Los que nadie ve: cómo el Mossad y la CIA desmontaron desde dentro el régimen de los ayatolás
![[Img #29946]](https://latribunadelpaisvasco.com/upload/images/03_2026/6039_mossad.jpg)
Antes de que el primer misil cruzara el espacio aéreo iraní el pasado sábado, la guerra ya llevaba años siendo combatida en silencio. Sin uniformes ni declaraciones, sin ruedas de prensa ni imágenes de satélite publicadas. La guerra invisible que hizo posible la visible. La guerra de los servicios de inteligencia.
Lo que el mundo vio el 28 de febrero —columnas de humo sobre Teherán, el ayatolá muerto en 60 segundos, la cúpula del régimen decapitada en una sola mañana— fue la punta de un iceberg construido con décadas de paciencia, tecnología y sangre fría. Muchas sangre fría. Detrás de esa imagen había cámaras de tráfico pirateadas, torres de telefonía intervenidas, agentes dobles infiltrados en los ministerios más protegidos de la República Islámica, y algoritmos de inteligencia artificial que sabían cuándo se levantaba Jameneí antes de que él mismo lo decidiera.
Esta es la historia de esa guerra invisible.
El primer frente: las cámaras del tráfico de Teherán
Nadie presta atención a una cámara de tráfico. Es precisamente por eso que se convirtieron en los mejores espías de Israel en Irán.
Casi todas las cámaras de tráfico de Teherán habían sido pirateadas durante años, con sus imágenes cifradas y transmitidas a servidores en Tel Aviv y el sur de Israel. No era una red improvisada. Era un sistema paciente, construido cámara a cámara, barrio a barrio, durante años de operaciones encubiertas que los servicios iraníes no detectaron —o detectaron demasiado tarde.
Una cámara en concreto resultó especialmente valiosa: su ángulo permitía comprobar dónde aparcaba el séquito de Jameneí, lo que les permitió trazar una agenda diaria de los hábitos del líder supremo. Pero el sistema iba mucho más allá de un hombre. Mediante programas de Inteligencia Artificial, los analistas pudieron rastrear en tiempo real a "docenas" de objetivos de interés a medida que se desplazaban por la capital.
El resultado era algo sin precedentes en la historia del espionaje: un mapa en tiempo real de los movimientos de la cúpula iraní, actualizado permanentemente, analizado por algoritmos, y accesible desde pantallas en Israel.
El segundo frente: silenciar las torres de telefonía
Ver no era suficiente. También había que ensordecer.
Momentos antes del ataque, una docena de torres de telefonía móvil cerca de la calle Pasteur fueron intervenidas: los teléfonos de los guardias parecían estar ocupados. Nadie podía recibir ni hacer llamadas, impidiendo que el equipo de protección de Jameneí recibiera posibles advertencias.
Era el cierre perfecto de una trampa de precisión. En el momento en que el peligro se acercaba a máxima velocidad, los hombres encargados de proteger al líder supremo de Irán tenían el teléfono bloqueado. Sin saberlo. Sin poder hacer nada.
La Unidad 8200 de Israel, especializada en inteligencia de señales y centrada en el combate tecnológico, fue responsable de recolectar y procesar enormes volúmenes de datos electrónicos. Su labor incluyó la interceptación de comunicaciones, el hackeo de cámaras urbanas y la manipulación de sistemas de telefonía móvil, aportando un flujo constante de información sobre los movimientos y hábitos del entorno de Jameneí.
La Unidad 8200 es, en términos comparativos, la NSA israelí: miles de especialistas en señales, matemáticos, ingenieros y lingüistas, reclutados no solo en Israel sino en otros países por el propio Mossad, formando una máquina de espionaje digital que no tiene parangón en la región.
El tercer frente: la red humana dentro del régimen
La tecnología es imprescindible. Pero la inteligencia humana es irreemplazable.
El Mossad lleva décadas centrado en Irán, donde, tal y como se refleja en la serie televisiva Tehran, ha creado una importante red de informantes y agentes, así como logística. Fue ese entramado el que permitió ejecutar diferentes operaciones sobre el terreno. El giro estratégico se produjo hace casi veinte años, cuando el entonces director Meir Dagan tomó una decisión que cambiaría las reglas del juego: en lugar de depender de operativos israelíes infiltrados —siempre identificables, siempre vulnerables—, el Mossad comenzó a reclutar masivamente a ciudadanos iraníes. La composición étnica del país ofrecía un terreno fértil: aproximadamente el 40% de sus 90 millones de habitantes pertenece a minorías étnicas —árabes, azeríes, baluchis, kurdos— muchos de ellos con un profundo resentimiento hacia la dictadura de los ayatolás.
El resultado fue demoledor. El propio expresidente Ahmadineyad admitió que la persona más importante en el país cuya función era lidiar con las operaciones de inteligencia de Israel en Irán era, en realidad, un agente del Mossad. Según su relato, otros 20 miembros de esa unidad también lo eran. Fueron ellos quienes robaron los archivos nucleares, identificaron los blancos para los asesinatos selectivos y, en última instancia, prepararon el terreno para lo que vendría después.
El cuarto frente: la CIA y el momento exacto
El Mossad puso los oídos dentro de Irán. La CIA puso el reloj.
El momento del asesinato de Jameneí lo determinó información obtenida por la CIA sobre un encuentro de altos cargos que tendría lugar durante la mañana del sábado en el corazón de Teherán. La CIA pudo confirmar a sus homólogos israelíes que Jameneí estaría allí y a qué hora.
No fue casualidad. Fue el producto de meses de seguimiento intensivo, acelerado tras la guerra de los 12 días de junio de 2025. Los exfuncionarios estadounidenses señalaron que la información utilizada en esta ofensiva provino de la misma red de inteligencia empleada en junio de 2025 para la operación contra tres instalaciones nucleares iraníes.
La reunión del sábado 28 de febrero no estaba en ningún calendario oficial. Era urgente, convocada en las últimas horas. Y, sin embargo, Washington y Tel Aviv lo sabían. Aunque inicialmente se contemplaba una operación nocturna, ambos gobiernos decidieron adelantar la ofensiva tras confirmar la presencia de varios altos mandos en el mismo lugar. El ajuste de calendario en tiempo real, para aprovechar una ventana de oportunidad de pocas horas, revela la sofisticación sin precedentes de la operación.
El quinto frente: décadas de asesinatos selectivos
Lo ocurrido el 28 de febrero no surgió de la nada. Fue la culminación de una estrategia de liquidación sistemática de enemigos islamistas que se remonta a 2010.
Bajo la dirección de Dagan, se elaboró una lista de 15 científicos iraníes como objetivos directos. El primero fue en enero de 2010, cuando el físico Masoud Ali Mohammadi fue asesinado con un artefacto explosivo frente a su casa en Teherán. A partir de entonces, los asesinatos se llevaron a cabo con precisión: Majid Shahriari fue eliminado con una bomba magnética adosada a su coche; el ingeniero Mostafa Ahmadi Roshan, que supervisaba las instalaciones de enriquecimiento, murió del mismo modo.
La obra maestra de la ingeniería espía llegó en noviembre de 2020. El Mossad llevó a cabo la operación más sofisticada de su historia, dirigida contra el principal científico nuclear iraní, Mohsen Fakhrizadeh, utilizando una ametralladora controlada a distancia vía satélite y sin ningún elemento humano sobre el terreno. La operación utilizó tecnología de inteligencia artificial y componentes que se introdujeron de contrabando en Irán por etapas.
Una metralleta robot, controlada desde miles de kilómetros de distancia, disparando con precisión quirúrgica en una carretera rural iraní. Ciencia ficción convertida en método.
El sexto frente: Stuxnet y la guerra que el mundo no vio
Todo esto tiene un origen digital preciso. Un momento en que el espionaje clásico se fusionó con la ciberguerra y el mundo cambió para siempre.
El ataque Stuxnet en 2010, atribuido a Israel y Estados Unidos, marcó un antes y un después. Por primera vez, un malware diseñado con precisión quirúrgica saboteó físicamente instalaciones nucleares iraníes, demostrando que el código podría sustituir a los comandos y abriendo una era de guerra encubierta digital. Las centrifugadoras de Natanz empezaron a fallar de manera inexplicable. Los ingenieros iraníes no entendían qué ocurría. El virus no robaba datos: los alteraba. Y hacía que las máquinas se destruyeran a sí mismas.
Una década después, el software Pegasus —desarrollado por la empresa israelí NSO Group— llevó esa lógica al bolsillo de cada funcionario iraní. Un teléfono infectado por Pegasus transmite absolutamente todo: mensajes, llamadas, cámara, micrófono, ubicación GPS. Y lo hace sin que el usuario lo sepa ni lo note.
El resultado: 60 segundos
Todo ese arsenal —cámaras pirateadas, torres intervenidas, agentes dobles, algoritmos de IA, años de seguimiento, una llamada de la CIA a las tres de la madrugada confirmando la reunión— convergió en una mañana de sábado sobre la calle Pasteur de Teherán.
"Sesenta segundos, eso es todo lo que llevó esta operación, pero es el resultado de años de preparación", afirma Oded Ailam, ex jefe de la división antiterrorista del Mossad. "El campo de batalla moderno ya no se define solo por los tanques y los aviones, se define por los datos, el acceso, la confianza y el momento oportuno. Un minuto puede cambiar una región."
Un minuto de acción. Y décadas de cambio.
Esa es la proporción del espionaje moderno: años de paciente acumulación de datos, de agentes captados uno a uno, de cámaras hackeadas en silencio, de algoritmos que aprenden rutinas, para que, cuando llegue el instante, no haya margen para el error. Para que los guardaespaldas tengan el teléfono bloqueado. Para que el líder supremo no pueda huir.
Jameneí tomó la decisión de quedarse en su despacho cuando comenzaron las explosiones. No se sabe si fue coraje o si fue que ya no había escapatoria. Lo que sí se sabe es que los servicios de inteligencia más sofisticados de la historia lo habían visto todo antes de que él mismo lo viviera.
Nota: Crónica elaborada con fuentes de CNN, Infobae, Euronews, AJN y Hechos de Hoy. Algunos detalles operativos citados provienen de filtraciones a The New York Times y Financial Times, y no han podido ser verificados de forma independiente.
![[Img #29946]](https://latribunadelpaisvasco.com/upload/images/03_2026/6039_mossad.jpg)
Antes de que el primer misil cruzara el espacio aéreo iraní el pasado sábado, la guerra ya llevaba años siendo combatida en silencio. Sin uniformes ni declaraciones, sin ruedas de prensa ni imágenes de satélite publicadas. La guerra invisible que hizo posible la visible. La guerra de los servicios de inteligencia.
Lo que el mundo vio el 28 de febrero —columnas de humo sobre Teherán, el ayatolá muerto en 60 segundos, la cúpula del régimen decapitada en una sola mañana— fue la punta de un iceberg construido con décadas de paciencia, tecnología y sangre fría. Muchas sangre fría. Detrás de esa imagen había cámaras de tráfico pirateadas, torres de telefonía intervenidas, agentes dobles infiltrados en los ministerios más protegidos de la República Islámica, y algoritmos de inteligencia artificial que sabían cuándo se levantaba Jameneí antes de que él mismo lo decidiera.
Esta es la historia de esa guerra invisible.
El primer frente: las cámaras del tráfico de Teherán
Nadie presta atención a una cámara de tráfico. Es precisamente por eso que se convirtieron en los mejores espías de Israel en Irán.
Casi todas las cámaras de tráfico de Teherán habían sido pirateadas durante años, con sus imágenes cifradas y transmitidas a servidores en Tel Aviv y el sur de Israel. No era una red improvisada. Era un sistema paciente, construido cámara a cámara, barrio a barrio, durante años de operaciones encubiertas que los servicios iraníes no detectaron —o detectaron demasiado tarde.
Una cámara en concreto resultó especialmente valiosa: su ángulo permitía comprobar dónde aparcaba el séquito de Jameneí, lo que les permitió trazar una agenda diaria de los hábitos del líder supremo. Pero el sistema iba mucho más allá de un hombre. Mediante programas de Inteligencia Artificial, los analistas pudieron rastrear en tiempo real a "docenas" de objetivos de interés a medida que se desplazaban por la capital.
El resultado era algo sin precedentes en la historia del espionaje: un mapa en tiempo real de los movimientos de la cúpula iraní, actualizado permanentemente, analizado por algoritmos, y accesible desde pantallas en Israel.
El segundo frente: silenciar las torres de telefonía
Ver no era suficiente. También había que ensordecer.
Momentos antes del ataque, una docena de torres de telefonía móvil cerca de la calle Pasteur fueron intervenidas: los teléfonos de los guardias parecían estar ocupados. Nadie podía recibir ni hacer llamadas, impidiendo que el equipo de protección de Jameneí recibiera posibles advertencias.
Era el cierre perfecto de una trampa de precisión. En el momento en que el peligro se acercaba a máxima velocidad, los hombres encargados de proteger al líder supremo de Irán tenían el teléfono bloqueado. Sin saberlo. Sin poder hacer nada.
La Unidad 8200 de Israel, especializada en inteligencia de señales y centrada en el combate tecnológico, fue responsable de recolectar y procesar enormes volúmenes de datos electrónicos. Su labor incluyó la interceptación de comunicaciones, el hackeo de cámaras urbanas y la manipulación de sistemas de telefonía móvil, aportando un flujo constante de información sobre los movimientos y hábitos del entorno de Jameneí.
La Unidad 8200 es, en términos comparativos, la NSA israelí: miles de especialistas en señales, matemáticos, ingenieros y lingüistas, reclutados no solo en Israel sino en otros países por el propio Mossad, formando una máquina de espionaje digital que no tiene parangón en la región.
El tercer frente: la red humana dentro del régimen
La tecnología es imprescindible. Pero la inteligencia humana es irreemplazable.
El Mossad lleva décadas centrado en Irán, donde, tal y como se refleja en la serie televisiva Tehran, ha creado una importante red de informantes y agentes, así como logística. Fue ese entramado el que permitió ejecutar diferentes operaciones sobre el terreno. El giro estratégico se produjo hace casi veinte años, cuando el entonces director Meir Dagan tomó una decisión que cambiaría las reglas del juego: en lugar de depender de operativos israelíes infiltrados —siempre identificables, siempre vulnerables—, el Mossad comenzó a reclutar masivamente a ciudadanos iraníes. La composición étnica del país ofrecía un terreno fértil: aproximadamente el 40% de sus 90 millones de habitantes pertenece a minorías étnicas —árabes, azeríes, baluchis, kurdos— muchos de ellos con un profundo resentimiento hacia la dictadura de los ayatolás.
El resultado fue demoledor. El propio expresidente Ahmadineyad admitió que la persona más importante en el país cuya función era lidiar con las operaciones de inteligencia de Israel en Irán era, en realidad, un agente del Mossad. Según su relato, otros 20 miembros de esa unidad también lo eran. Fueron ellos quienes robaron los archivos nucleares, identificaron los blancos para los asesinatos selectivos y, en última instancia, prepararon el terreno para lo que vendría después.
El cuarto frente: la CIA y el momento exacto
El Mossad puso los oídos dentro de Irán. La CIA puso el reloj.
El momento del asesinato de Jameneí lo determinó información obtenida por la CIA sobre un encuentro de altos cargos que tendría lugar durante la mañana del sábado en el corazón de Teherán. La CIA pudo confirmar a sus homólogos israelíes que Jameneí estaría allí y a qué hora.
No fue casualidad. Fue el producto de meses de seguimiento intensivo, acelerado tras la guerra de los 12 días de junio de 2025. Los exfuncionarios estadounidenses señalaron que la información utilizada en esta ofensiva provino de la misma red de inteligencia empleada en junio de 2025 para la operación contra tres instalaciones nucleares iraníes.
La reunión del sábado 28 de febrero no estaba en ningún calendario oficial. Era urgente, convocada en las últimas horas. Y, sin embargo, Washington y Tel Aviv lo sabían. Aunque inicialmente se contemplaba una operación nocturna, ambos gobiernos decidieron adelantar la ofensiva tras confirmar la presencia de varios altos mandos en el mismo lugar. El ajuste de calendario en tiempo real, para aprovechar una ventana de oportunidad de pocas horas, revela la sofisticación sin precedentes de la operación.
El quinto frente: décadas de asesinatos selectivos
Lo ocurrido el 28 de febrero no surgió de la nada. Fue la culminación de una estrategia de liquidación sistemática de enemigos islamistas que se remonta a 2010.
Bajo la dirección de Dagan, se elaboró una lista de 15 científicos iraníes como objetivos directos. El primero fue en enero de 2010, cuando el físico Masoud Ali Mohammadi fue asesinado con un artefacto explosivo frente a su casa en Teherán. A partir de entonces, los asesinatos se llevaron a cabo con precisión: Majid Shahriari fue eliminado con una bomba magnética adosada a su coche; el ingeniero Mostafa Ahmadi Roshan, que supervisaba las instalaciones de enriquecimiento, murió del mismo modo.
La obra maestra de la ingeniería espía llegó en noviembre de 2020. El Mossad llevó a cabo la operación más sofisticada de su historia, dirigida contra el principal científico nuclear iraní, Mohsen Fakhrizadeh, utilizando una ametralladora controlada a distancia vía satélite y sin ningún elemento humano sobre el terreno. La operación utilizó tecnología de inteligencia artificial y componentes que se introdujeron de contrabando en Irán por etapas.
Una metralleta robot, controlada desde miles de kilómetros de distancia, disparando con precisión quirúrgica en una carretera rural iraní. Ciencia ficción convertida en método.
El sexto frente: Stuxnet y la guerra que el mundo no vio
Todo esto tiene un origen digital preciso. Un momento en que el espionaje clásico se fusionó con la ciberguerra y el mundo cambió para siempre.
El ataque Stuxnet en 2010, atribuido a Israel y Estados Unidos, marcó un antes y un después. Por primera vez, un malware diseñado con precisión quirúrgica saboteó físicamente instalaciones nucleares iraníes, demostrando que el código podría sustituir a los comandos y abriendo una era de guerra encubierta digital. Las centrifugadoras de Natanz empezaron a fallar de manera inexplicable. Los ingenieros iraníes no entendían qué ocurría. El virus no robaba datos: los alteraba. Y hacía que las máquinas se destruyeran a sí mismas.
Una década después, el software Pegasus —desarrollado por la empresa israelí NSO Group— llevó esa lógica al bolsillo de cada funcionario iraní. Un teléfono infectado por Pegasus transmite absolutamente todo: mensajes, llamadas, cámara, micrófono, ubicación GPS. Y lo hace sin que el usuario lo sepa ni lo note.
El resultado: 60 segundos
Todo ese arsenal —cámaras pirateadas, torres intervenidas, agentes dobles, algoritmos de IA, años de seguimiento, una llamada de la CIA a las tres de la madrugada confirmando la reunión— convergió en una mañana de sábado sobre la calle Pasteur de Teherán.
"Sesenta segundos, eso es todo lo que llevó esta operación, pero es el resultado de años de preparación", afirma Oded Ailam, ex jefe de la división antiterrorista del Mossad. "El campo de batalla moderno ya no se define solo por los tanques y los aviones, se define por los datos, el acceso, la confianza y el momento oportuno. Un minuto puede cambiar una región."
Un minuto de acción. Y décadas de cambio.
Esa es la proporción del espionaje moderno: años de paciente acumulación de datos, de agentes captados uno a uno, de cámaras hackeadas en silencio, de algoritmos que aprenden rutinas, para que, cuando llegue el instante, no haya margen para el error. Para que los guardaespaldas tengan el teléfono bloqueado. Para que el líder supremo no pueda huir.
Jameneí tomó la decisión de quedarse en su despacho cuando comenzaron las explosiones. No se sabe si fue coraje o si fue que ya no había escapatoria. Lo que sí se sabe es que los servicios de inteligencia más sofisticados de la historia lo habían visto todo antes de que él mismo lo viviera.
Nota: Crónica elaborada con fuentes de CNN, Infobae, Euronews, AJN y Hechos de Hoy. Algunos detalles operativos citados provienen de filtraciones a The New York Times y Financial Times, y no han podido ser verificados de forma independiente.











