ACORDES INTERNACIONALES

Operación León Ascendente

Valeria López Vela. *Esta columna expresa el punto de vista de su autor, no necesariamente de La Razón Foto: larazondemexico

El 13 de junio, Israel lanzó la operación León Ascendente contra el régimen de los ayatolás en Irán. Su objetivo: detener la creación de armas nucleares. Según un informe del Organismo Internacional de Energía Atómica (OIEA) de mayo de 2025, Irán acumuló 408.6 kg de uranio enriquecido al 60 %, cantidad suficiente para fabricar aproximadamente nueve armas nucleares.

Para el Estado de Israel, esta posibilidad representaba un riesgo inaceptable. Por ello, la operación se inició con tres acciones coordinadas: primero, la eliminación de los científicos que desarrollaban el proyecto nuclear; segundo, la eliminación de altos mandos militares; y tercero, el ataque directo a la principal planta nuclear del país: Natanz.

El lanzamiento de la operación fue exitoso. En las primeras horas se cumplieron los tres objetivos. Además, las Fuerzas de Defensa de Israel (FDI) y el Mossad alcanzaron instalaciones nucleares altamente fortificadas (Natanz, Fordow, Esfahán y Arak); centros de mando y control de la Guardia Revolucionaria (IRGC); bases de misiles balísticos; centros de producción de drones Shahed; infraestructura de defensa antiaérea; centros de investigación armamentística, así como residencias privadas de científicos y comandantes de alto rango.

La respuesta iraní no tardó en llegar. Aunque los primeros ataques fueron interceptados con eficacia por el Domo de Hierro, que neutralizó la mayoría de drones y cohetes, Irán intensificó su ofensiva con misiles supersónicos dirigidos contra población civil. En total, quince ciudades israelíes resultaron afectadas: Tel Aviv, Haifa, Bat Yam, Rejovot, Ramat Gan, Petah Tikva, Bnei Brak, Tamra (en la región Norte), Jerusalén Oeste, Ashkelon, Herzliya, Be’er Sheva, Kfar Saba, Netanya y Ashdod.

Tel Aviv —la capital— y Haifa fueron los focos urbanos más impactados. En Bat Yam y Bnei Brak se registraron altos números de víctimas civiles. Zonas residenciales y educativas fueron blanco directo, intensificando las consecuencias humanitarias.

La madrugada del martes se supo que un grupo de hackers había accedido a los principales bancos iraníes. El objetivo era obtener documentos clave y bloquear fondos destinados a actividades terroristas. Los atacantes informaron que respetarían las cuentas de civiles.

Los archivos filtrados por el grupo “Predatory Sparrow” (Gonjeshke Darande), tras el ciberataque al Bank Sepah —el banco estatal iraní vinculado a la Guardia Revolucionaria— revelan comunicaciones internas que detallan cómo se facilitaban transacciones clandestinas para el IRGC y la Fuerza Quds. Entre los documentos se encuentra una minuta de acuerdos formales entre el banco y las fuerzas armadas.

Según reportes de Reuters, el jefe de la unidad antilavado del banco describió mecanismos para habilitar servicios bancarios opacos que protegieran las operaciones del IRGC, confirmando así el vínculo directo entre la institución financiera y el aparato militar. El grupo se adjudicó el ataque con el propósito de desarticular redes financieras clandestinas destinadas a fines bélicos.

El operativo fue quirúrgico, la respuesta fue brutal, y el frente digital ya no es invisible. Si algo queda claro esta semana, es que el liderazgo no depende sólo del poder, el tamaño o las armas; sino de la inteligencia, la audacia y la disciplina.

En esta guerra —como en todas— la tecnología avanza más rápido que el derecho, y los misiles más rápido que las palabras. Pero lo esencial no ha cambiado: quien ataque a civiles pierde el derecho a llamarse justo.

Temas: