!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffd256c3e-882b-4320-89bd-2165d82485c7_620x729.webp 424w, https://substackcdn.com/image/fetch/$s_!712U!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffd256c3e-882b-4320-89bd-2165d82485c7_620x729.webp 848w, https://substackcdn.com/image/fetch/$s_!712U!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffd256c3e-882b-4320-89bd-2165d82485c7_620x729.webp 1272w, https://substackcdn.com/image/fetch/$s_!712U!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffd256c3e-882b-4320-89bd-2165d82485c7_620x729.webp 1456w" type="image/webp" sizes="100vw" /></picture>
</div>
</figure>
</div>
<p>En junio de 2025, en el apogeo de la primera guerra de Israel contra Irán, un misil balístico impactó en un barrio residencial cerca de la Universidad de Tel Aviv. La explosión también se sintió en el Instituto de Estudios de Seguridad Nacional (INSS), donde puertas y ventanas de vidrio se hicieron añicos. El director adjunto del think tank informó a la junta que ningún miembro del personal había resultado herido, pero también les informó sobre otro frente donde Irán había acertado de lleno: los ciberataques contra el instituto y sus funcionarios.</p>
<p>Esos ataques no eran nuevos. Habían comenzado al menos cinco años antes de la guerra. Haaretz ha tenido conocimiento de ellos, incluido el correo electrónico a la junta y otros incidentes sensibles, porque el <strong>grupo de hackers Handala</strong> &#8211; afiliado al Ministerio de Inteligencia de Irán (MOIS) &#8211; ha publicado más de 100,000 correos electrónicos y archivos pertenecientes al personal del INSS en los últimos dos meses, con datos que se extienden hasta finales de 2025.</p>
<p>Una investigación de Haaretz basada en decenas de miles de correos electrónicos, archivos y mensajes de WhatsApp encontró que las recientes filtraciones &#8211; publicadas días después de que comenzara la guerra en marzo &#8211; eran solo la punta del iceberg. Años antes de que Handala volcara el material robado en línea, Irán ya lo estaba utilizando como parte de una operación de inteligencia más amplia que incluía agentes locales e incluso intentos de asesinato dirigidos contra figuras israelíes, incluidos altos funcionarios del instituto.</p>
<p>Aunque formalmente independiente y no parte del establecimiento de seguridad, en la práctica, el personal del INSS mantiene estrechos vínculos con los organismos de defensa y gubernamentales.</p>
<div class="captioned-image-container">
<figure>
<div class="image2-inset">
<figure id="attachment_102449" aria-describedby="caption-attachment-102449" style="width: 500px" class="wp-caption aligncenter"><img loading="lazy" class="wp-image-102449" src="https://piensachile.com/wp-content/uploads/2026/05/83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601-300x200.jpg" alt="" width="500" height="333" srcset="https://piensachile.com/wp-content/uploads/2026/05/83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601-300x200.jpg 300w, https://piensachile.com/wp-content/uploads/2026/05/83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601-768x513.jpg 768w, https://piensachile.com/wp-content/uploads/2026/05/83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601-585x391.jpg 585w, https://piensachile.com/wp-content/uploads/2026/05/83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601.jpg 900w" sizes="(max-width: 500px) 100vw, 500px" /><figcaption id="caption-attachment-102449" class="wp-caption-text"><span style="font-size: 12px;">Amos Yadlin, izquierda, y Gadi Eisenkot en la conferencia anual del INSS en 2019. Foto: Ofer Vaknin</span></figcaption></figure>
<picture><source srcset="https://substackcdn.com/image/fetch/$s_!3OLx!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601.webp 424w, https://substackcdn.com/image/fetch/$s_!3OLx!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601.webp 848w, https://substackcdn.com/image/fetch/$s_!3OLx!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601.webp 1272w, https://substackcdn.com/image/fetch/$s_!3OLx!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F83bc6975-bfaa-4fa9-805c-3aeaaf8bde4c_900x601.webp 1456w" type="image/webp" sizes="100vw" /></picture>
</div>
</figure>
</div>
<p>Durante al menos seis años, el instituto ha sido el punto focal de una ofensiva cibernética iraní de múltiples etapas destinada a recopilar y utilizar información sobre funcionarios israelíes, pasados y presentes. La investigación también expone una grave brecha en las defensas de Israel, dejando a ex funcionarios de inteligencia e investigadores vulnerables y enfrentando amenazas reales.</p>
<p>El INSS está dirigido por el ex jefe de la Dirección de Inteligencia Militar de las FDI (conocida como Aman), el mayor general (res.) Tamir Hayman, quien reemplazó al mayor general (res.) Amos Yadlin, también ex jefe del Aman.</p>
<p>Aunque formalmente independiente y no parte del establecimiento de seguridad, en la práctica su personal mantiene estrechos vínculos con los organismos de defensa y gubernamentales. Muchos de sus investigadores son ex altos cargos del Mossad y otros servicios de seguridad que permanecen estrechamente vinculados al establecimiento de defensa, participan en foros sensibles y son invitados a simulaciones y juegos de guerra. “Desde el punto de vista de Irán, este no es un organismo de investigación. Es un brazo del Aman, el Shin Bet y el Mossad”, dijo a Haaretz un ex alto funcionario de seguridad.</p>
<h4 class="header-anchor-post"><strong>De hackeos a intentos de asesinato</strong></h4>
<p>Handala ha pasado años apuntando a sitios y funcionarios de seguridad israelíes, presentándose como un grupo hacktivista propalestino (el nombre se refiere a una conocida figura de cómic que simboliza al pueblo palestino). El mes pasado, USA confirmó que el grupo es en realidad una unidad cibernética dentro del Ministerio de Inteligencia de Irán, sirviendo Handala como uno de varios frentes utilizados para enmascarar sus orígenes estatales.</p>
<p>Su especialidad son las llamadas operaciones de hackeo y filtración (hack-and-leak), utilizando material robado por otros hackers no con fines de inteligencia, sino de influencia. Ha publicado material que afirma haber tomado de los teléfonos del ex primer ministro Naftali Bennett, del jefe de gabinete del primer ministro Benjamín Netanyahu, Tzachi Braverman, y del ex jefe del Estado Mayor de las FDI, Herzi Halevi.</p>
<div class="callout-block" data-callout="true">
<h4><strong>Ataques Iraníes al INSS</strong></h4>
<p>2020 Suplantación de la identidad del Director de Asuntos Exteriores del instituto para contactar a investigadores de seguridad israelíes</p>
<p>2022 Hackeo del correo electrónico del jefe del INSS Amos Yadlin; intento de atraer a Tzipi Livni a una falsa conferencia en el extranjero</p>
<p>2022 Raz Zimmt: Hackers iraníes filtran mi libro una semana antes de su publicación oficial</p>
<p>2024 Microsoft alerta al INSS de que el correo electrónico de un investigador fue comprometido por un actor que opera desde Teherán</p>
<p>2024 Presentada una acusación contra una pareja israelí reclutada por la inteligencia iraní para vigilar a un investigador del INSS</p>
</div>
<p>En abril, durante la guerra, Handala publicó correos electrónicos de las cuentas de seis altas figuras del INSS: Raz Zimmt; Tamir Hayman; Sima Shine, investigadora senior y ex jefa de la división de investigación del Mossad; Laura Gilinsky, subdirectora de alianzas estratégicas; Deborah Oppenheimer, ex jefa de asuntos exteriores; y el Dr. Ilan Steiner, director financiero y de operaciones.</p>
<p>Handala calificó al INSS como “el brazo de investigación y análisis del Mossad”, y afirmó haber robado más de 400,000 archivos clasificados. Haaretz analizó más de 99,000 archivos, totalizando más de 33 gigabytes de texto e imágenes. La mayoría parecen auténticos, y gran parte del contenido es administrativo. Pero enterradas en las filtraciones se encuentra lo que los profesionales de la ciberseguridad llamarían una mina de oro: contraseñas para las cámaras de seguridad del instituto, su red Wi-Fi y la cuenta de Zoom utilizada en su sala de conferencias.</p>
<p>Una invitación a une reunión enviada a un invitado incluso reveló el código de la puerta principal del edificio. La misma invitación expone los nombres de militares de unidades como la unidad 8200 (un pilar central de la inteligencia de señales y ciberguerra del ejército), mientras que otros documentos identifican a diplomáticos y altos funcionarios de la OTAN.</p>
<p>Yossi Karadi, jefe de la Dirección Nacional de Cibernética, describió recientemente los riesgos y cómo los esfuerzos digitales iraníes alimentan el ámbito físico. Los hackers intentan acceder a las cámaras de seguridad para perfeccionar los ataques con misiles, y la información recopilada a través de ciberataques se utiliza para apoyar intentos de asesinato contra figuras israelíes, incluidos funcionarios de seguridad, académicos y científicos.</p>
<h4 class="header-anchor-post"><strong>La cadena de infección</strong></h4>
<p>La forma en que los iraníes infiltraron los sistemas del INSS se expone en los materiales que filtraron.</p>
<p>En octubre de 2019, el administrador de TI del instituto advirtió al personal: “El instituto está constantemente bajo ciberataques e intentos de intrusión en sus buzones”. En noviembre de 2020, hackers suplantaron a la entonces directora de asuntos exteriores, Deborah Oppenheimer, y enviaron a investigadores de otros institutos un informe robado de los servidores del INSS antes de su publicación.</p>
<p>El informe era un cebo. Los buzones dentro y fuera del instituto fueron comprometidos una y otra vez. No está claro quién fue vulnerado primero, pero a finales de 2021 los hackers ya tenían acceso a la cuenta de Gmail del entonces director, Amos Yadlin.</p>
<p>A finales de 2021 o principios de 2022, los hackers utilizaron la cuenta de Yadlin para intentar atraer a la ex ministra de asuntos exteriores Tzipi Livni al extranjero. Ella desconfió de la redacción, llamó a Yadlin, y juntos contactaron con <strong><a href="https://es.wikipedia.org/wiki/Check_Point">Check Point</a></strong>. La empresa determinó que el mensaje era parte de una operación iraní que había tomado el control de otras cuentas de altos cargos israelíes. La operación fue expuesta en junio de 2022, semanas después de que el Shin Bet dijera que había frustrado un complot iraní para atraer a altos cargos israelíes al extranjero con el fin de secuestrarlos. Livni no estaba sola.</p>
<p>En 2022, <strong><a href="https://www.inss.org.il/person/zimmtraz/">Raz Zimmt</a></strong> escribió a un colega británico que hackers iraníes habían filtrado su libro una semana antes de su publicación. En los meses y años siguientes, muestran las filtraciones, los investigadores fueron blanqueados una y otra vez. En diciembre de 2024, Zimmt y el general de brigada (res.) Udi Dekel recibieron un correo electrónico falso que pretendía provenir del presidente de un conocido think tank emiratí. Dekel detectó la amenaza, pero el material filtrado muestra que en los meses siguientes los iraníes lograron penetrar las cuentas de Zimmt.</p>
<p>Los archivos filtrados incluyen, irónicamente, un grupo de WhatsApp titulado “amenazas cibernéticas a investigadores sobre Oriente Medio”, que documenta más de diez incidentes separados.</p>
<p>En 2025, hackers iraníes suplantaron al profesor Meir Litvak, investigador senior asociado al Centro Alliance para Estudios Iraníes de la Universidad de Tel Aviv. En un intercambio en el grupo, Litvak dijo a sus colegas que “alguien desagradable” había estado enviando correos electrónicos en su nombre. Decenas de especialistas en Irán fueron blanqueados.</p>
<p>En el mismo grupo de chat, más de 20 investigadores israelíes sobre Irán compartieron en tiempo real los diferentes intentos de Irán para hackearlos con falsos correos de phishing con la empresa de ciberdefensa <strong><a href="https://clearsky.app/">ClearSky</a></strong>. Su CEO <strong><a href="https://www.clearskysec.com/company/">Boaz Dolev</a></strong> examinó los correos de Litvak y encontró un PDF malicioso diseñado para robar credenciales de Gmail. Un investigador, Ashkan Safaei Hakimi, respondió: “Tengan cuidado. Intentaron hackear mi correo electrónico hace dos años con un correo similar bajo el nombre de Meir”.</p>
<p>El material filtrado muestra que el INSS contrató a empresas privadas de cibernética a lo largo de los años para tratar de defenderse, y recibió asistencia pro bono de empresas de ciberseguridad como Check Point y ClearSky, así como ayuda de la Dirección Nacional de Cibernética. Según información obtenida por Haaretz, las agencias de seguridad oficiales no participaron en los esfuerzos de defensa.</p>
<p>El material filtrado incluye el acceso a las cámaras de seguridad del INSS, las contraseñas de su Wi-Fi y de la cuenta de Zoom de su sala de conferencias. Una entrada de calendario digital incluso reveló el código de entrada del edificio a los operadores iraníes.</p>
<p>En 2024, la amenaza cibernética se volvió física: el 31 de octubre, un comunicado del Shin Bet fue publicado en el grupo de WhatsApp de los investigadores: una pareja de Lod fue acusada de haber realizado tareas para la inteligencia iraní durante tres años, incluida la fotografía de lugares como la sede del Mossad. Días antes, el director adjunto del INSS había informado al personal que el Shin Bet le había dicho que uno de sus colegas estaba bajo vigilancia. Lo que más alarmó al chat del grupo fue también el hecho de que la vigilancia era de un miembro del personal del INSS a quien los iraníes habían buscado asesinar. El hombre había seguido su coche y explorado su casa durante varios días. Según el Shin Bet, el manipulador había pedido a la pareja que localizara a un posible asesino.</p>
<p>La correspondencia interna filtrada por los iraníes completa lo que el Shin Bet no dijo y la identifica explícitamente. “Todo el mundo me llama. Creen que soy yo”, escribió <strong><a href="https://www.inss.org.il/person/shinesima/">Sima Shine</a></strong> esa mañana en un chat de equipo, pero otra empleada aclaró que ella misma era el objetivo.</p>
<p>Los ataques no cesaron. Las filtraciones muestran un flujo constante de nuevas advertencias. Hace un año, la empresa de ciberseguridad <strong><a href="https://www.volexity.com/">Volexity</a></strong> alertó al INSS de que un “actor estatal” había comprometido una de las cuentas de correo electrónico de sus investigadores y la estaba utilizando para phishing contra objetivos en institutos de investigación de USA. En respuesta, el responsable de ciberseguridad del instituto desconectó todos los dispositivos vinculados a esa cuenta.</p>
<p>En septiembre de 2025, <strong><a href="https://www.inss.org.il/person/ilan-steiner/">Ilan Steiner</a></strong>, Director de Finanzas y Operaciones del INSS, recibió una alerta de Google sobre una actividad sospechosa en su cuenta personal de Gmail. La advertencia fue enviada a su dirección de correo electrónico del INSS, que luego fue filtrada.</p>
<h4 class="header-anchor-post"><strong>La batalla por la influencia</strong></h4>
<p>Las filtraciones también exponen los proyectos de poder blando (soft power) del INSS y los esfuerzos de influencia dirigidos a Irán, así como sus intentos de proyectar influencia en el extranjero y dentro de Israel. Revelan iniciativas que se suponía debían permanecer confidenciales, incluyendo las identidades de algunos donantes, entre ellos un hombre de negocios iraní-usamericano que lucha contra el programa nuclear iraní.</p>
<p>El material muestra que los investigadores del INSS participaron en un esfuerzo del Ministerio de Asuntos de la Diáspora israelí para contrarrestar las redes de influencia iraníes y chiítas en Alemania y Austria. El ministerio recibió una propuesta de una empresa privada israelí, <strong><a href="https://www.maisha-group.com/#Board">Maisha Group</a></strong>, que incluía la producción de “informes de incriminación”, basados en parte en inteligencia humana (HUMINT). El INSS dijo a Haaretz que el proyecto finalmente no se llevó a cabo.</p>
<p>En un esfuerzo separado, el INSS realizó un proyecto piloto de varios meses utilizando una herramienta desarrollada por la empresa israelí de inteligencia cibernética <strong><a href="https://www.cognyte.com/leadership/">Cognyte</a></strong> para monitorear las redes sociales y rastrear las campañas de influencia iraníes en todo el mundo. El instituto dijo que no compró ninguna herramienta de monitoreo a la empresa.</p>
<p>Las filtraciones también documentan un gran proyecto de contra-influencia del INSS financiado en parte por el Ministerio de Defensa y la Dirección Nacional de Cibernética, en coordinación con el Shin Bet, el Mossad y la Inteligencia Militar.</p>
<div class="captioned-image-container">
<figure>
<div class="image2-inset">
<figure id="attachment_102450" aria-describedby="caption-attachment-102450" style="width: 500px" class="wp-caption aligncenter"><img loading="lazy" class="wp-image-102450" src="https://piensachile.com/wp-content/uploads/2026/05/dbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601-300x200.jpg" alt="" width="500" height="333" srcset="https://piensachile.com/wp-content/uploads/2026/05/dbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601-300x200.jpg 300w, https://piensachile.com/wp-content/uploads/2026/05/dbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601-768x513.jpg 768w, https://piensachile.com/wp-content/uploads/2026/05/dbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601-585x391.jpg 585w, https://piensachile.com/wp-content/uploads/2026/05/dbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601.jpg 900w" sizes="(max-width: 500px) 100vw, 500px" /><figcaption id="caption-attachment-102450" class="wp-caption-text"><span style="font-size: 12px;">Tzipi Livni en una manifestación en Tel Aviv pidiendo la liberación de los rehenes israelíes, en 2025. Foto: Moti Milrod</span></figcaption></figure>
<picture><source srcset="https://substackcdn.com/image/fetch/$s_!yVCG!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601.webp 424w, https://substackcdn.com/image/fetch/$s_!yVCG!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601.webp 848w, https://substackcdn.com/image/fetch/$s_!yVCG!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601.webp 1272w, https://substackcdn.com/image/fetch/$s_!yVCG!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbfaf41c-8d8b-42f1-9aa3-740c9d15f263_900x601.webp 1456w" type="image/webp" sizes="100vw" /></picture>
</div>
</figure>
</div>
<p>La Dirección Nacional de Cibernética, que ha ayudado al INSS durante años, declaró: “Los institutos de investigación y los organismos académicos son un objetivo atractivo para los ciberatacantes, y en los últimos años hemos identificado y bloqueado decenas de incidentes cibernéticos en este sector”.</p>
<p>Añadió que el caso del INSS subraya la necesidad de la Ley de Defensa Cibernética que se está promoviendo ahora, que “pretende establecer estándares vinculantes para los organismos críticos y fortalecer la resiliencia de toda la economía”.</p>
<div class="captioned-image-container">
<figure>
<div class="image2-inset">
<picture><source srcset="https://substackcdn.com/image/fetch/$s_!qX8i!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 424w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 848w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 1272w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 1456w" type="image/webp" sizes="100vw" /><img loading="lazy" class="sizing-normal" src="https://substackcdn.com/image/fetch/$s_!qX8i!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp" sizes="100vw" srcset="https://substackcdn.com/image/fetch/$s_!qX8i!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 424w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 848w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 1272w, https://substackcdn.com/image/fetch/$s_!qX8i!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp 1456w" alt="" width="200" height="200" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:200,&quot;width&quot;:200,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:7156,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/webp&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://faustotounsi.substack.com/i/196631186?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F58594204-028c-44a9-b738-d7e77ca3c941_200x200.webp&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" /></picture>
<div></div>
</div><figcaption class="image-caption"><span style="font-size: 12px;"><strong><a href="https://tlaxcala-int.blogspot.com/search/label/Omer%20Benjakob">Omer Benjakob</a></strong> es periodista especializado en desinformación y cibernética para el diario israelí Haaretz. Nació en Nueva York y creció en Tel Aviv. Formó parte del consorcio de periodismo de investigación Project Pegasus y se interesa por la intersección entre la tecnología y la política. También escribe sobre Wikipedia. Es licenciado en Ciencias Políticas y Filosofía, tiene una maestría en Filosofía de las Ciencias y es investigador en el Learning Planet Institute de París. <em><strong><a href="https://twitter.com/omerbenj">@omerbenj</a></strong></em></span></figcaption></figure>
</div>
<p>*Fuente: <a href="https://faustotounsi.substack.com/p/hackeo-filtraciones-y-ataques-como?triedRedirect=true">Faustotounsi</a></p>
</div>
</div>
</div>
<div class="pencraft pc-display-flex pc-flexDirection-row pc-paddingTop-16 pc-reset container-jte8en" role="none" data-orientation="horizontal">
<hr class="pencraft pc-reset divider-Ti4OTa" />
</div>
<div class="visibility-check"></div>
<div class="pencraft pc-display-flex pc-flexDirection-column pc-gap-16 pc-paddingTop-32 pc-paddingBottom-32 pc-reset">
<div class="pencraft pc-display-flex pc-flexDirection-column pc-gap-8 pc-paddingBottom-8 pc-reset">
<h4 class="pencraft pc-reset flex-grow-rzmknG align-center-y7ZD4w line-height-24-jnGwiv font-display-nhmvtD size-20-P_cSRT weight-bold-DmI9lw reset-IxiVJZ">Assistance Fausto Giudice</h4>
<div class="pencraft pc-reset flex-grow-rzmknG color-secondary-ls1g8s align-center-y7ZD4w line-height-20-t4M0El font-text-qe4AeH size-15-Psle70 weight-regular-mUq6Gb reset-IxiVJZ">Launched 7 months ago</div>
<div class="pencraft pc-reset flex-grow-rzmknG color-primary-zABazT align-center-y7ZD4w line-height-20-t4M0El font-text-qe4AeH size-15-Psle70 weight-regular-mUq6Gb reset-IxiVJZ">Author, Translator, publisher https://linktr.ee/faustogiudice</div>
</div>
</div>
</div>
<div></div>
<h3>Más sobre el tema:</h3>
<div></div>
<div>
<blockquote class="wp-embedded-content" data-secret="YmGtxT3ENQ"><p><a href="https://piensachile.com/2025/08/08/el-artista-palestino-que-dibujo-un-nino-para-dibujar-la-humanidad/">El artista palestino que dibujó un niño para dibujar la humanidad</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="«El artista palestino que dibujó un niño para dibujar la humanidad» — piensaChile" src="https://piensachile.com/2025/08/08/el-artista-palestino-que-dibujo-un-nino-para-dibujar-la-humanidad/embed/#?secret=YmGtxT3ENQ" data-secret="YmGtxT3ENQ" width="500" height="282" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
</div>
<div>
<div class="pencraft pc-display-flex pc-paddingTop-16 pc-paddingBottom-16 pc-reset border-top-detail-themed-k9TZAY">
<div class="pencraft pc-display-flex pc-gap-16 pc-alignItems-center pc-reset color-secondary-ls1g8s">
<div class="pencraft pc-reset color-secondary-ls1g8s line-height-20-t4M0El font-text-qe4AeH size-13-hZTUKr weight-regular-mUq6Gb reset-IxiVJZ">
<div class="pencraft pc-display-flex pc-gap-4 pc-alignItems-center pc-reset"></div>
</div>
</div>
</div>
</div>
<p>El articulo <a rel="nofollow" href="https://piensachile.com/2026/05/06/hackeo-filtraciones-y-ataques-como-iran-penetro-el-principal-think-tank-de-seguridad-de-israel/">Hackeo, filtraciones y ataques: cómo Irán penetró el principal think tank de “seguridad” de Israel</a> apareció primero en <a rel="nofollow" href="https://piensachile.com">piensaChile</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://piensachile.com/2026/05/06/hackeo-filtraciones-y-ataques-como-iran-penetro-el-principal-think-tank-de-seguridad-de-israel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
