Iran War: CIA Intelligence War, a ‘Windf
이란전쟁 최고 CIA 첩보전 ‘중국에 횡재’ 중동 정보망 재건
이란전쟁 최고의 첩보전이 되면서 중국이 중동권에 정보망 구축에 횡재 기회라고 유럽 정보 전문가가 지적했다.
영국 정부의 사이버 리더이자 파이낸셜 타임스의 사이버 책임자였던 아하나 다타 파셀 박사는 유락티브에 <이란은 중국에 거대한 첩보 기회를 제공한다>면서 <강대국 간 경쟁은 종종 경쟁 체제의 약점에서 비롯되며, 베이징은 이란의 현재 취약성을 그냥 넘기지 않을 것이다> 제목으로 “이란의 현재 혼란은 중국에 정보 수집의 횡재가 될 수 있다”고 15일 썼다.
파셀 박사는 “테헤란의 안보 지도부가 무너지고 사이버 역량이 이스라엘의 표적이 되면서, 베이징은 작전 교훈을 얻고 감시를 심화하며 지역 영향력을 확장할 수 있다”며 “경쟁 정보 시스템 내 위기 상황은 희귀한 협상 기회를 만들며, 중국은 이전에도 이러한 기회를 활용해왔으며, 앞으로도 그럴 가능성이 크다”고 밝혔다.
그는 기고에서 “이스라엘이 '에픽 퓨리' 작전을 준비하는 과정—테헤란 CCTV 해킹, 정치 엘리트의 전화 도청, 인기 기도 앱 침투—은 베이징의 대만 비상사태 계획자들에게 교훈이 될 것”이라며 “가자전쟁의 발발 이후 베이징은 중동에서 외교적 영향력을 잃은 것으로 보였으나 이제 이란의 불안정화는 중국이 테헤란과 다른 지역 파트너들을 자국의 영향권 안으로 끌어들일 기회를 제공한다”고 진단했다.
그는 “중국은 워싱턴을 적대시할 군사적 개입 없이도 감시 인프라, 디지털 거버넌스 도구, 심화된 정보 협력을 제공할 수 있다”며 “중재자이자 신뢰받는 대화 상대로 자신을 내세워 전략적 유연성을 유지하면서 지역적 영향력을 확장할 수 있다”고 밝혔다.
이란과 중국의 오랜 정보 관계는 2009년, 미국과 이스라엘이 공동으로 만든 악성코드가 이란 나탄즈 우라늄 농축 공장의 수천 대의 핵 원심분리기를 손상시켰고, 이 치명적 사건으로 미국과 이스라엘의 사이버 작전의 정밀함에 굴욕을 느낀 이란 당국은 내부 정보원 명단을 작성하기 시작했다.
기고자는 “그 후 벌어진 일은 CIA 역사상 최악의 방첩 실패 중 하나였다”며 “당시 CIA는 이란과 중국의 적대적인 환경에서 단기 사용하기 위해 설계된 보안이 해제된 통신 시스템에 의존하고 있었고, 나탄즈 참사 이후, 중국 국가안전부(MSS)는 CIA 정보원들을 체포하고 구금하기 시작했고, 많은 이들이 처형됐으며, 동시에 이란 내 CIA 네트워크도 폭로됐고, 중화인민공화국 국가안전부(MSS)가 통신 시스템을 침투했고, 미국 당국은 한 정보기관이 다른 기관에 정보를 흘렸다고 의심했다"고 밝혔다.
이에 미국 정보기관은 세대에 걸친 후퇴를 겪었다. 두 네트워크의 붕괴는 베이징이 테헤란의 위기를 단순히 관찰한 것이 아니라 그로부터 이익을 얻고 있음을 시사했다.
뉴욕타임스는 2017년 5월 20일자에 <중국 정부는 2010년부터 CIA의 중국 내 감시 활동을 체계적으로 해체해 2년 동안 12명 이상의 정보원을 살해하거나 투옥했으며, 이후 수년간 정보 수집을 마비시켰다>며 <현직 및 전직 미국 관리들은 이번 정보 유출을 수십 년 만에 가장 심각한 사건 중 하나로 묘사했다. 이로 인해 워싱턴의 정보기관과 법집행 기관들은 여파를 통제하기 위해 분주히 움직였지만, 수사관들은 원인에 대해 심하게 분열됐고, 일부는 CIA 내부의 스파이가 미국을 배신했다고 확신했다. 다른 이들은 중국이 CIA가 외국 정보원과 소통하는 데 사용한 비밀 시스템을 해킹했다고 믿었다. 수년이 지난 지금도 그 논쟁은 결론이 나지 않았다>고 보도했다.
NYT는 이어 “피해에 대해서는 이견이 없었고, 2010년 말부터 2012년 말까지 전 미국 관리들에 따르면, 중국은 CIA 소속 소식통 최소 12명을 살해했다”며 “세 명의 관계자에 따르면, 한 명은 정부 청사 안뜰에서 동료들 앞에서 총에 맞았고, 이는 CIA를 위해 일했을 가능성이 있는 다른 이들에게 보내는 메시지였다. 또 다른 이들은 감옥에 갇혔다. 전직 미국 고위 관리들에 따르면, 중국은 중국 내 CIA 정보원 18명에서 20명을 살해하거나 투옥했으며, 수년간 구축된 네트워크를 사실상 무너뜨렸다”고 밝혔다.
유락티브에서 파셀 박사는 <오늘날 중국의 방첩 역량은 더욱 강력하다>며 <미국 해군 물류 허브를 침해한 볼트 타이푼 해킹 캠페인과 미국 통신사, 심지어 의회 직원들에 대한 소금 타이푼 침입 사례는 베이징의 사이버 영향력이 얼마나 크는지를 보여준다>고 밝혔다.
그는 이 작전들은 단순한 첩보 행위만이 아니고, 이들은 점점 정치적, 군사적 인식을 형성하도록 설계되면서 이제 이란 위기로 인해 베이징은 두 가지 전략적 기회에 직면해 있다고 밝혔다.
전략의 첫 번째는 작전 접근성이 장기 전쟁으로 이란의 재래식 군사 능력을 약화를 대체하는 이란의 사이버 작전 의존도 높이기이다.
전쟁 이전 이란의 사이버 역량은 정보부와 이란 혁명수비대와 의존하는 형태였고, 이제 이들 지도부가 첫날 공습에서 집중 사망했다.
중국의 이잔전쟁 대응에서 광범위한 계약 해커 생태계의 확대는 정부와 직접적 관계에 거리를 두고 활동하며, 이란 사이버 행위자들과 협력할 수 있다고 파셀 박사가 진단했다.
그는 책임자를 은폐하기 위한 '가면' 공격을 통해 혼란을 이용할 수도 있으며, 이는 이번의 이스라엘이 '에픽 퓨리' 작전에서 사용한 테헤란 CCTV 해킹, 정치 엘리트의 전화 도청, 인기 기도 앱 침투 같은 수법을 대만에 적용하는 것으로 봤다.
이란 전쟁은 정보 사이버 전에서 정치적·기술적 영향력을 최대화하고 있다..
오랜 가자 전쟁에서 퇴조했던 중국은 워싱턴을 적대시할 군사 개입 없이도 감시 인프라, 디지털 거버넌스 도구, 심화된 정보 협력을 중동 각국에 제공할 수 있게 됐고, 이제는 사이버전에서 핵심인 중재자이자 신뢰받는 대화 상대로 자신을 내세워 전략적 유연성을 유지하면서 지역적 영향력을 확장할 수 있다.
파셀 박사는 “이러한 이중 경로는 중국의 강대국 경쟁에 대한 광범위한 접근법을 반영한다”며 “사이버 파워는 단순한 파괴에 관한 것이 아니라 신뢰성과 안정성에 대한 인식을 형성하는 것이며, 특히 미국이 아직 명확한 승리의 정의를 제시하지 못한 불안정한 걸프 지역에서, 이스라엘이 그 정의에 동조하지 않을 수도 있기 때문에, 이러한 신뢰 안정성 인식은 특히 지역 불안정과 기술 영향력에 노출된 유럽 동맹국들에게서 더욱 중요하다”고 밝혔다.
영국 정부기관에서 사이버 책임자였던 아하나 다타 파셀 박사는 곧 출간될 <풀스택 스파이: 미중 경쟁 시대의 사이버 스파이> 저자이다.
로이터는 2010년 이란에 침투했던 CIA 정보원 색출 사건에 대해 2022년 9월 29일자 <미국의 버려진 스파이> <CIA가 테헤란과의 비밀 전쟁에서 이란 정보원들에게 실패한 이야기> 제목으로 보도했다.
6년 동안 취재한 로이터의 보도에서 CIA가 이란에서 핵 시설 기습 공격에 이용하기 위해 전기시설 전문가를 비밀요원으로 채용한 내막과 체포 처벌 실패 과정을 인용하면 다음과 같다.
스파이는 이란을 떠나기 직전 공항 출국 절차 중 체포됐다.
골람레자 호세이니는 2010년 말 테헤란 이맘 호메이니 공항에서 방콕행 비행기를 준비하고 있었다. 그곳에서 이란 산업공학자는 CIA 담당자들과 만났다. 하지만 출국세를 내기 전에 공항 ATM이 그의 카드를 무효로 거부했다. 잠시 후, 보안 요원이 호세이니를 호위하기 전에 여권을 보여 달라고 요청했다.
호세이니는 빈 VIP 라운지로 안내되어 벽을 향해 돌려진 소파에 앉으라는 말을 들었다고 말했다. 잠시 혼자 남겨진 채 보안 카메라도 보이지 않자, 호세이니는 바지 주머니에 손을 넣어 국가 기밀이 가득 든 메모리 카드를 꺼냈다. 이 카드는 이제 자신을 교수형에 처할 수도 있었다. 그는 카드를 입에 넣고 씹어 조각조각 씹고 삼켰다.
얼마 지나지 않아 정보부 요원들이 방에 들어와 심문이 시작되었으며, 구타가 중간중간 있었다고 호세이니는 전했다. 그의 부인과 데이터 파괴는 무의미했다; 그들은 이미 모든 것을 알고 있는 듯했다. 하지만 어떻게?
호세이니는 "이런 것들은 내가 세상 누구에게도 말하지 않았던 것들이다"라고 로이터에 말했다. 머릿속이 복잡해지는 동안, 호세이니는 CIA 자체가 자신을 팔아넘겼는지 의심하기도 했다.
이란 엔지니어 골람레자 호세이니는 미국 중앙정보국(CIA) 스파이 혐의로 유죄 판결을 받은 후 거의 10년간 테헤란 감옥에 수감되었다. 그는 2010년 체포 이후 기관이 자신을 버렸다고 로이터에 말했다.
배신이라기보다는 호세이니는 CIA의 과실의 희생자였으며, 이는 로이터가 1년간 CIA의 정보원 처리 방식을 조사한 결과였다. 결함이 있는 CIA 비밀 통신 시스템 덕분에 이란 정보기관이 그를 쉽게 식별하고 체포할 수 있었다. 거의 10년간 수감된 후 처음으로 목소리를 낸 호세이니는 2019년 출소 후에도 기관으로부터 다시는 연락을 받지 못했다고 말했다.
CIA는 호세이니의 진술에 대해 언급을 거부했다.
호세이니의 부실한 조작과 버림받은 경험은 독특한 것이 아니었다. 로이터는 6명의 이란 전 CIA 정보원과의 인터뷰에서 이 기관이 이란 내 정보 수집에 집중하는 과정에서 다른 면에서도 부주의하게 행동해 미국을 돕기 위해 목숨을 걸고 이들을 위험에 빠뜨렸다고 밝혔다.
한 정보원은 CIA가 그에게 터키에서 정보를 투하하라고 지시했으며, 그곳은 이란의 감시 대상임을 알았다고 전했다. 또 다른 남성은 미국 비자를 받기 위해 아부다비로 간 전 정부 직원으로, 그곳 CIA 요원이 그를 미국 스파이로 몰아넣으려 했으나 실패했고, 이로 돌아왔을 때 체포되었다고 주장한다.
CIA의 이러한 공격적인 조치는 때때로 평범한 이란인들을 위험에 빠뜨리고, 중요한 정보를 얻을 가능성은 거의 없다. 이들이 체포되었을 때, 기관은 정보원이나 그 가족들에게 아무런 지원도 제공하지 않았으며, 수년이 지난 후에도 이란인들이 말했다.
전 CIA 방첩국장 제임스 올슨은 이러한 구체적인 사례에 대해 알지 못한다고 말했다. 하지만 기관이 불필요하게 소식통을 타협하는 것은 전문적, 윤리적 실패를 의미한다고 말했다.
올슨은 "우리가 부주의하거나 무모하게 침투당했다면, 부끄러운 줄 알아야 한다"라며 "사람들이 우리를 믿고 정보를 공유하는 대가를 치렀고 벌을 치렀다면, 우리는 도덕적으로 실패한 것이다"고 로이터에 말했다.
이들은 2009년부터 시작된 이란의 공격적인 대첩보 숙청의 일환으로 투옥되었으며, 이 캠페인은 일련의 CIA의 실수에 의해 부분적으로 가능해졌다고 뉴스 보도와 세 명의 전 미국 국가안보 관계자들이 로이터에 전했다.
당시 테헤란은 국영 언론 보도에서 내부 첩자 수색으로 결국 수십 명의 CIA 정보원을 확보했다고 주장했다.
이 이야기를 전하기 위해 로이터는 2009년부터 2015년 사이에 정부에 의해 간첩 혐의로 유죄 판결을 받은 6명의 이란인과 수십 시간에 걸쳐 인터뷰를 진행했다.
로이터는 이들의 진술을 검증하기 위해 이란 작전에 대해 아는 10명의 전직 미국 정보기관 관계자를 인터뷰했다; 이란 정부 기록과 뉴스 보도를 검토했으며; 그리고 스파이를 아는 사람들을 인터뷰했다.
로이터와 인터뷰한 전직 또는 현직 미국 관리들은 CIA 소식통의 신원을 확인하거나 공개하지 않았다.
CIA는 로이터 측 조사 결과나 이란 내 정보기관 작전에 대해 구체적으로 언급을 거부했다. 대변인은 CIA가 CIA와 함께 일하는 사람들을 보호하기 위해 최선을 다하고 있다고 말했다.
이란 외교부와 뉴욕 유엔 대표부는 논평 요청에 응하지 않았다.
호세이니는 로이터가 인터뷰한 여섯 명 중 취약한 메시징 도구를 배정받았다고 말한 유일한 인물이었다. 하지만 두 명의 독립 사이버보안 전문가의 분석에 따르면, 호세이니가 사용한 현재는 폐지된 은밀한 온라인 통신 시스템(로이터가 인터넷 아카이브에서 발견)이 최소 20명의 이란 스파이와 전 세계 다른 국가에서 활동하는 수백 명의 정보원을 노출시켰을 가능성이 있다.
이 메시징 플랫폼은 2013년까지 운영되었으며, 스파이들이 CIA와 연결될 수 있는 기본적인 뉴스 및 취미 웹사이트 안에 숨겨져 있었습니다. 로이터는 네 명의 전직 미국 관리들과 함께 이 단체의 존재를 확인했다.
이러한 실패는 수년이 지난 지금도 기관을 괴롭히고 있다. 지난해 일련의 내부 케이블에서 CIA 지도부는 이란 내 대부분의 첩보망을 잃었으며, 부실한 첩보가 전 세계적으로 기관의 임무를 계속 위협하고 있다고 경고했다고 뉴욕타임스가 보도했다.
CIA는 이란을 가장 어려운 표적 중 하나로 간주한다. 1979년 이란 학생들이 테헤란 주재 미국 대사관을 점령한 이후, 미국은 이 나라에 외교적 존재를 갖지 않았다.
CIA 요원들은 대신 이란 밖이나 온라인 연결을 통해 잠재적 요원을 모집할 수밖에 없다. 현지 존재가 부족해 미국 정보기관은 종교 복장 규정 위반으로 체포된 여성의 사망을 둘러싼 시위 같은 사건들 속에서 불리한 위치에 놓여 있다.
이란과 워싱턴 간의 수십 년간 이어진 그림자 전쟁에 대해서는 많은 글이 쓰여졌으며, 양측 모두 전면적인 군사적 충돌은 피했지만 사보타주, 암살, 사이버 공격을 자행해왔다. 하지만 로이터가 처음으로 인터뷰한 여섯 명의 정보원들은 CIA 보병으로 복무한 이란인들의 시각에서 치명적인 스파이 게임을 전례 없는 직접적인 증언으로 전달했다.
이 6명의 이란인들은 5년에서 10년의 징역형을 선고받았다. 호세이니를 포함한 네 명은 석방 후 이란에 남아 재체포 위험에 노출되어 있다. 두 명은 나라를 떠나 무국적 난민이 되었다.
여섯 명은 CIA 담당자들이 만약 그들이 붙잡히면 도와주겠다는 확고한 약속을 한 적이 없다고 인정했다. 그럼에도 모두가 언젠가 미국의 지원이 올 것이라 믿었다.
이번 첩보 단속은 CIA가 이란 내 첩보망을 재건하려는 과정에서 신뢰도에 도전이 될 수 있다. 국영 언론은 이 기관들을 무능하고 무능한 것으로 묘사하며 일부 사례를 보도했다.
호세이니는 "이것은 미국 정부의 오점이다"라고 로이터에 말했다.
호세이니가 스파이 활동에 뛰어든 것은 그가 가파른 길을 걸어 수익성 높은 경력을 쌓은 후에 이루어졌다. 재단사의 아들로 테헤란에서 자라 선반 가공과 자동차 정비를 배웠고, 그 과정에서 교사들이 그를 명문 아미르카비르 공과대학교에서 산업공학을 공부하도록 권유했다. 호세이니는 그곳 교수가 이란 정부와 연계된 전 학생과 연결해 주었고, 그 학생이 결국 그의 사업 파트너가 되었다고 말했다.
2001년에 설립된 이 엔지니어링 회사는 기업이 에너지 소비를 최적화할 수 있도록 돕는 서비스를 제공했습니다. 이 회사는 처음에는 주로 식품 및 철강 공장과 협력했으며, 시간이 지나면서 이란 에너지 및 방위 산업과 계약을 따냈다.
호세이니는 회사의 성공으로 가족이 부유해졌고, 큰 집을 사고, 수입차를 운전하며 해외 휴가를 갈 수 있게 되었다고 말했다. 하지만 2005년부터 2013년까지 재임한 마흐무드 아마디네자드 대통령이 당선된 이후 몇 년 동안 그의 사업은 흔들렸다.
미국의 수사는 아마디네자드에 대한 공격이 고조되고 있었다. 워싱턴은 이란 대통령을 핵무기 개발에 몰두하는 위험한 도발자로 보았다.
호세이니는 사업이 흔들이며 자신의 삶이 부패한 체제에 의해 파괴되고 있다고 느끼기 시작했고, 정부가 너무 불안정해서 핵무기를 확보하는 것이 허용되지 않는다고 느꼈다. 그의 분노는 커졌다.
2007년 어느 날, 그는 CIA 공개 웹사이트를 열고 그 링크를 클릭해 기관에 연락했다고 말했다: "나는 나탄즈 핵 시설에서 일한 엔지니어이며 정보를 가지고 있다"고 페르시아어로 썼다.
테헤란에서 남쪽으로 200마일 떨어진 나탄즈는 우라늄 농축의 주요 시설입니다. 2007년 호세이니의 엔지니어링 회사의 웹 기록에 따르면, 이 회사는 민간 전력 프로젝트에 참여했다.
한 달 후, 놀랍게도 호세이니는 CIA로부터 답장을 받았다고 말했다.
그 접촉 3개월 후, 호세이니는 두바이로 날아갔다고 말했다. 패셔너블한 쇼핑 시장 수크 마디앗 주메이라에서 그는 검은 책을 든 금발 여성을 찾았다. 그는 그들이 만나기로 약속한 식당 밖에 서 있었고, 그녀가 한 남자와 함께 도착했다.
식당 매니저가 그들을 구석에 조용히 있는 테이블로 안내했다. 그 여성은 자신을 크리스라고 소개하며 영어로 말했고, 동료는 페르시아어로 통역했다. 그녀가 샴페인 한 잔을 홀짝이며 크리스는 그들이 호세이니가 지난 몇 달간 구글 채팅 플랫폼에서 메시지를 주고받던 사람들이라고 말했다. 그녀는 호세이니의 작품에 대해 물었다.
호세이니는 자신의 회사가 몇 년 전 나탄즈 부지에서 전력 흐름을 최적화하는 계약을 진행한 적이 있다고 설명했다. 이는 우라늄 농축에 필요한 정확한 속도로 원심분리기를 돌리기 위한 복잡한 균형 조정 작업이었다. 이란 중부에 위치한 나탄즈는 테헤란 핵 프로그램의 핵심이었으며, 정부는 이 프로그램이 민간 전력 생산을 목표로 한다고 밝혔다. 하지만 워싱턴은 나탄즈를 이란의 핵무기 획득 추진의 핵심으로 보았다.
호세이니는 크리스에게 자신의 회사가 이란 핵 개발 프로그램에 관여했다는 혐의로 2007년 미국 정부로부터 제재를 받은 칼라예 일렉트 릭의 하청업체라고 말했다. 그는 또한 다른 민감한 핵 및 군사 시설에서 추가 계약을 모색 중이라고 덧붙였다.
다음 날, 세 사람은 다시 만났는데, 이번에는 걸프를 내려다보는 호세이니의 호텔 방에서 있었다. 호세이니는 책상 위에 미로 같은 지도를 펼쳐 나탄즈 원자력 시설에 연결된 전기를 보여주었다. 그가 그렇게 하자 크리스의 입이 크게 벌어졌다고 호세이니는 기억했다.
호세이니는 몇 년 된 지도였지만, 시설로 유입되는 전력량을 기록한 것은 워싱턴이 현재 가동 중인 원심분리기 수를 추정할 기준선이 되었다고 설명했다. 그는 그 증거가 핵무기에 필요한 고농축 우라늄 처리 진척 상황을 평가하는 데 활용될 수 있다고 믿었다.
호세이니는 당시에는 몰랐지만, 나탄츠는 이미 미국 당국의 표적이 되어 있었다고 말했다. 같은 해, 워싱턴과 이스라엘 은 그 원심분리기를 파괴하는 사이버 무기를 발사해 바이러스에 감염시켜 나탄즈의 우라늄 농축을 수년간 마비시킬 것이라고 보안 분석가 들은 결론지었다.
이후 회의에서 호세이니는 CIA가 그에게 더 넓은 미국의 목표, 즉 미사일이나 사보타주범이 공격할 경우 장기적이고 마비적인 정전을 초래할 수 있는 이란의 국가전력망 내 핵심 지점을 식별하라고 요청했다고 말했다.
호세이니는 태국과 말레이시아에서 CIA와 3년간 총 7회의 만남을 계속했다고 말했다. 여행 증거를 보여주기 위해 호세이니는 첫 두 번을 제외한 모든 여권에 입국 도장 사진을 제출했는데, 첫 두 번은 구형이지만 현재는 폐기된 여권을 사용했다고 말했다.
관계가 진행되면서 호세이니는 크리스가 남성 핸들러로 교체되었고, 그 관리인은 CIA 이란 작전에서 더 고위급으로 묘사되는 관계자들과 그의 공학 전문 용어를 이해할 수 있는 기술 전문가들과 함께했다.
새로운 역할은 호세이니에게 동기부여가 되었고, 그의 작업에 긴박감과 목적 의식을 불어넣었다. 그는 CIA가 원하는 정보에 더 많이 접근할 수 있는 사업을 따내기 위해 분주히 움직였다. 그는 자신의 회사가 이란 최고지도자 아야톨라 알리 하메네이가 통제하는 대규모 기업 세타드의 한 부서와 계약을 체결해 테헤란 북부의 거대 쇼핑 및 상업용 건물 프로젝트의 전력 수요를 평가했다고 밝혔다.
호세이니는 광범위한 개발에 필요한 전력 공급을 국영 전력 회사 타바니르가 프로젝트의 거대한 수요를 충족할 만큼 충분한 전력이 없다고 말하자, 호세이니에게 회사에서 국가 전력망에 대한 심층 분석을 요청했다. 이를 통해 그는 원자력 및 군사 시설로 전기가 어떻게 흐르는지, 그리고 네트워크의 핵심 지점이 어떻게 파괴될 수 있는지 보여주는 지도에 접근할 수 있었다.
2008년 8월, 스파이가 된 지 1년 만에 호세이니는 두바이의 한 호텔에서 나이 많고 어깨가 넓은 CIA 요원과 다른 이들을 만났다고 말했다.
호세이니는 "우리는 약속을 확대해야 한다"는 CIA 요원의 말을 회상하며, 그 요원이 호세이니에게 종이 한 장을 건네며 자신이 공유하는 정보를 다른 정부에 제공하지 않겠다는 약속서를 써달라고 요청했다. 이는 정보원의 헌신심을 심화시키기 위한 CIA의 관행이라고 두 명의 전직 CIA 관계자가 전했다.
회의에 참석한 또 다른 CIA 요원은 호세이니에게 자신의 담당자들과 연락할 수 있는 비밀 통신 시스템인 Iraniangoals.com 이라는 기본적인 페르시아어 축구 뉴스 웹사이트를 보여주었다. 검색창에 비밀번호를 입력하면 비밀 메시지 창이 뜨여 호세이니가 CIA로부터 정보를 보내고 지시를 받을 수 있게 했다.
호세이니가 한 여행 중 딸의 세 번째 생일을 놓친 것을 한탄했을 때, CIA 요원이 아이에게 주라고 테디베어(곰인형)를 사주었다.
호세이니가 몰랐던 사실은, 세계에서 가장 강력한 정보기관이 그에게 아마도 그의 체포로 이어질 수 있는 도구를 주었다는 점이었다
2018 년 야후 뉴스는 결함이 있는 웹 기반 비밀 통신 시스템이 이란과 중국에서 수십 명의 CIA 정보원을 체포하고 처형하는 결과를 낳았다고 보도했다.
로이터는 호세이니 Iraniangoals.com 가 지목한 비밀 CIA 통신 사이트를 인터넷 아카이브에서 찾아냈으며, 현재도 공개되어 있다.
로이터는 이어 토론토 대학교 시티즌 랩의 빌 마르착과 빅토리 미디엄의 잭 에드워즈라는 두 명의 독립 사이버 분석가에게 이란이 CIA 자체 기술의 약점을 어떻게 이용해 호세이니와 다른 CIA 정보원들의 정체를 밝혔는지 조사해 달라고 요청했다. 두 사람은 개인정보 보호 및 사이버 보안 전문가로, 전자 정보 작전 분석 경험이 있다. 이 노력은 정보 실패에 대한 최초의 독립적인 기술적 분석이다.
마르차크와 에드워즈는 Iraniangoals.com 안에 숨겨진 비밀 메시지 창이 페이지를 우클릭해 웹사이트 코드를 띄우기만 하면 찾을 수 있다는 것을 빠르게 발견했다.
이 코드에는 "message"와 "compose"라는 단어를 포함한 비밀 기능에 대한 설명이 포함되어 있어 사이트에 메시징 기능이 내장되어 있다는 단서를 쉽게 찾을 수 있었다. 비밀 메시징 소프트웨어를 작동시키는 검색창 코드는 "password"라고 표시돼 있었다.
독립 분석가들은 이 Iraniangoals.com 사이트가 맞춤형 고급 스파이 기술이 아니라, CIA가 소스에게 제공하기 위해 대량 제작한 수백 개의 웹사이트 중 하나라고 결론지었다.
이 기본적인 사이트들은 뷰티, 피트니스, 엔터테인먼트와 같은 주제에 전념했으며, 그중에는 스타워즈 팬 페이지와 고(故) 미국 토크쇼 진행자 조니 카슨을 위한 페이지도 포함되어 있었다.
각 가짜 웹사이트는 단 한 명의 스파이에게만 배정되어 단일 요원이 체포될 경우 전체 네트워크 노출을 제한했다고 두 전직 CIA 관계자가 로이터에 전했다.
하지만 독립 분석가들은 CIA가 해당 장소들을 쉽게 식별하도록 만들었다고 말했다.
마르차크는 동일한 비밀 메시지 시스템을 가진 350개 이상의 웹사이트를 찾아냈으며, 이들 모두 최소 9년 이상 오프라인 상태였고 보관되어 있다.
에드워즈는 자신의 발견과 방법론을 확인했다. 그들이 분석한 온라인 기록에 따르면, 이러한 전면 웹사이트의 호스팅 공간은 종종 같은 인터넷 제공업체에서 같은 서버 공간에서 12명씩 대량으로 구매된 경우가 많았다.
그 결과 많은 웹사이트의 숫자 식별자, 즉 IP 주소가 같은 거리의 집처럼 순차적으로 표시되었다.
시티즌 랩 연구원 마르작은 "CIA는 이 일에서 정말 실패했다"며, 이 비밀 메시지 시스템이야말로 "눈에 띄는 존재"라고 말했다.
게다가 일부 유적지는 매우 유사한 이름을 가지고 있었다.
실제, 호세이니가 Iraniangoals.com 을 통해 CIA와 소통하는 동안, 또 다른 정보원을 위해 Iraniangoalkicks.com 라는 사이트가 만들어졌다.
분석가들은 CIA가 제작한 350개 이상의 사이트 중 최소 20여 개가 이란 요원들을 위한 메시징 플랫폼으로 보였다고 밝혔다.
이 모든 특징들은 단 한 명의 스파이가 이 웹사이트를 사용한다는 사실을 발견해도 이란 정보기관이 다른 CIA 정보원들이 사용하는 추가 페이지를 발견할 수 있게 해주었다.
그 사이트들이 확인되면, 그 요원들을 체포하는 것은 간단했을 것이다. 실제 이란은 누가 나타나는지 기다리기만 하면 되었다. 본질적으로 CIA는 전 세계 정보원들을 위해 같은 덤불 줄을 사용했다. 분석가들은 주의 깊게 움직이는 첩보 경쟁자라면 모두 발견할 수 있었을 것이라고 말했다.
로이터는 분석가들이 “이 취약성은 이란을 훨씬 넘어섰다”며 “여러 언어로 작성된 이 웹사이트들이 중국, 브라질, 러시아, 태국, 가나 등 최소 20개국의 CIA 요원들과 소통하는 통로 역할을 하는 것으로 보인다고 밝혔다”고 보도했다. kimjc00@hanmail.net
Iran War: CIA Intelligence War, a ‘Windfall for China’ as China Rebuilds Middle East Intelligence Network
A European intelligence expert has pointed out that as the Iran war becomes the ultimate intelligence battle, it presents a windfall opportunity for China to build an intelligence network in the Middle East.
Dr. Ahana Datta Parcel, a former cyber leader for the UK government and the cyber chief at the Financial Times, wrote on the 15th in Euractive under the title "<Iran Offers China Huge Intelligence Opportunities>" that "competition between great powers often stems from weaknesses in the competitive system, and Beijing will not overlook Iran's current vulnerability," stating that "Iran's current turmoil could be a windfall for China in intelligence gathering."
Dr. Parcel stated, "As Tehran's security leadership collapses and its cyber capabilities become targets for Israel, Beijing can gain operational lessons, deepen surveillance, and expand its regional influence."
He added, "Crisis situations within competitive intelligence systems create rare negotiation opportunities; China has utilized such opportunities in the past and is highly likely to do so in the future." In his contribution, he noted, “The process of Israel preparing for Operation 'Epic Fury'—hacking Tehran CCTVs, tapping the phones of political elites, and infiltrating popular prayer apps—will serve as a lesson for Beijing’s Taiwan emergency planners.”
He assessed that “while Beijing appeared to have lost diplomatic influence in the Middle East following the outbreak of the Gaza War, the destabilization of Iran now provides China with an opportunity to draw Tehran and other regional partners into its sphere of influence.”
He stated, “China can provide surveillance infrastructure, digital governance tools, and deepened intelligence cooperation without military intervention that would antagonize Washington,” adding that “by positioning itself as a mediator and trusted dialogue partner, it can expand its regional influence while maintaining strategic flexibility.”
Due to the long-standing intelligence relationship between Iran and China, malware jointly created by the United States and Israel damaged thousands of nuclear centrifuges at Iran's Natanz uranium enrichment plant in 2009; humiliated by the precision of U.S. and Israeli cyber operations in the wake of this fatal incident, Iranian authorities began compiling a list of internal informants.
The contributor stated, “What happened afterward was one of the worst counterintelligence failures in CIA history,” adding, “At the time, the CIA was relying on decrypted communications systems designed for short-term use in the hostile environments of Iran and China. Following the Natanz disaster, China’s Ministry of State Security (MSS) began arresting and detaining CIA informants, many of whom were executed. Simultaneously, the CIA network within Iran was also exposed.
The MSS of the People’s Republic of China infiltrated the communications system, and U.S. authorities suspected that one intelligence agency was leaking information to another. U.S. intelligence agencies suffered a generational setback. The collapse of both networks suggested that Beijing was not merely observing the crisis in Tehran but was profiting from it.”
On May 20, 2017, The New York Times reported, “The Chinese government has systematically dismantled the CIA’s surveillance activities within China since 2010, killing or imprisoning more than 12 informants over two years and paralyzing intelligence gathering for years to come,” and [stated] “Current Former U.S. officials described this intelligence leak as one of the most serious incidents in decades.
As a result, Washington’s intelligence and law enforcement agencies scrambled to contain the fallout, but investigators were severely divided over the cause; some were convinced that a spy within the CIA had betrayed the United States, while others believed that China had hacked the secret systems the CIA used to communicate with foreign informants. Years later, the debate remains unresolved, the report stated.
The NYT continued, “There was no disagreement regarding the damage, and according to former U.S. officials, China killed at least 12 CIA sources between late 2010 and late 2012.” It added, “According to three sources, one was shot in front of colleagues in a government building courtyard, a message intended for others who may have worked for the CIA. Others were imprisoned.” According to former senior U.S. officials, China has killed or imprisoned between 18 and 20 CIA informants within China and has effectively dismantled networks built over several years.
At Euractive, Dr. Parcel stated, "China's counterintelligence capabilities are even more powerful today," adding, "The Bolt Typhoon hacking campaign that breached U.S. Navy logistics hubs, as well as Salt Typhoon intrusions targeting U.S. telecommunications carriers and even congressional staff, demonstrate the growing scale of Beijing's cyber influence."
He noted that these operations are not merely espionage activities; as they are increasingly designed to shape political and military perceptions, the Iran crisis now presents Beijing with two strategic opportunities.
The first strategy involves increasing Iran's reliance on cyber operations to replace the weakening of Iran's conventional military capabilities in a prolonged war. Prior to the war, Iran's cyber capabilities relied on its intelligence service and the Iranian Revolutionary Guard Corps, whose leadership was killed in concentrated casualties during the first day of airstrikes.
In China's response to the Iran war, the expansion of a broad ecosystem of contract hackers—operating at a distance from direct government relations and collaborating with Iranian cyber actors— Dr. Parsell diagnosed that this is possible.
He suggested that they could exploit the confusion through "masked" attacks to conceal those responsible, viewing this as applying to Taiwan the same tactics Israel used in Operation Epic Fury: hacking Tehran CCTVs, tapping political elites' phones, and infiltrating popular prayer apps.
The Iran war is maximizing political and technological influence in information cyber warfare.
China, which had been sidelined during the long Gaza War, is now able to provide surveillance infrastructure, digital governance tools, and advanced intelligence cooperation to countries in the Middle East without military intervention that would antagonize Washington. By positioning itself as a key mediator and trusted dialogue partner in cyber warfare, it can expand its regional influence while maintaining strategic flexibility.
Dr. Parsell stated, "This dual path reflects China's broad approach to great power competition," adding, "Cyber power is not merely about destruction but about shaping perceptions of credibility and stability. This is particularly true in the unstable Gulf region, where the U.S. has not yet presented a clear definition of victory, as Israel may not align with that definition." “Therefore, this perception of trust and stability is even more important, particularly for European allies exposed to regional instability and technological influence,” he stated.
Dr. Ahana Datta Parcel, a former cyber chief at a UK government agency, is the author of the upcoming book *Full-Stack Spy: Cyber Spy in the Era of US-China Competition*.
Reuters reported on the 2010 search for a CIA informant who had infiltrated Iran under the headlines *America’s Abandoned Spy* and *The Story of the CIA’s Failure Against Iranian Informants in a Secret War with Tehran* on September 29, 2022.
Citing from Reuters’ reporting, which covered six years of investigation, the following outlines the inside story of how the CIA hired an electrical engineering expert as a secret agent to use in a surprise attack on Iranian nuclear facilities, as well as the process of the failed arrest and punishment:
The spy was arrested during airport departure procedures just before leaving Iran.
Gholamreza Hosseini was preparing for a flight to Bangkok at Tehran Imam Khomeini Airport in late 2010. There, the Iranian industrial engineer met with CIA officials. However, before paying the exit tax, the airport ATM His card was rejected as invalid. A short time later, a security officer asked to see his passport before escorting Hosseini.
Hosseini said he was escorted to an empty VIP lounge and told to sit on a sofa turned toward the wall. Left alone for a moment with no security cameras in sight, Hosseini reached into his pants pocket and pulled out a memory card filled with state secrets. This card could now be used to hang him. He put the card in his mouth, chewed it into pieces, and swallowed it.
Not long after, intelligence agents entered the room and the interrogation began, with beatings occurring intermittently, Hosseini recounted. His wife and data destruction were futile; they seemed to already know everything. But how?
"These are things I have never told anyone in the world," Hosseini told Reuters. While his mind was racing, Hosseini even suspected that the CIA itself had sold him out.
Iranian engineer Gholamreza Hosseini was nearly convicted of spying for the U.S. Central Intelligence Agency (CIA). He was imprisoned in a Tehran prison for 10 years. He told Reuters that the agency abandoned him after his arrest in 2010.
Rather than betrayal, Hosseini was a victim of CIA negligence, a conclusion reached after Reuters spent a year investigating the CIA's handling of informants. A flawed CIA secret communications system allowed Iranian intelligence agencies to easily identify and arrest him. Speaking out for the first time after nearly a decade of imprisonment, Hosseini stated that he never received contact from the agency again after his release in 2019.
The CIA declined to comment on Hosseini's statements.
Hosseini's experience of being mishandled and abandoned was not unique. In interviews with six former Iranian CIA informants, Reuters revealed that while the agency focused on intelligence gathering within Iran, it acted carelessly in other areas as well, putting these informants at risk of their lives to help the United States.
One informant stated that the CIA instructed him to drop information in Turkey, knowing that the location was under Iranian surveillance. Another The man claims that a former government employee who traveled to Abu Dhabi to obtain a U.S. visa was arrested upon his return after a CIA agent there attempted to frame him as a U.S. spy and failed.
Such aggressive actions by the CIA sometimes put ordinary Iranians at risk, with little chance of obtaining critical information. When they were arrested, the agency provided no support to the informants or their families, Iranians said years later.
Former CIA Counterintelligence Director James Olson stated that he was not aware of such specific cases. However, he noted that the agency's unnecessary compromise with sources signifies a professional and ethical failure.
"If we were infiltrated carelessly or recklessly, we should be ashamed," Olson told Reuters. "If people paid the price and were punished for trusting us and sharing information, we have failed morally."
News reports and three former U.S. national security officials told Reuters that these individuals were imprisoned as part of Iran's aggressive counter-intelligence purge that began in 2009, a campaign made possible in part by a series of CIA mistakes.
At the time, Tehran claimed in state media reports that it had eventually secured dozens of CIA informants through a search for internal spies.
To tell this story, Reuters conducted dozens of hours of interviews with six Iranians convicted of espionage by the government between 2009 and 2015.
To verify their statements, Reuters interviewed 10 former U.S. intelligence officials familiar with operations in Iran; reviewed Iranian government records and news reports; and interviewed people who knew the spies. Former or current U.S. officials interviewed by Reuters did not confirm or disclose the identity of the CIA source.
The CIA declined to comment specifically on the findings of Reuters' investigation or intelligence operations in Iran. A spokesperson stated that the CIA is doing its utmost to protect those working with it.
The Iranian Ministry of Foreign Affairs and the Permanent Mission to the United Nations in New York did not respond to requests for comment.
Hosseini was the only one of the six people interviewed by Reuters to say he was assigned vulnerable messaging tools. However, according to an analysis by two independent cybersecurity experts, the now-defunct covert online communications system used by Hosseini (discovered by Reuters in the Internet Archive) may have exposed at least 20 Iranian spies and hundreds of informants operating in other countries around the world.
This messaging platform operated until 2013 and was hidden within basic news and hobby websites that allowed spies to connect with the CIA. Reuters confirmed the existence of this group with four former U.S. officials.
These failures continue to plague the agency years later. The New York Times reported that in a series of internal cables last year, CIA leadership warned that it had lost most of its intelligence network within Iran and that poor intelligence continues to threaten the agency's mission globally.
The CIA considers Iran one of its most difficult targets. Since Iranian students occupied the U.S. embassy in Tehran in 1979, the United States has had no diplomatic presence in the country.
CIA agents are instead forced to recruit potential agents from outside Iran or through online connections. Due to a lack of a local presence, U.S. intelligence agencies are at a disadvantage in incidents such as the protests surrounding the death of a woman arrested for violating religious dress codes.
Much has been written about the decades-long shadow war between Iran and Washington; while both sides have avoided full-scale military conflict, they have engaged in sabotage, assassinations, and cyberattacks. However, six sources interviewed for the first time by Reuters have delivered unprecedented, direct testimonies about the deadly spy game from the perspective of Iranians who served as CIA infantry. These six Iranians were sentenced to prison terms ranging from five to ten years. Four of them, including Hosseini, remained in Iran after their release and are at risk of re-arrest. Two others left the country and became stateless refugees.
The six admitted that CIA officials never made a firm promise to help them if they were caught. Nevertheless, everyone believed that U.S. support would eventually come.
This crackdown on intelligence could challenge the credibility of the CIA as it attempts to rebuild its intelligence network within Iran. State-run media has reported on some instances, portraying the agencies as incompetent and incapable.
"This is a stain on the U.S. government," Hosseini told Reuters.
Hosseini's entry into espionage came after he had built a lucrative career following a steep path. Raised in Tehran as the son of a tailor, he learned lathe machining and automotive repair, during which his teachers encouraged him to study industrial engineering at the prestigious Amir Kabir Institute of Technology. Hosseini said that a professor there connected him with a former student linked to the Iranian government, and that student eventually became his business partner.
Founded in 2001, this engineering firm provided services to help companies optimize their energy consumption. Initially, the company worked primarily with food and steel plants, but over time, it secured contracts with the Iranian energy and defense industries.
Hosseini said that the company's success made his family wealthy, allowing them to buy a large house, drive imported cars, and take vacations abroad. However, his business faltered in the years following the election of President Mahmoud Ahmadinejad, who served from 2005 to 2013.
U.S. rhetoric was escalating attacks against Ahmadinejad. Washington viewed the Iranian president as a dangerous provocateur obsessed with developing nuclear weapons.
As his business wavered, Hosseini began to feel that his life was being destroyed by a corrupt regime, and he felt that the government was too unstable to allow the acquisition of nuclear weapons. His anger grew. He said that one day in 2007, he opened the CIA's public website, clicked the link, and contacted the agency: "I am an engineer who worked at the Natanz nuclear facility, and I have information," he wrote in Persian.
Natanz, located 200 miles south of Tehran, is a major uranium enrichment facility. According to web records from Hosseini's engineering company in 2007, the company was involved in a civilian power project.
A month later, to his surprise, Hosseini said he received a reply from the CIA.
Three months after that contact, Hosseini said he flew to Dubai. At the fashionable shopping market Souk Madiat Jumeirah, he found a blonde woman holding a black book. He stood outside the restaurant where they had arranged to meet, and she arrived with a man.
The restaurant manager escorted them to a quiet table in the corner. The woman introduced herself as Chris and spoke in English, with her colleague interpreting into Persian. As she sipped a glass of champagne, Chris told her that they were the people Hosseini had been messaging on a Google chat platform for the past few months. She asked about Hosseini's work.
Hosseini explained that his company had undertaken a contract a few years ago to optimize power flow at the Natanz site. This involved a complex balancing operation to spin centrifuges at the precise speeds required for uranium enrichment. Located in central Iran, Natanz was the core of the Tehran nuclear program, and the government stated that the program aimed at civilian power generation. However, Washington viewed Natanz as the key to Iran's push to acquire nuclear weapons.
Hosseini told Chris that his company was a subcontractor for Kalayeh Electric, which was sanctioned by the U.S. government in 2007 on suspicion of involvement in Iran's nuclear development program. He also added that they were seeking additional contracts at other sensitive nuclear and military facilities.
The next day, the three met again, this time in Hosseini's hotel room overlooking the Gulf. Hosseini spread out a maze-like map on his desk and showed the electricity connected to the Natanz nuclear facility. Hosseini recalled that Chris's jaw dropped when he did so.
Hosseini explained that although the map was several years old, the records of the power flowing into the facility served as a baseline for Washington to estimate the number of centrifuges currently in operation. He believed that this evidence could be used to assess the progress of processing the highly enriched uranium needed for nuclear weapons.
Hosseini stated that although he did not know it at the time, Natanz was already a target of U.S. authorities. That same year, security analysts concluded that Washington and Israel would launch cyber weapons to destroy the centrifuges and infect them with viruses, thereby paralyzing Natanz's uranium enrichment for years.
In a subsequent meeting, Hosseini said that the CIA had asked him to identify a broader U.S. target—specifically, key points within Iran's national power grid that could cause a long-term, paralyzing blackout if attacked by missiles or saboteurs.
Hosseini stated that he continued to meet with the CIA a total of seven times over three years in Thailand and Malaysia. To demonstrate his travel, Hosseini submitted photos of entry stamps on all passports except for the first two, stating that he used older, now-defunct passports for those first two trips.
As the relationship progressed, Hosseini noted that Chris was replaced by a male handler, who worked alongside technical experts capable of understanding his engineering jargon and officials described as higher-ranking in CIA operations in Iran.
The new role motivated Hosseini and instilled a sense of urgency and purpose in his work. He moved busily to secure contracts that would provide greater access to the intelligence the CIA desired. He revealed that his firm had secured a contract with a division of Setad, a large enterprise controlled by Iran's Supreme Leader Ayatollah Ali Khamenei, to assess the power demands of a massive shopping and commercial building project in northern Tehran.
When the state-owned power company Tabanir stated that it lacked sufficient power to meet the project's massive demands for the extensive development, Hosseini was asked by the company to conduct an in-depth analysis of the national power grid. Through this, he was able to access maps showing how electricity flowed to nuclear and military facilities, and how key points of the network could be destroyed.
Hosseini said that in August 2008, one year after becoming a spy, he met with an older, broad-shouldered CIA agent and others at a hotel in Dubai.
Recalling the CIA agent's words, "We must expand our commitments," Hosseini said the agent handed him a piece of paper and asked him to sign a pledge promising not to provide the information he shared to other governments. Two former CIA officials stated that this was a CIA practice intended to deepen the commitment of informants.
Another CIA agent attending the meeting showed Hosseini a basic Persian football news website called Iraniangoals.com, a secret communications system that allowed him to contact his associates. Entering a password into the search bar would open a secret message window, enabling Hosseini to send information and receive instructions from the CIA.
When Hosseini lamented missing his daughter's third birthday during a trip, a CIA agent bought him a teddy bear to give to the child.
What Hosseini was unaware of was that the world's most powerful intelligence agency had provided him with a tool that could potentially lead to his arrest.
In 2018, Yahoo News reported that a flawed web-based secret communications system resulted in the arrest and execution of dozens of CIA informants in Iran and China.
Reuters found the secret CIA communications site identified by Hosseini's Iraniangoals.com in the Internet Archive, which remains publicly available. Reuters subsequently asked two independent cyber analysts—Bill Marchak of the University of Toronto’s Citizen Lab and Jack Edwards of Victory Medium—to investigate how Iran exploited vulnerabilities in the CIA’s own technology to reveal the identities of Hosseini and other CIA informants. Both are privacy and cybersecurity experts with experience analyzing electronic intelligence operations. This effort represents the first independent technical analysis of an intelligence failure.
Marchak and Edwards quickly discovered that a secret message window hidden within Iraniangoals.com could be found simply by right-clicking the page to display the website code.
This code contained descriptions of secret functions, including the words "message" and "compose," making it easy to find clues that the site had built-in messaging capabilities. The search bar code for activating the secret messaging software was labeled "password."
The independent analysts concluded that the Iraniangoals.com site was not a custom, high-end spy technology, but rather one of hundreds of websites mass-produced by the CIA to provide to sources. These basic sites were dedicated to topics such as beauty, fitness, and entertainment, and included Star Wars fan pages and a page dedicated to the late American talk show host Johnny Carson.
Two former CIA officials told Reuters that each fake website was assigned to only a single spy, limiting the exposure of the entire network in the event that a single agent was arrested.
However, independent analysts said the CIA made these locations easy to identify.
Marczak found more than 350 websites with the same secret messaging system, all of which had been offline and archived for at least nine years.
Edwards verified his findings and methodology. According to the online records they analyzed, the hosting space for these front-end websites was often purchased in bulk by groups of 12 on the same server space from the same internet provider.
As a result, the numerical identifiers—the IP addresses—of many websites appeared sequentially, like houses on the same street. Citizen Lab researcher Marjak stated, "The CIA really failed at this," adding that this secret messaging system was a "conspicuous presence."
Furthermore, some of the sites had very similar names.
In fact, while Hosseini was communicating with the CIA via Iraniangoals.com, a site called Iraniangoalkicks.com was created for another informant.
Analysts revealed that out of the more than 350 sites produced by the CIA, at least 20 appeared to be messaging platforms for Iranian agents.
All these features allowed Iranian intelligence agencies to discover additional pages used by other CIA informants simply by finding out that a single spy was using this website.
Once those sites were identified, arresting those agents would have been simple. In reality, Iran only had to wait for who would appear. Essentially, the CIA used the same thicket of bushes for informants around the world. Analysts said that any cautious intelligence competitor would have been able to detect it.
Reuters reported that analysts stated, “This vulnerability extends far beyond Iran,” adding that “these websites, written in multiple languages, appear to serve as a channel for communicating with CIA agents in at least 20 countries, including China, Brazil, Russia, Thailand, and Ghana.”
CIA, MSS, cyber warfare, Europe, Iran-Iran war, informant, China, Middle East intelligence network, espionage, communications system