Iran wykorzystuje cyberwywiad do precyzyjnych ataków rakietowych
Iran coraz częściej łączy cyberrozpoznanie z fizycznymi atakami, wykorzystując dane AIS i obraz z kamer do precyzyjnego namierzania celów morskich.

Krótko przed rzeczywistymi próbami ostrzału rakietowego irańscy hakerzy prowadzili cyfrowe rozpoznanie statków, zbierając dane AIS (Automatic Identification System) oraz obraz z kamer, aby wesprzeć działania kinetyczne.
Amazon ujawnił, że grupy powiązane z IRGC – m.in. Imperial Kitten i MuddyWater – prowadziły operacje szpiegowskie na infrastrukturze morskiej, w tym na systemach AIS i pokładowych CCTV. W jednym z przypadków uzyskano dostęp do kamer statku, a kilka dni później jednostka stała się celem nieudanej próby ataku rakietowego Houthi.
Podobny schemat odnotowano w 2025 roku, gdy MuddyWater wykorzystywał skompromitowane serwery z kamerami CCTV w Jerozolimie do obserwacji uderzeń rakietowych w czasie rzeczywistym. Izraelska dyrekcja cyber twierdzi, że Iran systematycznie zbierał wizualną informację o celach, aby zwiększyć precyzję ostrzałów.
Według Amazona to przykład rosnącej synergii między cyberoperacjami a fizycznymi atakami – modelu, który firma określa jako cyber-enabled kinetic targeting. Granica między cyfrowym a militarnym polem walki staje się coraz mniej wyraźna.
Źródło:
TheHackerNews




