Vistas de página en total

miércoles, 18 de septiembre de 2024

Los 'beeper' de Troya: ¿cómo pudieron reventar miles de buscapersonas de Hezbolá en Líbano?

 

Los 'beeper' de Troya: ¿cómo pudieron reventar miles de buscapersonas de Hezbolá en Líbano?

La tarde del 17 de septiembre pasará a los libros de operaciones militares encubiertas como fecha de una de las acciones quirúrgicas más exitosas de la historia. Cientos de buscas que utilizaban operativos de Hezbolá reventaron simultáneamente

Foto: Cientos de operativos de Hezbolá hospitalizados tras estallar sus 'buscas' (Reuters/Mohamed Azakir)
Cientos de operativos de Hezbolá hospitalizados tras estallar sus 'buscas' (Reuters/Mohamed Azakir)

La tarde del 17 de septiembre de 2024 pasará a los libros de operaciones militares encubiertas como fecha de una de las acciones quirúrgicas más exitosas de la historia. Ese martes, en torno a las 15:30 hora local, miles de dispositivos buscapersonas (beeper o pager en inglés) utilizados por operativos de Hezbolá para recibir información y órdenes, reventaron de forma simultánea en varios puntos de la geografía libanesa. Al menos nueve personas han muerto y casi 3.000 habrían resultado heridas, cientos de ellas de gravedad, según los servicios de emergencia libaneses. Los expertos han quedado sorprendidos por una maniobra osada, insólita e inesperada y apuntan al espionaje israelí. Por el momento, ni el Gobierno de Netanyahu ni las Fuerzas de Defensa de Israel, en plena escalada de tensiones con la milicia respaldada por Irán, han dicho nada.

 

A la espera de los datos oficiales, tratamos de contextualizar los datos disponibles y entender cómo se pudo orquestar un ataque de estas dimensiones con la ayuda de David Marugán, consultor de seguridad y especialista en radiocomunicaciones; Román Ramírez, experto en ciberseguridad y telecomunicaciones; y Juanjo Fernández, analista militar y de defensa. Todos insisten en que todavía es demasiado pronto para dar certezas sobre los detalles de esta operación y que la información disponible hasta el momento tan solo permite hacer hipótesis incipientes sobre cómo se ejecutó el ataque coordinado. Pero existen algunos indicios a comentar.

 

Varios vídeos e imágenes circularon por redes y medios con el momento en el que reventaban los dispositivos de los operadores. Algunos mostraban heridas severas, con miembros sangrando o individuos en el suelo abatidos por el estallido. También había imágenes de cajones perforados y mesas dañadas. Los afectados, apuntan agencias internacionales desde el terreno, incluyen combatientes del grupo —cuya ala militar es considerada terrorista por la Unión Europea y Estados Unidos—, pero también militantes médicos, administrativos y personas cercanas. Hubo escenas de pánico y caos en Beirut y otras ciudades con fuerte presencia de Hezbolá. Incluso el embajador iraní en Líbano y dos de sus guardaespaldas recibieron heridas leves.

 

Pese a que en un primer momento se comentó que el origen de las explosiones se debía a un sobrecalentamiento de las pilas de los dispositivos mediante alguna suerte de hackeo informático, la intensidad de las deflagraciones y el tipo de aparato utilizado hace a los analistas dudar de esta teoría.

Foto: Una ambulancia recoge a heridos en Beirut, Líbano. (Reuters/Mohamed Azakir)

"La explosión que se ve en las imágenes parecen proceder de una carga explosiva, no de una batería. Todavía no sabemos qué aparato fue en concreto, pero los modelos más habituales llevan baterías de litio o, los más viejos, pilas. El LiPo (polímero de litio) arde y genera humo, pero no suelen explotar de la forma que se ha visto en algunos vídeos. Así que una posible explicación, sin descartar otras, es que los aparatos fueran intervenidos, de alguna forma, antes de llegar a su destino", explica Marugán.

 

Dónde y cómo habrían sido interceptados los aparatos, es una incógnita. Fuentes familiarizadas con la situación, dijeron a The Wall Street Journal que los aparatos explosivos provenían de un cargamento reciente recibido hace pocos días. Funcionarios estadounidenses aseguraron a The New York Times que el ataque fue ejecutado por Israel mediante explosivos ocultos (menos de 60 gramos, según esas mismas fuentes) en unos 3.000 mensáfonos fabricados en Taiwán por la compañía Gold Apollo e importados por Líbano. En un comunicado recogido por EFE, la empresa taiwanesa ha negado este miércoles haber fabricado los dispositivos y ha explicado que una compañía denominada BAC, con la que tiene un acuerdo para usar su marca registrada y tendría su sede en Europa, ha sido la responsable de producirlos.

Funcionarios de Hezbolá especularon con algún tipo de malware, ya que algunos de los militantes habían reportado que los nuevos 'buscas' se habían calentado antes de reventar. Las fuentes del NYT dijeron que los beepers estaban programados para sonar varias veces antes de estallar. Marugán recuerda el precedente de Yahya Ayyash, conocido como 'el Ingeniero' de Hamás (su principal fabricante de bombas), quien fue asesinado en 1996 mediante un teléfono cargado de explosivo que le había entregado un amigo.

 

"Si los atacantes tuvieron acceso a estos bíper, también pudieron haber programado los mismos para que, al recibir cierta señal de forma remota, realicen acciones como: activar un detonador, sobrecalentar la batería o cualquier otra", agrega el especialista. "Teniendo el ID (identificador) de los aparatos y su frecuencia, se podrían enviar ciertas señales de radio, aunque pudieron haber optado por otros métodos".

Vulnerabilidad tecnológica y estratégica

Los buscapersonas se popularizaron a finales en la década de los 80, antes de la proliferación de los teléfonos móviles. En su pico se llegaron a sobrepasar los 60 millones de usuarios a principios de los 90 en un mercado dominado entonces por la estadounidense Motorola. Profesiones como doctores, abogados o periodistas los utilizaban para estar siempre localizables. Los modelos más avanzados cuentan con una pequeña pantalla retroiluminada donde pueden recibir mensajes de texto sencillos, con un número limitado de caracteres. Actualmente, el uso de los 'buscas' está prácticamente limitado a servicios de emergencias y seguridad, operarios que trabajan en zonas especiales y algunos destinos remotos.

 

Su mecánica es, vista en retrospectiva, sencilla. Son dispositivos unidireccionales que reciben señales por ondas de radio en una determinada frecuencia (cada país emplea una distinta). Esto los hace prácticamente indetectables, ya que no emiten ninguna señal y no se pueden triangular. Difícilmente pueden ser hackeados, puesto que tan solo reciben y muestran mensajes y no corren ningún código, ni se conectan a ninguna red. Por esto, Hezbolá los consideraba una vía segura para mandar información, instrucciones o concertar reuniones. A la postre, han demostrado ser una vulnerabilidad tecnológica y estratégica.

Foto: Un avión israelí en el ataque preventivo contra Hezbolá. (EFE/Atef Safadi)

"Occidente tiene pinchadas todas las comunicaciones digitales del planeta. Ante la imposibilidad de operar mediante un teléfono móvil o una llamada cifrada normal, los actores al margen de la ley, como Hezbolá, buscan alternativas. Los beepers creyeron que era un canal que iba a pasar por debajo del radar. Probablemente, utilizaban alguna técnica de encriptado, con una red propia, sin depender de terceros", considera Román Ramírez.

 

¿Cómo hicieron para llegar a todos los buscas? Otra cuestión sujeta todavía a las meras especulaciones. Pudo haber sido mediante mensajes enviados por radiofrecuencia, llamadas masivas a los IDs de los aparatos o incursionando en la frecuencia de emisión que utilizaba Hezbolá para forzar el envío de una señal que activara, de forma coordinada, la reacción anómala de los aparatos. Ramírez recuerda que la iniciativa TAO, el grupo secreto de hackeo secreto de la NSA estadounidense, logró hace más de una década ocultar programas de espionaje en piezas de hardware, como discos duros. Unos caballos de Troya digitales literales.

 

"Si lograron hacerse con un dispositivo y hacerle ingeniería inversa, pudieron encontrar las vulnerabilidades apropiadas. Un mensaje que desencadena una lógica, un comportamiento indeseado, que genera un cambio en el dispositivo físico, ya sea sobrecargar la batería o activar un detonador. Lo más plausible es un explosivo, pero no puedo descartar otras opciones", abunda el analista.

 

"Si lograron hacerse con un dispositivo y hacerle ingeniería inversa, pudieron encontrar las vulnerabilidades apropiadas"

 

Sky News Arabia reportó, citando fuentes sin identificar, que el Mossad habría colocado el potente explosivo PENT en las baterías de los 'buscas' y luego lo hizo estallar subiendo la temperatura de las baterías.

 

Las consecuencias de esta operación en el plano estratégico también son significativas. Más allá de los detalles técnicos del ataque, la operación supone un golpe a la seguridad y estabilidad de Hezbolá en un momento crítico en las tensiones con Israel. El propio líder de la organización, Hassan Nasrallah, había prohibido de forma taxativa el uso de móviles a principios de año, considerándolos una vulnerabilidad de inteligencia tras los exitosos ataques de precisión israelíes contra algunos objetivos palestinos e iraníes.

 

"De confirmarse que fue Israel, esto supondría que sus servicios secretos tienen plenamente identificados a los miembros de Hezbolá y afines. El alcance de la operación supone un golpe brutal para la organización libanesa. Ahora veremos más paranoia; no se van a fiar a partir de nada ni nadie", explica Juanjo Fernándezanalista militar y colaborador de El Confidencial. "Su red de comunicaciones quedará temporalmente paralizada y habrá caos. Esto puede afectar a la capacidad de Hezbolá de atacar a Israel, pero también de defenderse de una potencial incursión israelí en el sur del país".

Defensa Tecnología militar Líbano Conflicto árabe-israelí

No hay comentarios:

Publicar un comentario