¡Reservistas israelíes son espías de Irán! Venden su país por criptomonedas de 1000 dólares, podrían ser condenados a cadena perpetua o a la pena de muerte.

Soldados israelíes involucrados en filtrar secretos de la Iron Dome a Irán a través de Telegram, recibiendo 1,000 dólares en criptomonedas; el espionaje durante la guerra puede conllevar la pena de muerte. Taiwán también tiene casos en los que el Partido Comunista Chino utiliza criptomonedas para filtrar secretos militares, resaltando los nuevos desafíos en seguridad nacional.

Reservista en Israel recibe criptomonedas para actuar como espía iraní

La Policía de Israel y el Shin Bet (Agencia de Seguridad de Israel) anunciaron recientemente la acusación de un reservista involucrado con el sistema de defensa aérea Iron Dome por presuntamente participar en actividades de espionaje para Irán. Actualmente está acusado de ayudar al enemigo durante la guerra.

Las investigaciones revelaron que Raz Cohen, de 26 años, contactó a personal de inteligencia iraní durante aproximadamente un mes. En diciembre de 2025, proporcionó información sensible sobre el funcionamiento de la Iron Dome, bases aéreas y posiciones de artillería. Antes de cortar contacto en febrero, recibió el equivalente a 1,000 dólares en criptomonedas.

Ayudar al enemigo durante la guerra puede resultar en cadena perpetua o la pena de muerte

La acusación indica que, según la ley israelí, ayudar al enemigo durante la guerra puede ser castigado con cadena perpetua o la pena de muerte.

La policía detalló cómo Cohen filtró secretos militares. Sirvió en la Fuerza Aérea desde 2019 hasta 2022 como técnico del sistema Iron Dome. Tras su baja, continuó como reservista y participó en el conflicto con Irán en junio de 2025.

Agentes iraníes contactaron a Cohen vía Telegram el 6 de diciembre de 2025, ofreciéndole dinero. Cohen explicó entonces la división del trabajo dentro del sistema Iron Dome y transmitió 27 archivos multimedia que mostraban los procedimientos de lanzamiento.

A petición de los agentes, proporcionó ubicaciones precisas de siete bases aéreas y dos posiciones de artillería, incluso filtrando información de contacto de ciudadanos como los guardias presidenciales. Solo en febrero de este año bloqueó y eliminó el contacto después de que la otra parte usara la foto de un familiar como perfil.

  • Lectura relacionada: BBC revela la cadena de la industria de espionaje en hoteles en China: el alojamiento se convierte en protagonista de películas para adultos, Telegram vuelve a ser un centro de actividades ilegales

Irán recluta espías a través de Telegram, las autoridades crean zonas penitenciarias

La Policía de Israel y el Shin Bet emitieron un comunicado advirtiendo a los ciudadanos que no contacten a agentes enemigos. El comunicado enfatizó que países hostiles continúan usando las redes sociales para reclutar israelíes para actividades de espionaje.

Según The Jerusalem Post, en los últimos dos años, decenas de israelíes han enfrentado cargos por espiar para Irán, muchos reclutados a través de Telegram.

Debido al aumento en las acusaciones, las autoridades israelíes han abierto una nueva sección en la prisión Damon en Haifa para detener a sospechosos acusados de espionaje. La mayoría de los casos aún están en proceso judicial; solo una persona ha sido condenada hasta ahora.

Las criptomonedas como herramienta de infiltración, también en Taiwán se han registrado filtraciones

Métodos similares de infiltración y pagos en criptomonedas también han ocurrido en Taiwán. En los últimos años, el Partido Comunista Chino ha continuado infiltrando las Fuerzas Armadas de Taiwán, usando la conveniencia de los pagos transfronterizos en criptomonedas para plantear nuevos desafíos a la confidencialidad.

Por ejemplo, en septiembre de 2024, la Fiscalía de Qiaotou concluyó un caso en el que el teniente Han fotografió documentos clasificados y los transmitió vía Telegram a individuos chinos a cambio de más de 8,000 Tether (USDT); en noviembre de 2025, otro ex capitán Yu, impulsado por dificultades económicas, fue reclutado por China, fotografiando directrices militares y filtrando los números de teléfono de soldados en activo, recibiendo cerca de 5,000 Tether.

En el actual contexto de tensión internacional, cómo los gobiernos pueden fortalecer la protección de secretos militares y responder eficazmente a estas amenazas de seguridad sigue siendo una cuestión urgente.

Reportajes relacionados:
¡Vendieron Taiwán por 8,000 Tether! Un oficial militar fotografía secretos y los vende a individuos chinos de “voz agradable”

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

KelpDAO $290M Explotación atribuida al Grupo Lazarus de Corea del Norte

LayerZero atribuyó un exploit de $290 millones en la configuración rsETH entre cadenas de KelpDAO al Grupo Lazarus de Corea del Norte el 18 de abril, describiendo al atacante como un «actor estatal altamente sofisticado». Según LayerZero, el incidente se limitó a la configuración rsETH de KelpDAO y no se extendió a otros

CryptoFrontierhace2h

Estafadores que se hacen pasar por autoridades iraníes exigen pagos en Bitcoin y USDT a buques en el Estrecho de Ormuz

Mensaje de Gate News, 21 de abril — Estafadores que se hacen pasar por autoridades iraníes han atacado a compañías navieras con buques varados al oeste del Estrecho de Ormuz, exigiendo pagos en Bitcoin y Tether (USDT) a cambio de un paso seguro, según la firma de riesgo marítimo Marisks. Los estafadores

GateNewshace2h

La SEC de Filipinas advierte contra 7 plataformas de trading cripto no registradas, incluyendo dYdX, Orderly

Resumen: La SEC de Filipinas advierte sobre siete plataformas cripto no registradas (dYdX, Aevo, gTrade, Pacifica, Orderly, Deriv, Ostium) bajo CASP; los promotores podrían enfrentar multas de hasta PHP 5 millones o 21 años de prisión. Resumen: La SEC de Filipinas emitió una advertencia para inversionistas que identifica siete plataformas de compraventa de criptomonedas no registradas (dYdX, Aevo, gTrade, Pacifica, Orderly, Deriv, Ostium) que no están registradas bajo el marco de Proveedor de Servicios de Activos Cripto. Advierte que la promoción de estas plataformas en Filipinas podría acarrear responsabilidad penal, con sanciones que incluyen multas de hasta PHP 5 millones y hasta 21 años de prisión.

GateNewshace3h

El Consejo de Seguridad de Arbitrum Congela 30,766 ETH del Exploit de KelpDAO; 9 de 12 Miembros Votan a Favor

Arbitrum congeló 30,766 ETH del hack de KelpDAO, trabajó con las fuerzas del orden y recuperó aproximadamente una cuarta parte de los activos, mientras bloqueaba fondos a la espera de la gobernanza en medio de debates sobre descentralización versus seguridad. Resumen: Este artículo informa que el Consejo de Seguridad de Arbitrum congeló 30,766 ETH (about $70 million) vinculados al exploit de KelpDAO, con nueve de doce votos, y movió los fondos a una billetera segura en coordinación con las fuerzas del orden. La operación solo se dirigió a los activos afectados para minimizar la interrupción de la red. Se sospecha que el explotador está asociado con la DPRK. La brecha comenzó el 18 de abril mediante un puente impulsado por LayerZero, drenando 116,500 rsETH (~$292 million). Se ha recuperado aproximadamente una cuarta parte de los activos robados. Los fondos congelados permanecerán bloqueados hasta que la gobernanza y las autoridades legales decidan los siguientes pasos, lo que impulsa el debate sobre la descentralización versus la seguridad.

GateNewshace5h

La oficina nacional de impuestos de Corea inicia en julio la investigación de evasión de impuestos por cripto: incluso se puede rastrear desde billeteras autogestionadas y mezcladores

Según un informe de ZDNet Korea, la Oficina de Impuestos de Corea del Sur (NTS) ya emitió el 15 de abril un aviso de licitación para el “Software de seguimiento de transacciones para responder al incumplimiento fiscal por evasión de impuestos de activos virtuales”, con el que se prevé completar la selección del sistema a finales de mayo, desplegarlo en junio y ponerlo en marcha oficialmente en julio. El nuevo sistema podrá rastrear billeteras de autocustodia (non-custodial) como MetaMask y Phantom, y contará con una tecnología de “desmezcla” (demixing) para aplicar la ley contra evasores fiscales que ocultan el flujo de fondos mediante mezcladores (mixers). Este es el tercer aumento desde Corea del Sur en 2024 para mejorar el sistema de investigación fiscal cripto, en coordinación con una nueva ley fiscal que, a partir de 2026, hará que los activos criptográficos se incluyan formalmente en el impuesto sobre la renta general en la categoría de “otros ingresos”, y con la que las herramientas de aplicación de la ley se actualizarán al mismo tiempo para mejorar la eficiencia de la recaudación. Objeto de la licitación: Chainalysis y TRM

ChainNewsAbmediahace6h

La autoridad fiscal de Corea del Sur introduce software de seguimiento de cripto para monitorear la evasión fiscal, incluidas carteras sin custodia

Mensaje de Gate News, 21 de abril — el Servicio Nacional de Impuestos de Corea del Sur anunció el 15 de abril que planea implementar software de seguimiento de criptoactivos de firmas como Chainalysis y TRM Labs para monitorear transacciones de criptomonedas en tiempo real, rastrear activos ocultos de presuntos evasores de impuestos y combatir el mo

GateNewshace6h
Comentar
0/400
Sin comentarios