Activistas árabes afirmaron haber publicado el mes pasado información personal de altos funcionarios israelíes en un canal de Telegram en lengua persa.
El grupo, conocido como “Justicia para Palestina”, comenzó a publicar a mediados de octubre la información de varios funcionarios del Mossad, las FDI y el Shin Bet, incluyendo números de teléfono, direcciones, números de identificación y fotos.
La carta del grupo afirmaba que es una “red popular internacional de liberados, caballeros y partidarios de la justicia y de los oprimidos y desamparados del mundo”. El grupo añadía que su objetivo es “luchar contra la opresión y los opresores”, y que lo haría identificando y revelando las identidades de los funcionarios que consideran opresores.
El grupo también pretende hacer llegar la información que recopilen a los grupos de derechos humanos de todo el mundo para que intenten procesar a estos funcionarios en los tribunales internacionales.
“La nación oprimida de Palestina es ahora el mayor grupo de personas del mundo que, como nación con una identidad de más de 73 años, ha sido sistemáticamente oprimida por el gobierno racista del régimen sionista usurpador, por lo que, en una primera fase, este grupo intenta luchar contra los autores de esta indiscutible opresión”, decía el grupo en su carta. No está claro si el grupo quiere decir que tiene la intención de expandirse para dirigirse a otros Estados.
El 17 de octubre, el grupo Justicia para Palestina se refirió a la filtración de la identidad e información personal del jefe del Shin Bet, Ronen Bar, antes de que su nombre fuera revelado por las autoridades israelíes, diciendo que filtraría aún más información.
La información filtrada sobre Bar incluía números de identificación, fechas de nacimiento y fotos de su familia, su dirección y número de teléfono.
El grupo también filtró información similar sobre el actual jefe del Mossad, David Barnea, el ex jefe del Mossad, Yossi Cohen, el jefe del Estado Mayor de las FDI, Aviv Kohavi, el jefe de la Dirección de Inteligencia Militar de las FDI, Aharon Haliva, y el comandante de la Fuerza Aérea de Israel, Amikam Norkin.
No está claro cómo se obtuvo la información y si toda la información difundida por el grupo es exacta. Una búsqueda en una aplicación de búsqueda inversa de números de teléfono mostró que algunos de los números de teléfono publicados coincidían con los nombres a los que supuestamente pertenecían.
Tampoco está claro si el grupo es totalmente iraní, aunque los mensajes del grupo se publican en persa. La Agencia de Noticias Fars publicó el lunes un informe sobre el grupo.
El mes pasado, un grupo de hackers llamado Moses Staff afirmó haber realizado con éxito un ciberataque contra el Ministerio de Defensa israelí, publicando archivos y fotos que afirma haber obtenido de los servidores del ministerio.
Moses Staff afirmó en el anuncio tener acceso a documentos confidenciales, incluyendo informes, mapas operativos, información sobre soldados y unidades, y cartas y correspondencia. “Vamos a publicar esta información para que todo el mundo conozca los crímenes de las autoridades israelíes”, advirtió el grupo.
Los archivos filtrados incluían fotos de Gantz y de soldados de las FDI y una carta de 2010 de Gantz al jefe adjunto del Estado Mayor Conjunto y al jefe de inteligencia de las Fuerzas Armadas de Jordania. Los archivos filtrados también incluían archivos de Excel que supuestamente contenían los nombres, los números de identificación, los correos electrónicos, las direcciones, los números de teléfono e incluso la situación socioeconómica de los soldados, los estudiantes premilitares y las personas relacionadas con el Ministerio de Defensa.