Iran Cyber Tour
Analyse der Regierung und der digitalen Infrastruktur – Kartierung der Online-Präsenz des Regimes von Teheran bis Beirut.
23 Geheimdienstakten. 182 Botschafts-Subdomains. Ein einziger Fehlerpunkt.
Über diese Sammlung
Diese Sammlung bildet die digitale Infrastruktur der iranischen Regierung und Hezbollah über mehrere Domänen hinweg ab. Durch DNS-Aufzählung, Zertifikatstransparenzanalyse, JavaScript-Quelleninspektion und HTTP Header-Überprüfung wurden ODINT kritische Fehlkonfigurationen identifiziert, darunter private IP-Lecks, offengelegte Admin-Portale, VPN Endpunkte und die vollständige Abhängigkeit des Regimes von ArvanCloud (AS205585) als CDN Single Point of Failure. Der bewusste Einsatz von russischem und tschechischem Hosting durch Hezbollah zur Abwehr westlicher Angriffe ist neben EXIF-Metadaten dokumentiert, die die Erstellung von Inhalten bestimmten Workstations in Beirut zuordnen.
Interaktive Berichte
Entdecken Sie die Iran-Sammlung über interaktive Dashboards
Haupt-Dashboard
Vollständiger Überblick über die iranische Regierung und Hezbollah Infrastruktur – Zielanalyse, kritische Ergebnisse, Hosting-Strategie, ASN-Besitz und Hash-/Token-Datenbank.
Zeitleiste
Chronologische Ereignisse über den wirtschaftlichen Zusammenbruch des Iran, Protestbewegungen, Hezbollah Waffenstillstandsverstöße und den Abzug Maduros – Januar 2026.
Glossar
Durchsuchbare Datenbank iranischer Regierungsstellen, Hezbollah Organisationen, Fachbegriffe und Geheimdienstabkürzungen.
Kritische Erkenntnisse
Wichtige Sicherheitslücken in der Infrastruktur der iranischen Regierung entdeckt
| Finden | Ziel | Auswirkungen |
|---|---|---|
| Privates IP-Leck | kateb.irna.ir → 10.30.41.85 | Interne Netzwerktopologie offengelegt |
| VPN Endpunkt | r1.vpn.minister.local.mfa.gov.ir | Ministerial VPN, interne Namensgebung durchgesickert |
| Admin-Portal | admin.english.khamenei.ir | Admin-Schnittstelle über Zertifikatstransparenz gefunden |
| Versteckt API | formx.khamenei.link | Separate TLD, um die API-Infrastruktur zu verbergen |
| Mobile APK | dl.farsnews.ir/app.apk | IRGC Nachrichten-App für Reverse Engineering verfügbar |
| Botschaftsnetzwerk | *.mfa.gov.ir (182 Subdomains) | Komplette diplomatische Webpräsenz abgebildet |
| Entwicklungstools verfügbar gemacht | jira.farsnews.ir | JIRA, Confluence, Telegram API-Integration |
| Überwachung der Infrastruktur | prtg.mehrnews.com | PRTG-Netzwerkmonitor, HR-System offengelegt |
| EXIF Namensnennung | Hezbollah Mediendateien | Photoshop 7.0 (Raubkopie), Arbeitszeiten in Beirut |
| WhatsApp OPSEC | alahednews.com.lb | Originale WhatsApp-Dateinamen bleiben erhalten |
Ziele
Analysierte Regierungsstellen und FTO-Medienaktivitäten
| Ziel | Domain | Typ | Schlüsselfindung |
|---|---|---|---|
| IRNA | irna.ir | Staatliche Nachrichtenagentur | Private IP-Adresse durchgesickert, interne Subnetze zugeordnet |
| MFA | mfa.gov.ir | Außenministerium | VPN Endpunkt, 182 Embassy-Subdomains |
| Oberster Führer | khamenei.ir | Regimeführung | Admin-Portal, versteckt API auf separater TLD |
| President.ir | president.ir | Präsidialamt | AS34592 direkte Zuschreibung |
| FarsNews | farsnews.ir | IRGC Neuigkeiten | JIRA, Confluence, Telegram API, APK |
| MehrNews | mehrnews.com | Staatsmedien | PRTG-Überwachung, HR-System |
| Hezbollah | moqawama.org.lb | FTO-Propaganda | Russische/tschechische Hosting-Strategie |
| Al-Manar TV | almanar.com.lb | FTO-Medien | Selectel Moskau + Alibaba Malaysia |
ASN-Karte der Regierung
Eigentum eines autonomen Systems, das die Infrastruktur mit staatlichen Einheiten verbindet
| ASN | Eigentümer | Verwendung |
|---|---|---|
AS34592 | Iranischer Präsidialadministrator | president.ir |
AS29079 | IRNA | irna.ir Netzwerk |
AS24631 | Tose'h Fanavari | mfa.gov.ir |
AS48434 | Tebyan-e-Noor-Institut | khamenei.ir E-Mail |
AS205585 | ArvanCloud | ALLE Regierungsseiten CDN – Single Point of Failure |
Raw-Downloads
Durchsuchen Sie das vollständige Archiv des iranischen Geheimdienstes
Veröffentlichte Artikel
Untersuchungsabdeckung und -analyse