I Israels uprovokerede angreb mod Iran blev avanceret teknologi sat i sving fra første fløjt. Det føltes som at nappe fjenden i nakken – med en usynlig hånd, der pegede bomber direkte mod målet.
Israel trykkede på teknologiudløsere, og Iran svarede igen med internetblackout. Iran har bedt befolkningen om at droppe beskedtjenesten WhatsApp og udråbte samtidig Elon Musk til fjende for at sprede internetløsningen Starlink over deres luftlag.
Teknologikrig
Israel sender bølge efter bølge af kampfly med GPS- og elektro-optiske bomber som SPICE og JDAM. De rammer med skarp præcision. Samtidig har USA med præcisionsstyrede MOP-bomber, også kaldet “bunker busters”, ramt iranske atomkraftværker som Fordow.
Sammen med dronerne kom det USA-opstartede internet, kaldet Starlink, i brug over Irans luftlag.
I et tidligere angreb på Iran benyttede Israel højteknologi. De narrede Irans radarer med falske signaler i Operation Orchard i 2007 – det blev som at slukke fjendens øjne, mens fly kunne snige sig ubemærket frem.
Tidlig juni 2025 smuglede Mossad så små kameraer, bomber og personer ind i Iran og opstillede en dronebase tæt ved iranske forsvarsanlæg. De droner blev affyret af agenter og hæmmede luftforsvaret, så de israelske fly den 13. juni nemmere kunne komme igennem.
Iran har indtil nu fanget otte personer og anklaget dem for spionage.
Starlink: Digital luftbro
Sammen med dronerne kom Starlink – en satellitbaseret internetkonstellation med Elon Musk som direktør – i brug over Irans luftlag. Det blev en genvej for Israel – som en general med en fjernbetjening rettet mod Mellemøsten.
Starlink kom i brug over Iran dagen efter Israels første luftangreb den 13. juni. Det skete uden tilladelse fra Teheran og i strid med landets love, som allerede havde lukket ned for internettet i store dele af landet.
Iran beskriver Starlink som en digital krænkelse og anser det som en usynlig invasionsstyrke, der sneg sig ind gennem æteren og stak et informationsrør lige ind landets hjerte. Starlink gav adgang til såkaldt frie netværk, når nu Irans internet var lukket ned.
Midt under missilernes torden og cyberskyggernes dans trådte Irans statslige tv frem den 18. juni 2025. På liveudsendelsen lød en kontant besked til landets borgere: “Slet WhatsApp!” Det var ikke bare en opfordring – det var en alarmklokke.
Regeringen hævdede, at appen tappede metadata og kunne dele lokalitetsoplysninger med fjendtlige efterretningstjenester som den israelske Mossad.
I takt med at Iran oplevede cyberangreb og informationsstorme, beskyldte regeringen også Telegram og andre apps for at kunne lede dronerne på vej til deres mål.
I gaderne i Teheran gik rygtet hurtigere end 5G: At din telefon kunne blive en fjendes pejlemærke, at hver besked var en mulig fælde.
Ifølge Iran var WhatsApp ikke længere en kommunikationsplatform, men en åben bagdør til at komme ind i “fæstningen”. Herefter gennemførte Iran et næsten totalt blackout – for at vise, at de stadig havde kontrollen. De slukkede for internettet midlertidigt, og nettrafikken faldt med op til 90 procent, ifølge NetBlocks.
Hvad der så blev tændt igen, var Irans eget statsinternet.
Malware mod Syrien
Allerede i 2007 anvendte Israel malware (skadelig software designet til at afbryde, beskadige eller få uautoriseret adgang til computersystemer) mod et andet land i Mellemøsten – Syrien.
Israels udenlandske efterretningstjeneste Mossad installerede malware på en syrisk embedsmands bærbare computer, som blev brugt på et hotel i London. Dette gav adgang til vigtige dokumenter og oplysninger om et påstået syrisk atomanlæg.
Al-Kibar-anlægget i Syrien blev angrebet af Israel i 2007. Det var et formodet nukleart anlæg, og præcisionen skyldtes tilsyneladende det omfattende efterretningsarbejde forud for angrebet.
Syrien falder
Derudover blev spyware også placeret på syriske officerers telefoner i London-hoteller i 2024 og starten af 2025 for at overvåge deres kommunikation og bevægelser.
Konkret stod Mossad på lur i hotelsuiter i London og plantede malware på syriske officerers computere, mens de gik ned i lobbyen. De indrettede aflytning af mobiler og PC’er og stjal kort og blueprints.
En falsk Telegram-app lagde de ind på flere af de syriske officerers mobiler. Appen tappede data og var med til at give Mossad nøglen til kommunikationen og efterretningerne.
Da december 2024 kom, og syriske militser stormede hovedstaden Damaskus, rasede kaos og forvirring blandt officererne — en splittelse, der delvist kunne spores tilbage til dette cyberangreb. Spionagen fungerede som en usynlig hånd, der rev i trådene bag kulisserne og hjalp med at opløse den tidligere stramme struktur i styrets militære ledelse.
Der var totalt kaos, når officererne forsøgte at koordinere kampen mod militserne, hvis ledere har en baggrund i al-Qaeda. Den svenske avis Proletären skrev, at en “spionapp” gav oplysningerne til terroristerne.
Det koster penge at lave progressiv journalistik. Kun med din støtte kan Arbejderen fortsat udgive frit tilgængeligt journalistisk indhold af høj kvalitet.