Iran’s Department 40: De geheime spionage-eenheid achter dodelijke plannen
Iran’s geheime cyber-eenheid Department 40 infiltreerde buitenlandse databases, verzamelde uitgebreide gegevens van doelwitten en ondersteunde dodelijke plannen, inclusief pogingen tot moord op Israëliërs. Gelekte documenten onthullen een geavanceerd netwerk van hackers, psychologische operaties en droneprojecten, waarmee de IRGC wereldwijd spionage en sabotage uitvoert.
Een diepgaand onderzoek van Iran International, ondersteund door een geïnformeerde bron en gelekte interne documenten, onthult de omvangrijke operaties van Department 40, een geheime cyber-eenheid van de Iraanse Revolutionaire Garde (IRGC). De eenheid, ook bekend in de internationale cyber- en veiligheidscommunity als Charming Kitten, staat aan de voorhoede van Iraanse inspanningen om vermeende vijanden te bespioneren en buitenlandse operaties uit te voeren, inclusief pogingen tot moord.
Het onderzoek bestond uit een analyse van interne communicatie, voortgangsrapporten, operationele documenten en gelekte bestanden, inclusief een videopresentatie van de database Kashef (Revealer), waarmee Department 40 informatie over doelwitten verzamelt, catalogiseert en deelt met superieuren. De database bevatte uitgebreide gegevens over Iraniërs en buitenlandse doelwitten, zoals telefoonnummers, oproep- en sms-geschiedenis, sociale media-activiteit, adresgegevens en reisbewegingen. Zo kunnen agenten snel netwerken van personen van interesse traceren en voorbereidingen treffen voor fysieke operaties, inclusief moordaanslagen.
De gelekte documenten tonen aan dat Department 40 een breed scala aan activiteiten ontplooide: het infiltreren van databases van buitenlandse overheidsinstellingen en bedrijven in landen als de Verenigde Arabische Emiraten, Jordanië, Egypte, Turkije, Saoedi-Arabië, Israël, Afghanistan en Azerbeidzjan. Doelwitten waren onder meer journalisten, dissidenten, diplomaten, werknemers van buitenlandse bedrijven en dual-nationals. De eenheid voerde phishingcampagnes uit, richtte valse websites op en gebruikte nep-vacatures om potentiële Israëlische agenten te lokken binnen Iran.
Een van de meest gedetailleerd beschreven operaties betrof een mislukte aanslag op Israëlische burgers, waaronder de voormalige consul Yosef Levi Sfari, in Istanbul in 2022. Documenten onthullen dat Department 40 in samenwerking met Unit 1500 van de IRGC informatie verzamelde voor deze operatie, waaronder gegevens over verblijfplaatsen en communicatie van doelwitten. Tegelijkertijd voerde de eenheid drone- en explosievenprojecten uit, zoals de Safir- en Ofogh-projecten, gericht op het ontwerpen van precisiedrones en zelfmoorddrone-aanvallen op Israëlisch grondgebied.
Structuur en personeel werden eveneens onderzocht. Department 40 bestaat uit drie subeenheden: Brothers (gericht op inlichtingen over buitenlandse overheidsfunctionarissen), Sisters (gericht op moordaanslagen en psychologische operaties) en een hackingteam. Het onderzoek onthulde ook familiebanden binnen de eenheid en het gebruik van frontbedrijven voor operaties en als dekmantel. Leiders zoals Abbas Rahravi, Manouchehr Vosoughi Nayyeri en Amirhossein Ahmadi Zonouz spelen sleutelrollen, waarbij Rahravi dronecontracten onder pseudoniemen afsluit en frontbedrijven beheert.
De analyse van Iran International toont dat Department 40’s activiteiten veel verder gaan dan traditionele phishing. Ze omvatten cyberinfiltratie, dataverzameling, psychologische beïnvloeding, voorbereiding van fysieke aanslagen en coördinatie met buitenlandse proxy-groepen zoals Hamas en Hezbollah. Het onderzoek laat zien hoe diep de eenheid verankerd is in de IRGC-cyberstructuur en hoe hun operaties internationale veiligheidsrisico’s en diplomatieke spanningen vergroten.
Samengevat onthult dit onderzoek een ongekend niveau van organisatie, technische bekwaamheid en strategische ambitie bij Department 40, en bevestigt het de rol van Iran in complexe buitenlandse cyber- en spionage-operaties, inclusief pogingen tot moord en grootschalige gegevensinbraak.