La operación parece haber sido “llevada a cabo por agentes iraníes” aunque hay escasez de información que implique a su principal responsable.
Bajo este programa, los espías plagiaban el trabajo de verdaderos medios de comunicación para “legitimar a su personal como periodistas” , dice el informe. Entre esos medios se encuentra las agencias de prensa Associated Press, Reuters y la BBC.
Los ciberespías utilizaban su fachada de periodistas para contactarse con personas vinculadas al sector de defensa. Luego pirateaban sus cuentas personales en Twitter, Facebook y otras redes sociales recuperando sus contraseñas y nombres de usuario.
“La falta de sofisticación se compensaba con el descaro, la creatividad y la paciencia”, describió iSight.
Según el informe, los blancos eran principalmente de Estados Unidos e Israel, aunque también los había en Gran Bretaña, Irak y Arabia Saudita.
Los objetivos específicos incluyen a miembros del Ejército estadounidense, del Congreso, periodistas del área de Washington y diplomáticos, contratistas de defensa norteamericanos e israelíes y miembros del “lobby israelo-estadounidense”.
Según el informe, el sitio de noticias fue registrado en Irán y la dirección IP utilizada también es iraní. Entre las evidencias, se incluye el uso de contraseñas en idioma persa lo que refuerza la posición de que el operativo se realiza desde Irán.
“La red de personas (implicadas) es particularmente compleja, con decenas de cuentas llenas de información ficticia, personales y profesionales. La mayoría de estas personas afirmaba trabajar para NewsOnAir.org”, concluye el informe.