Amazon okrivio Iran za cyber špijunažu s fizičkim napadima
Amazon je objavio detalje o dva slučaja u kojima su iranski kombinovali digitalnu špijunažu s fizičkim napadima, praksu koju kompanija naziva “cyber-enabled kinetic targeting”. Prvi slučaj uključuje grupu Imperial Kitten (poznatu i kao Tortoiseshell), povezanu s iranskim IRGC-om, koja je tokom dvije godine prelazila od cyber izviđanja do fizičke akcije. Amazon navodi da je ova grupa u decembru 2021. kompromitovala AIS sistem jednog broda, a u augustu 2022. pristupila dodatnim brodskim platformama i CCTV kamerama radi prikupljanja vizuelnih podataka u realnom vremenu. U januaru 2024. pretraživali su AIS lokacijske podatke za određeni brod, koji je samo nekoliko dana kasnije, 1. februara, bio meta raketnog napada pobunjenih Huta iz Jemena. Amazon tvrdi da je veza između cyber izviđanja i kasnijeg udara “neupitna”, iako sam napad nije bio uspješan.
Drugi slučaj odnosi se na grupu MuddyWater, povezanu s iranskim MOIS-om, koja je u maju 2025. pripremala server za cyber operacije, a već 17. juna koristila istu infrastrukturu za pristup kompromitovanom CCTV serveru u Jerusalemu. Istraživači vjeruju da je snimak poslužio za pripremu raketnog napada 23. juna, nakon čega je Izrael upozorio građane da odmah isključe internet kamere. Amazon ističe da postojeći termini poput “cyber-kinetičkih operacija” ili “hibridnog ratovanja” nisu dovoljno precizni, te predlaže novu definiciju za kampanje u kojima cyber aktivnosti direktno omogućavaju fizičke napade. Kompanija upozorava da će ovakav oblik operacija postati sve češći i da države prepoznaju prednost kombinovanja digitalnog izviđanja s kinetičkim udarima.
Amazon poziva druge kompanije da prilagode svoje strategije i prošire modele prijetnji, jer čak i subjekti koji ranije nisu bili interesantni napadačima sada mogu postati meta za taktičko prikupljanje obavještajnih podataka.

















