Ako Irán využíva svoju kybernetickú armádu – zaostáva za krajinami ako USA, Čína alebo Rusko, ale kompenzuje to kompetentným výberom cieľov
Hlavnou úlohou iránskych kybernetických vojsk je vyslať jasný signál svetovým mocnostiam: Teherán nie je vždy schopný účinne sa brániť pred útokmi v kybernetickom priestore, ale je neustále pripravený odpovedať Spojeným štátom alebo ich spojencom na akékoľvek aktivity adresované Iránu. Keďže si je vedomý svojej nepripravenosti reagovať na akcie najvyspelejších krajín, radšej udrie na najslabšie miesta protivníkov. Podľa tejto logiky stáva sa jedným z najčastejších cieľov útokov Saudská Arábia – hlavný partner Spojených štátov na Strednom východe, ktorý nemá dobre vyvinutú kybernetickú obranu. Snaží sa poraziť súpera v najslabších bodoch a rovnaké signály iránsky režim vysiela aj domácej opozícii. Hackerské útoky na lokality aktivistov a opozičných médií by im mali dať najavo, že odporcovia režimu aj na internete sú v jeho dosahu.Hlavnou úlohou iránskych kybernetických vojsk je vyslať jasný signál svetovým mocnostiam: Teherán nie je vždy schopný účinne sa brániť pred útokmi v kybernetickom priestore, ale je neustále pripravený odpovedať Spojeným štátom alebo ich spojencom na akékoľvek aktivity adresované Iránu. Keďže si je vedomý svojej nepripravenosti reagovať na akcie najvyspelejších krajín, radšej udrie na najslabšie miesta protivníkov. Podľa tejto logiky stáva sa jedným z najčastejších cieľov útokov Saudská Arábia – hlavný partner Spojených štátov na Strednom východe, ktorý nemá dobre vyvinutú kybernetickú obranu. Snaží sa poraziť súpera v najslabších bodoch a rovnaké signály iránsky režim vysiela aj domácej opozícii. Hackerské útoky na lokality aktivistov a opozičných médií by im mali dať najavo, že odporcovia režimu aj na internete sú v jeho dosahu.
Expert ruského think-thanku – Rady pre medzinárodné záležitosti – Nikita Smagin na internetovom portáli moskovského centra Nadácie Carnegie uvádza, že Irán je oveľa častejšie obeťou kybernetických útokov ako ich iniciátorom. Z technického hľadiska nemôže súťažiť s digitálnymi mocnosťami, ako sú USA, Čína alebo Rusko, ale Teherán si uvedomil, že na dosiahnutie úspechu jednotlivých operácií nie sú potrebné obrovské materiálne zdroje. Preto sa v súčasnosti už neobmedzuje len na obranné akcie, ale praktizuje internetové útoky na území nepriateľa. Najznámejší incident sa vyskytol v roku 2010, keď počítačový vírus Stuxnet – vytvorený americkými a izraelskými spravodajskými agentúrami – napadol infraštruktúry hlavnej iránskej jadrovej elektrárne v Natanze. V dôsledku tohto útoku bolo asi tisíc z piatich tisícok odstrediviek umiestnených v zariadení elektrárne znefunkčnených. Nasledujúca séria útokov prišla v máji 2012; vírus s názvom Wiper and Flame zasiahol počítače iránskeho ministerstva pre ropu a počítačové systémy Národnej ropnej spoločnosti. Predpokladá sa, že hackerský útok organizoval Izrael. V rovnakom roku boli napadnuté jadrové zariadenia, centrálna banka, ministerstvo kultúry a vrtné plošiny Iránskej ropnej spoločnosti. Predpokladá sa, že proti Iránu opakovane konali na internete Spojené štáty, Izrael, Kanada, Francúzsko, Rusko a Veľká Británia. Vďaka Edwardovi Snowdenovi sa stalo známe, že Irán sa častejšie ako iné štáty sveta stal cieľom počítačových útokov.
Potom Irán zmenil svoju stratégiu informačnej bezpečnosti a začal vytvárať jednotky schopné vykonávať špeciálne operácie na internete. Predovšetkým sa zaoberal vytvorením viacúrovňového systému digitálnej obrany. Hlavnými oblasťami boli ochrana zariadení kritickej infraštruktúry a zdrojov informácií, neutralizácia počítačových útokov pochádzajúcich od vonkajších a vnútorných odporcov režimu, ako aj obmedzenie prístupu iránskych používateľov k západným zdrojom informácií, ktoré by mohli poškodiť iránsky režim. Významnou inováciou bolo vytvorenie hackerských organizácií spojených so Zborom islamskej revolučnej gardy (IRGC) alebo s Ministerstvom informácií Iránu. Ich úlohou boli počítačové útoky proti cieľom v Spojených štátoch alebo v krajinách blízkych Washingtonu. Prvá významná akcia sa uskutočnila v auguste 2012, keď Iránci s pomocou vírusu Shamoon napadli kľúčového partnera USA v regióne – Saudskú Arábiu. Cieľom hackerov bola ropná spoločnosť Saudi Aramco. V dôsledku tejto operácie bolo asi 30 tisíc jej počítačov dočasne mimo prevádzky a štátna spoločnosť utrpela vážne finančné škody.
I keď v oblasti kybertechnológií Irán zaostáva za krajinami ako USA, Čína alebo Rusko, kompenzuje to kompetentným výberom cieľov, ktoré nie sú pripravené brániť sa rozsiahlej kybernetickej agresii. Vzhľadom na to, že vládne agentúry veľkých krajín sú dobre chránené pred útokmi iránskych hackerov, Teherán uprednostňuje hacking osobnej pošty zamestnancov týchto inštitúcií alebo ich účtov na sociálnych sieťach – najčastejšie pomocou phishingu, teda falošných webstránok, ktoré vyzerajú ako existujúce dôveryhodné stránky. Podobnú stratégiu používajú vo vzťahu k veľkým finančným spoločnostiam. Metódy iránskych hackerov sú pomerne primitívne, ale niekedy prinášajú výsledky. V posledných rokoch sa veľké korporácie, mimovládne organizácie, ako aj vojenské, diplomatické a finančné inštitúcie v Nemecku, Izraeli, Saudskej Arábii a Spojených štátoch stali iránskymi cieľmi na internete. Jedným z najväčších útokov Teheránu bola operácia Ababil v roku 2012 proti množstvu obchodných štruktúr v Spojených štátoch, vrátane finančného holdingu JPMorgan Chase a burzy v New Yorku. V dôsledku toho americký finančný sektor utrpel škody niekoľko stoviek miliónov dolárov. Bol to jeden z najväčších útokov DDoS v histórii, organizovaný malou skupinou mladých iránskych hackerov, ktorí dokázali spôsobiť nepredvídateľné zlyhanie softvéru bankovej infraštruktúry.
Nie všetky aktivity Teheránu na internete možno označiť ako úspešné. Zlyhania iránskych hackerov sa niekedy vysvetľujú takými elementárnymi príčinami, ako je slabá znalosť anglického jazyka alebo používanie zastaraných technológií. Časté zanedbávanie základných bezpečnostných opatrení – či len nedostatok profesionality Iráncov vedie k tomu, že protivníci zistia ich mená a osobné údaje. V marci 2018 americké ministerstvo zahraničných vecí zverejnilo identitu skupiny desiatich „iránskych kybernetických zločincov“ zodpovedných za útoky na desiatky amerických univerzít, firiem a vládnych agentúr. Členovia skupiny celkovo ukradli 31 terabajtov informácií a duševného vlastníctva. Deviati z desiatich členov skupiny bolo členmi organizácie pridruženej k IRGC. Spravidla iránski hackeri nie sú zamestnancami bezpečnostných orgánov na plný úväzok. Môžu mať veľmi odlišnú motiváciu i životný štýl. Niektorí z nich sú nábožensky založení, iní – okrem hackingu – používajú internet na distribúciu pornografie alebo aj predaj drog. Okrem toho činnosť Iránu v kybernetickej sfére je veľmi decentralizovaná, skupiny iránskych hackerov sú často dočasné a fungujú nie viac ako pár rokov.
Teherán tiež aktívne podporuje „Sýrsku elektronickú armádu“, špecializovanú na hackerské útoky. Súčasne s kybernetickou vojnou proti cudzím štátom hackeri režimu začali pôsobiť v Iráne. Začali blokovať lokality opozície, organizovať útoky na nezávislé médiá a mediálne platformy v perzskom jazyku. Jednou z týchto organizácií bola „Iránska kybernetická armáda“, ktorá fungovala v rokoch 2009-2013. V roku 2011 sa jej podarilo preniknúť do holandského certifikačného úradu DigiNotar a získať šifrovacie certifikáty, umožňujúce prístup ku všetkým iránskym adresám Gmailu. Bolo to jedno z najväčších narušení bezpečnosti používateľov internetu v histórii. Vo všeobecnosti skúsenosti z roku 2010 ukázali, že aktivity iránskych hackerov sa javili ako oveľa účinnejšie proti domácim, než proti cudzím cieľom. Hackerské útoky boli jednou z metód nátlaku na administratívu reformátorského prezidenta Hassana Rouhaniho zo strany konzervatívcov, ktorí sa postavili proti jeho dialógu so Západom. Podľa názoru ruského experta Smagina pokiaľ ide o hlavné svetové mocnosti, iránski hackeri ešte nie sú schopní spôsobiť významné škody ich kritickej infraštruktúre. Irán nemá zatiaľ potenciál stať sa v blízkej budúcnosti prvotriednou kybernetickou mocnosťou.