Las claves tecnológicas del ataque a Hezbolá que asombra a los expertos | Tecnología

Este martes por la tarde la explosión de miles de buscas dejó al menos 12 muertos y más de 3.000 heridos entre miembros del grupo libanés Hezbolá. Expertos en telecomunicaciones y tecnología siguen asombrados, y especulan sobre cómo se armó esta operación sin precedentes: “Es un pedazo de operación, bárbara”, dice David Marugán, consultor, especializado en seguridad y radiocomunicaciones.

EL PAÍS ha consultado a otra media docena de expertos que prefieren no dar su nombre porque la combinación de explosivos, tecnología y espionaje tradicional complican tremendamente tener un conocimiento completo de cómo pudo ocurrir. Todos coinciden, sin embargo, en que es algo nunca visto a esta escala y por convertir en sencillo algo tan complejo.

1. Por qué no tiene precedentes

El Mosad, la agencia de espionaje israelí dedicada al exterior y que es el presunto sospechoso también en este caso, sí tiene precedentes de colocar explosivos en dispositivos como teléfonos fijos o móviles. En 1996, un comandante de Hamás, Yehie Ayash, murió después de que le explotara el móvil manipulado previamente.

En 2010, Irán descubrió el gusano Stuxnet, que había logrado destruir unas mil centrifugadoras de su proyecto para crear armas nucleares. Aunque nunca ha sido reconocido oficialmente, detrás estaban los gobiernos de Israel y EE UU. Un ingeniero de las instalaciones introdujo el virus en la central, que no estaba conectada a internet, con un pendrive. En este caso aprovecharon vulnerabilidades del software que controlaba los aparatos, pero nadie tuvo que trastear con miles de piezas de hardware, más allá de la inserción del pendrive.

El ataque múltiple libanés combina ambos precedentes. Nunca antes se había logrado un ataque físico simultáneo a esta escala y contra tantos dispositivos.

2. Cómo lograron modificar los buscas

Es la pregunta clave y aquí entramos en el terreno de la pura especulación. Solo se sabe que los buscas eran modelos de una empresa taiwanesa. Gold Apollo, producidos y vendidos por otra compañía húngara llamada BAC. Israel no ha dicho obviamente ni siquiera si fueron los autores, menos aún han explicado cómo lo hicieron. Este tipo de acciones suelen quedar en una oscuridad especulativa nunca confirmada oficialmente durante años.

La hipótesis de que fuera una batería calentada hackeada en remoto cayó en seguida: el tipo de explosión, su fuerza y la simultaneidad de las detonaciones no encajan con la hipótesis de la batería recalentada.

Así que el éxito de la operación dependía de la combinación de insertar explosivos y retocar el firmware del busca (el software preinstalado en fábrica) para poder generar la explosión. Eso no puede hacerse sin acceso físico a los aparatos. Si esto es así, la clave es descubrir cómo tuvieron acceso a los buscas para modificarlos.

Según la agencia AP, el Ministerio de Asuntos Económicos de Taiwán ha dicho que Gold Apollo ha exportado más de 40.000 buscas entre enero y agosto. Los clientes eran sobre todo países europeos y americanos, y que no tiene registros de exportaciones directas a Líbano.

Las teorías sobre dónde pudo realizarse esta hipotética y misteriosa interceptación en la cadena de suministro son innumerables. Una opción sencilla es que Israel presuntamente comprara otros dispositivos, los retocara en sus instalaciones instalando explosivos y un nuevo firmware con cable y los sustituyera en tránsito: unas cajas por otras y punto. Otro posible método es que accediera a la mercancía e hiciera esas mismas modificaciones en directo, por ejemplo, en el barco. Es una operación mucho más arriesgada y que requiere más cómplices. Pero si los explosivos y el firmware estuvieran preparados, es posible realizar la modificación en minutos, así que es plausible imaginar a un grupo de agentes o soldados haciéndolo en unas horas en un lugar medio secreto. Y sin que nadie sospeche por retrasos graves o detecte que los aparatos han sido manipulados.


Este proceso de interceptación (también llamado interdicción) no es tan único ni extraordinario. En 2014 se supo que la Agencia de Seguridad Nacional estadounidense interceptó routers de la empresa Cisco para modificarlos selectivamente y poder acceder a sus comunicaciones. La diferencia en este caso es de escala y que el objetivo era hacerlos estallar, no mantenerlos durante años para escuchas.

3. Por qué no sacaron más información de los dispositivos

Si los autores de las modificaciones alteraron el firmware de los dispositivos, podían trazar una red de miembros de Hezbolá o cualquier otro objetivo imaginable. Los buscas no tienen las mismas capacidades que un móvil, pero si están modificados puedes hacerles hablar más de lo normal.

También podían esperar a que hubiera un conflicto más evidente para eliminar a sus rivales. Según algunos vídeos, los buscas estallaron después de recibir un mensaje que podía ser la activación del explosivo.

Más allá de los daños terribles, no queda claro por qué se los hizo explotar en este momento. Una hipótesis aparentemente confirmada es que tantos buscas modificados eran un riesgo potencial. Cualquier avería habría descubierto la operación. Según esas fuentes, el objetivo era activar la operación justo antes de un ataque militar.

4. Por qué Hezbolá usaba buscas y no móviles

Querían evitar precisamente que la ventaja tecnológica de Israel les diera más ventajas sobre el grupo: dónde están, con quién se comunican, incluso qué dicen.

En febrero lo dijo el líder de Hezbolá, Hasan Nasralá: “El teléfono que tienen en sus manos, en las manos de sus esposas y en las manos de sus hijos, es un agente. Es un agente mortal, no uno simple. Es un agente mortal que proporciona información específica y precisa”. La falta de previsión de que un busca, mucho más básico, podía ser más “mortal” es una posible victoria de Israel.

Esto, por supuesto, no implica que un móvil pueda ser explotado remotamente sin más. De nuevo, habría que modificarlo previamente y es un dispositivo mucho más sofisticado y las compras de dispositivo no suelen hacerse a granel como en este caso.

Más allá de este caso, y con los sobreentendidos, Israel conserva intacta la sensación de que nada queda fuera de sus tentáculos tecnológicos y que siempre están un paso por delante en espionaje o acciones letales con un componente técnico.

Deixe um comentário