Las claves tecnol¨®gicas del ataque a Hezbol¨¢ que asombra?a?los?expertos
La capacidad de controlar innumerables detalles revela una sofisticaci¨®n inaudita en las explosiones de miles de buscas del grupo liban¨¦s
Este martes por la tarde la explosi¨®n de miles de buscas dej¨® al menos 12 muertos y m¨¢s de 3.000 heridos entre miembros del grupo liban¨¦s Hezbol¨¢. Expertos en telecomunicaciones y tecnolog¨ªa siguen asombrados, y especulan sobre c¨®mo se arm¨® esta acci¨®n sin precedentes: ¡°Es un pedazo de operaci¨®n, b¨¢rbara¡±, dice David Marug¨¢n, consultor, especializado en seguridad y radiocomunicaciones.
EL PA?S ha consultado a otra media docena de expertos que prefieren no dar su nombre porque la combinaci¨®n de explosivos, tecnolog¨ªa y espionaje tradicional complican tremendamente tener un conocimiento completo de c¨®mo pudo ocurrir. Todos coinciden, sin embargo, en que es algo nunca visto a esta escala, tambi¨¦n por convertir en sencillo algo tan complejo.
Adem¨¢s del ataque con los buscas, 24 horas despu¨¦s empezaron a explotar walkie-talkies de presuntos miembros de Hezbol¨¢, que causaron 20 muertos y 450 heridos. La agencia Reuters inform¨® que Hezbol¨¢ compr¨® los walkie-talkies hace unos cinco meses, en la misma ¨¦poca que los buscas. No est¨¢ claro si el proceso de compra y posible interceptaci¨®n pudo ser similar. Otro periodista de Reuters en el sur de Beirut vio a miembros de Hezbol¨¢ sacando nerviosos las bater¨ªas de walkie-talkies que no hab¨ªan explotado, lanzando las piezas en barriles met¨¢licos. Eso indicar¨ªa que o bien hab¨ªa walkie-talkies que no estallaron o que eran modelos formaban parte de otras compras.
1. Por qu¨¦ no tiene precedentes
El Mosad, la agencia israel¨ª de espionaje israel¨ª exterior ¨Dy que ser¨ªa el impulsor de la operaci¨®n tambi¨¦n en este caso¨D s¨ª tiene precedentes de colocar explosivos en dispositivos como tel¨¦fonos fijos o m¨®viles. En 1996, un comandante de Ham¨¢s, Yehie Ayash, muri¨® despu¨¦s de que le explotara un m¨®vil manipulado previamente.
1) Historic & unprecedented. I cannot find a similar intelligence/military operation with such secrecy, lethality, ingenuity, audacity, impact. While there have been other major intelligence operations in war (breaking Enigma, various spies inside governments) or surprise attacks¡
— John Spencer (@SpencerGuard) September 18, 2024
En 2010, Ir¨¢n descubri¨® el gusano Stuxnet, que hab¨ªa logrado destruir un millar de centrifugadoras de su proyecto nuclear. Aunque nunca ha sido reconocido oficialmente, detr¨¢s estaban los gobiernos de Israel y EE UU. Un ingeniero de las instalaciones introdujo el virus en la central, que no estaba conectada a internet, con un pendrive. En este caso aprovecharon vulnerabilidades del software que controlaba los aparatos, pero nadie tuvo que trastear con miles de piezas de hardware, m¨¢s all¨¢ de la inserci¨®n del pendrive.
El ataque m¨²ltiple en L¨ªbano combina ambos precedentes. Nunca antes se hab¨ªa logrado un ataque f¨ªsico simult¨¢neo a esta escala y contra tantos dispositivos.
2. C¨®mo lograron modificar los buscas
Es la pregunta clave y aqu¨ª entramos en el terreno de la especulaci¨®n. Solo se sabe que los buscas eran modelos de una empresa taiwanesa. Gold Apollo, producidos y vendidos por otra compa?¨ªa h¨²ngara llamada BAC. Israel no ha confirmado que estuviera detr¨¢s de la operaci¨®n; menos a¨²n, explicado c¨®mo lo hicieron. Este tipo de acciones suelen quedar envueltas en teor¨ªas y especulaciones, nunca confirmadas oficialmente durante a?os.
La hip¨®tesis de que fuera una bater¨ªa calentada hackeada en remoto cay¨® en seguida: el tipo de explosi¨®n, su fuerza y la simultaneidad de las detonaciones no encajan con la hip¨®tesis de la bater¨ªa recalentada hasta que estalla.
As¨ª que el ¨¦xito de la operaci¨®n depend¨ªa de la combinaci¨®n de insertar explosivos en el busca y retocar su firmware ¨Del software preinstalado en f¨¢brica¨D para poder generar la explosi¨®n. Eso no puede hacerse sin acceso f¨ªsico a los aparatos. Si esto es as¨ª, la clave es descubrir c¨®mo tuvieron acceso a los buscas para poder modificarlos.
Seg¨²n la agencia AP, el Ministerio de Asuntos Econ¨®micos de Taiw¨¢n ha detallado que Gold Apollo ha exportado m¨¢s de 40.000 dispositivos de este tipo entre enero y agosto. Los clientes eran sobre todo pa¨ªses europeos y americanos; no tiene registros de exportaciones directas a L¨ªbano.
As we hear about the pagers in Lebanon that injured more than 2,700 people today, a reminder that one of the things that came out of the @Snowden leaks is that the NSA intercepts packages en route to customers to install malware and surveillance devices. https://t.co/ECuHCVPNNj
— Matthew Keys (@MatthewKeysLive) September 17, 2024
Las teor¨ªas sobre d¨®nde pudo realizarse esta hipot¨¦tica y misteriosa interceptaci¨®n en la cadena de suministro son innumerables. Una opci¨®n sencilla es que Israel presuntamente comprara otros dispositivos, los retocara en sus instalaciones instalando explosivos y un nuevo firmware con cable y los sustituyera en tr¨¢nsito: unas cajas por otras y punto. Otro posible m¨¦todo es que accediera a la mercanc¨ªa e hiciera esas mismas modificaciones en directo, por ejemplo, en el barco. Es una operaci¨®n mucho m¨¢s arriesgada y que requiere m¨¢s c¨®mplices. Pero si los explosivos y el firmware estuvieran preparados, ser¨ªa posible realizar la modificaci¨®n en minutos, as¨ª que es plausible imaginar a un grupo de agentes o soldados haci¨¦ndolo en unas horas en un lugar medio secreto. Y sin que nadie sospeche por retrasos graves o detecte que los aparatos han sido manipulados.
Este proceso de interceptaci¨®n (tambi¨¦n llamado interdicci¨®n) no es tan ¨²nico ni extraordinario. En 2014 se supo que la Agencia de Seguridad Nacional estadounidense intercept¨® routers de la empresa Cisco para modificarlos selectivamente y poder acceder a sus comunicaciones. La diferencia en este caso es de escala y que el objetivo era hacerlos estallar, no mantenerlos durante a?os para escuchas.
3. Por qu¨¦ no sacaron m¨¢s informaci¨®n de los dispositivos
Si los autores de las modificaciones alteraron el firmware de los dispositivos, pod¨ªan trazar una red de miembros de Hezbol¨¢ o cualquier otro objetivo imaginable. Los buscas no tienen las mismas capacidades que un m¨®vil, pero si est¨¢n modificados puedes hacerles hablar m¨¢s de lo normal.
Tambi¨¦n pod¨ªan esperar a que hubiera un conflicto m¨¢s evidente para eliminar a sus rivales. Seg¨²n algunos v¨ªdeos, los buscas estallaron despu¨¦s de recibir un mensaje que pod¨ªa ser la activaci¨®n del explosivo.
M¨¢s all¨¢ de los da?os terribles, no queda claro por qu¨¦ fueron detonados en este momento. Una hip¨®tesis aparentemente confirmada es que tantos buscas modificados eran un riesgo potencial. Cualquier aver¨ªa hubiera descubierto la operaci¨®n. Seg¨²n esas fuentes, el objetivo era activar la operaci¨®n justo antes de un ataque militar.
4. Por qu¨¦ Hezbol¨¢ usaba buscas y no m¨®viles
Quer¨ªan evitar, precisamente, la ventaja tecnol¨®gica de Israel y que pudiera hacerse con m¨¢s informaci¨®n sobre milicia: d¨®nde est¨¢n, con qui¨¦n se comunican, incluso qu¨¦ dicen.
En febrero, lo dijo el l¨ªder de Hezbol¨¢, Hasan Nasral¨¢: ¡°El tel¨¦fono que tienen en sus manos, en las manos de sus esposas y en las manos de sus hijos, es un agente. Es un agente mortal, no uno simple. Es un agente mortal que proporciona informaci¨®n espec¨ªfica y precisa¡±. La falta de previsi¨®n de que un busca, mucho m¨¢s b¨¢sico, pudiera ser m¨¢s mort¨ªfero, es una posible victoria de Israel.
Esto, por supuesto, no implica que un m¨®vil pueda ser explotado remotamente sin m¨¢s. De nuevo, habr¨ªa que modificarlo previamente. Es un dispositivo mucho m¨¢s sofisticado y las compras no suelen hacerse a granel como en este caso.
M¨¢s all¨¢ de este caso, Israel conserva intacta la sensaci¨®n de que nada queda fuera de sus tent¨¢culos tecnol¨®gicos y que siempre est¨¢n un paso por delante en espionaje o acciones letales con un componente t¨¦cnico.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.