• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Directorio
  • Jerusalén
  • Condiciones de servicio
  • Política de Privacidad
  • Login
  • Register
sábado, noviembre 29, 2025
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Irán » Hackers iraníes afirman: “Hemos entrado en el coche de un científico nuclear israelí”

Hackers iraníes afirman: “Hemos entrado en el coche de un científico nuclear israelí”

29 de noviembre de 2025
Hackers iraníes afirman: “Hemos entrado en el coche de un científico nuclear israelí”

El grupo vinculado a Irán dijo que accedió al vehículo de Isaac Gertz, ligado a Soreq, dejó flores y lanzó amenazas y filtraciones coordinadas.

Relato detallado de la intrusión y campaña de presión contra Isaac Gertz

Un colectivo de piratería vinculado a intereses iraníes, identificado como Handala, afirmó que irrumpió en el vehículo de un “científico nuclear israelí de alto nivel”, nombrado como el doctor Isaac Gertz, adscrito al Centro de Investigación Nuclear de Soreq. El grupo aseguró que dejó un ramo de flores y un mensaje de advertencia. Difundió la acción en Telegram y en X, dentro de una campaña de filtración y amenazas contra personal científico, militar y de defensa.

Según su narración, la operación combinó acceso físico al entorno del científico y un componente de acoso simbólico. Handala aseguró que obtuvo datos detallados sobre Gertz: perfil personal, trayectoria académica, y direcciones de domicilio y trabajo, vinculadas con Soreq y con el acelerador SARAF. En sus mensajes, sostuvo que “un día ordinario se vuelve incorrecto” y afirmó haber desplegado 10 000 dólares iniciales para “infiltración y extracción de inteligencia clasificada” como parte de un esfuerzo mayor.

Los comunicados citaron a Gertz por un supuesto papel en la infraestructura nuclear israelí y emplearon un tono intimidatorio. Según capturas difundidas en sitios que monitorean grupos de filtración, el texto se dirigió al científico, sostuvo que su identidad, su trabajo y las “coordenadas” de sus instalaciones circulan entre seguidores, y le instó a decir al primer ministro que debería preocuparse menos por controlar y más por alimentar. El mensaje apareció firmado como HPR.

La dimensión simbólica giró en torno al ramo de flores que, según el grupo, quedó dentro del automóvil. En su versión inglesa y en medios israelíes, la agrupación afirmó que el ramo era “más pesado de lo habitual” y sugirió que el destinatario percibió “el peso” del objeto y “la presencia” de quienes lo dejaron. Mencionó un “clic suave” en la manilla y operadores que circulan por las calles del científico para exhibir vulnerabilidades.

Puntos clave sobre la intrusión y el mensaje atribuido a Handala

  • Despliegue de 10 000 dólares iniciales para “infiltración y extracción de inteligencia clasificada”.
  • Identificación del científico como Isaac Gertz, con vínculos a Soreq y al acelerador SARAF.
  • Difusión de la acción en canales de Telegram y en la cuenta de X del colectivo.
  • Firma del mensaje como HPR y exhortación dirigida al primer ministro israelí.

Eco mediático en Israel y material atribuido al entorno del científico

🇮🇷 The Iranian Handala Hackers have trolled a Zionist nuclear scientist

They left him a bouquet of flowers inside his own car and said:

“Yesterday, you received our bouquet.
A harmless object, at first glance.
But you noticed the weight of it, didn’t you? pic.twitter.com/f8xZwtpLNI

— Michael Hutchinson (@room_711) November 29, 2025

Medios israelíes se hicieron eco de la publicación y difundieron imágenes y un breve vídeo atribuidos por Handala al entorno del domicilio del científico. Esas informaciones señalaron que el colectivo acompañó las grabaciones con un texto que interrogaba a Gertz por el estado de su coche y sostenía que la ilusión de seguridad del “régimen” se derrumbó “en silencio, sin alarma”. La misma cobertura indicó que la identidad del científico quedó revelada por los atacantes.

La organización mediática iraní en español HispanTV presentó la acción como una infiltración en los sistemas del sector nuclear de Israel y precisó que, según Handala, los datos personales de Gertz se obtuvieron tras un ataque al Centro de Investigación Nuclear de Soreq. En la nota, indicó que el grupo dejó un ramo firmado por HPR en el maletero y que la operación demostró una penetración simultánea en la esfera privada y en sistemas de seguridad.

HispanTV situó la publicación del comunicado un día después del quinto aniversario del asesinato, en las afueras de Teherán, del físico nuclear iraní Mohsen Fajrizade, atribuido por las autoridades iraníes a Israel, y presentó esa coincidencia temporal como parte del contexto reivindicado por Handala. En su relato, la agrupación subrayó el vínculo entre la figura de Gertz, las instalaciones de Soreq y una campaña de intimidación con elementos simbólicos y mensajes dirigidos al liderazgo israelí.

La figura de Isaac Gertz aparece en bases de datos científicas y en programas de conferencias como especialista del Centro de Investigación Nuclear de Soreq. En recopilaciones sobre el acelerador SARAF, se le cita como coautor de artículos que describen operación del acelerador lineal de protones y deuterones y en informes del sistema de control. En listados de congresos, se le identifica con esa institución, respaldo a la presentación difundida por los atacantes.

Campaña de exposición de datos y recompensas contra personal israelí clave

En paralelo a la acción contra el coche de Gertz, Handala mantiene una campaña sistemática de exposición de datos personales de integrantes clave de la industria militar y de inteligencia israelí. La semana previa al ramo, el grupo publicó fotografías, nombres, funciones, números de teléfono, correos electrónicos y domicilios de una decena de ingenieros y empleados de empresas de defensa, con la leyenda “BUSCADO” y una recompensa de 10 000 dólares por información fiable.

El colectivo añadió que las pistas serían tratadas con “confidencialidad absoluta” y describió a los señalados como responsables directos de programas armamentísticos. No fue la primera vez que recurrió a listas nominales y recompensas: en octubre de 2025, medios iraníes de línea oficial informaron de la publicación por Handala de datos personales de quince israelíes vinculados a ramas de la industria militar, incluida la fuerza aérea, la infraestructura tecnológica y la Unidad 8200.

La operación incluyó una advertencia de que los individuos enumerados estaban bajo vigilancia estrecha, fórmula repetida en varios comunicados. Análisis de inteligencia de amenazas situaron a Handala entre los actores más activos en operaciones cibernéticas de influencia y sabotaje asociadas a Irán desde el inicio de la guerra de Gaza en octubre de 2023. Un informe para una organización de investigación de Estados Unidos describió a Handala Hack como “grupo pantalla” creado en diciembre de 2023.

El documento contabilizó más de cincuenta operaciones contra objetivos israelíes y contra entidades internacionales vinculadas a Israel. Según esa fuente, el colectivo afirmó en varias ocasiones que atacó sistemas relacionados con el escudo antimisiles Cúpula de Hierro y a contratistas de defensa, y que envió mensajes de texto masivos con enlaces maliciosos a teléfonos israelíes para capturar fotografías y otros datos de responsables de seguridad, dentro de un repertorio de presión e intrusión.

Ataques reclamados contra energía, construcción, telecom e internet

Informaciones especializadas relataron ataques contra la compañía energética Delek Group y su filial Israel Fuel Corporation, a las que Handala atribuyó contratos de suministro de combustible con el ejército israelí y de las que aseguró haber sustraído cientos de gigabytes de documentos. También apuntó contra la constructora Y.G. New Idan, descrita como brazo secreto del ministerio de Defensa para la construcción de bases militares, dentro de una estrategia que mezcla objetivos logísticos y simbólicos.

El grupo señaló igualmente al proveedor de internet 099 Primo Telecommunications, cuya red habría servido, según su relato, para enviar más de 150 000 correos de aviso de un supuesto ataque masivo con misiles. La prensa iraní difundió reivindicaciones sobre una intrusión en la empresa tecnológica Silicom, presentada como principal sociedad de cobertura de la Unidad 8200, con borrado de decenas de terabytes de datos y cierre temporal de oficinas en Israel, Estados Unidos y Dinamarca.

En otras operaciones descritas, Handala afirmó haber vulnerado la red del Centro de Investigación Nuclear de Soreq, con acceso a correos electrónicos, planos de infraestructura y expedientes de personal, y la de la firma Zerto, dedicada a servicios críticos de ciberseguridad, de la que dijo haber extraído varias decenas de terabytes de información. El frente comunicó esas acciones como demostración de alcance contra sectores estratégicos, desde comunicaciones hasta infraestructura nuclear y proveedores de continuidad operativa.

La estrategia del colectivo incluyó también señalizaciones públicas de individuos descritos como “arquitectos de la destrucción” o “criminales”. En octubre de 2025, una publicación iraní en inglés recogió que Handala difundió nombres y datos de diecisiete personas identificadas como científicos militares israelíes de alto rango, a quienes responsabilizó por la concepción de armamento empleado en Gaza y otros escenarios. Plataformas que monitorean sitios de filtración registraron su serie “RedWanted”, con perfiles y recompensas en entregas sabatinas.

Análisis de CERT-FR, Halcyon y Outpost24 sobre operaciones de Handala

Organismos de ciberseguridad estatales incorporaron a Handala en sus análisis. Un estudio técnico del centro de respuesta a incidentes de Francia, CERT-FR, mencionó una intrusión reivindicada por el grupo en marzo de 2024, contra una empresa israelí de tratamiento de agua especializada en desalación, con exfiltración de 79 gigabytes de datos. El informe recogió técnicas y efectos atribuidos a esa operación, dentro de un panorama de amenazas con objetivos israelíes y conexiones con intereses iraníes.

Evaluaciones elaboradas por compañías privadas, como Halcyon u Outpost24, describieron a Handala como entidad que surgió pocos meses después del inicio de la guerra de Gaza, señalaron empleo de programas borradores, campañas de suplantación y filtraciones masivas, y apuntaron a que su nivel de sofisticación y la naturaleza de sus objetivos resultan compatibles con respaldo estatal iraní. Sus publicaciones adoptaron una narrativa de activismo propalestino, en paralelo a técnicas asociadas al espionaje y al sabotaje informático.

En el ámbito israelí, la intensificación de operaciones atribuidas a actores vinculados a Irán desde octubre de 2023 recibió atención en medios especializados. Un reportaje del diario Haaretz, publicado a mediados de 2025, describió una “oleada agresiva” de campañas de intrusión y filtración dirigida a miles de israelíes con vínculos militares y atribuyó parte de esa actividad a grupos asociados a la inteligencia iraní, entre ellos Handala. Autoridades reconocieron intentos sin detallar autoría caso por caso.

En ese contexto de confrontación cibernética continuada, la acción del ramo de flores depositado en el vehículo de Isaac Gertz apareció en la comunicación de Handala como una fase más de una campaña escalonada. HispanTV citó que el grupo consideró la operación “solo el comienzo” de una penetración en “organismos de alto rango del régimen de Israel” y que ese día publicó una lista de expertos de la Unidad 8200 con recompensa de 10 000 dólares.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología

© 2019 - 2025 Todos los derechos reservados.