_
_
_
_

Las claves tecnológicas del ataque a Hezbolá que asombra a los expertos

La capacidad de controlar innumerables detalles revela una sofisticación inaudita en las explosiones de miles de buscas del grupo libanés

Jordi Pérez Colomé
Claves tecnológicas del ataque a Hezbolá
Buscas de la marca Gold Apollo en un expositor en el edificio de la compañía en Taipei (Taiwan).Ann Wang (REUTERS)

Este martes por la tarde la explosión de miles de buscas dejó al menos 12 muertos y más de 3.000 heridos entre miembros del grupo libanés Hezbolá. Expertos en telecomunicaciones y tecnología siguen asombrados, y especulan sobre cómo se armó esta acción sin precedentes: “Es un pedazo de operación, bárbara”, dice David Marugán, consultor, especializado en seguridad y radiocomunicaciones.

EL PAÍS ha consultado a otra media docena de expertos que prefieren no dar su nombre porque la combinación de explosivos, tecnología y espionaje tradicional complican tremendamente tener un conocimiento completo de cómo pudo ocurrir. Todos coinciden, sin embargo, en que es algo nunca visto a esta escala, también por convertir en sencillo algo tan complejo.

1. Por qué no tiene precedentes

El Mosad, la agencia israelí de espionaje israelí exterior ―y que sería el impulsor de la operación también en este caso― sí tiene precedentes de colocar explosivos en dispositivos como teléfonos fijos o móviles. En 1996, un comandante de Hamás, Yehie Ayash, murió después de que le explotara un móvil manipulado previamente.

En 2010, Irán descubrió el gusano Stuxnet, que había logrado destruir un millar de centrifugadoras de su proyecto nuclear. Aunque nunca ha sido reconocido oficialmente, detrás estaban los gobiernos de Israel y EE UU. Un ingeniero de las instalaciones introdujo el virus en la central, que no estaba conectada a internet, con un pendrive. En este caso aprovecharon vulnerabilidades del software que controlaba los aparatos, pero nadie tuvo que trastear con miles de piezas de hardware, más allá de la inserción del pendrive.

El ataque múltiple en Líbano combina ambos precedentes. Nunca antes se había logrado un ataque físico simultáneo a esta escala y contra tantos dispositivos.

2. Cómo lograron modificar los buscas

Es la pregunta clave y aquí entramos en el terreno de la especulación. Solo se sabe que los buscas eran modelos de una empresa taiwanesa. Gold Apollo, producidos y vendidos por otra compañía húngara llamada BAC. Israel no ha confirmado que estuviera detrás de la operación; menos aún, explicado cómo lo hicieron. Este tipo de acciones suelen quedar envueltas en teorías y especulaciones, nunca confirmadas oficialmente durante años.

La hipótesis de que fuera una batería calentada hackeada en remoto cayó en seguida: el tipo de explosión, su fuerza y la simultaneidad de las detonaciones no encajan con la hipótesis de la batería recalentada hasta que estalla.

Así que el éxito de la operación dependía de la combinación de insertar explosivos en el busca y retocar su firmware ―el software preinstalado en fábrica― para poder generar la explosión. Eso no puede hacerse sin acceso físico a los aparatos. Si esto es así, la clave es descubrir cómo tuvieron acceso a los buscas para poder modificarlos.

Según la agencia AP, el Ministerio de Asuntos Económicos de Taiwán ha detallado que Gold Apollo ha exportado más de 40.000 dispositivos de este tipo entre enero y agosto. Los clientes eran sobre todo países europeos y americanos; no tiene registros de exportaciones directas a Líbano.

Las teorías sobre dónde pudo realizarse esta hipotética y misteriosa interceptación en la cadena de suministro son innumerables. Una opción sencilla es que Israel presuntamente comprara otros dispositivos, los retocara en sus instalaciones instalando explosivos y un nuevo firmware con cable y los sustituyera en tránsito: unas cajas por otras y punto. Otro posible método es que accediera a la mercancía e hiciera esas mismas modificaciones en directo, por ejemplo, en el barco. Es una operación mucho más arriesgada y que requiere más cómplices. Pero si los explosivos y el firmware estuvieran preparados, sería posible realizar la modificación en minutos, así que es plausible imaginar a un grupo de agentes o soldados haciéndolo en unas horas en un lugar medio secreto. Y sin que nadie sospeche por retrasos graves o detecte que los aparatos han sido manipulados.

Este proceso de interceptación (también llamado interdicción) no es tan único ni extraordinario. En 2014 se supo que la Agencia de Seguridad Nacional estadounidense interceptó routers de la empresa Cisco para modificarlos selectivamente y poder acceder a sus comunicaciones. La diferencia en este caso es de escala y que el objetivo era hacerlos estallar, no mantenerlos durante años para escuchas.

3. Por qué no sacaron más información de los dispositivos

Si los autores de las modificaciones alteraron el firmware de los dispositivos, podían trazar una red de miembros de Hezbolá o cualquier otro objetivo imaginable. Los buscas no tienen las mismas capacidades que un móvil, pero si están modificados puedes hacerles hablar más de lo normal.

También podían esperar a que hubiera un conflicto más evidente para eliminar a sus rivales. Según algunos vídeos, los buscas estallaron después de recibir un mensaje que podía ser la activación del explosivo.

Más allá de los daños terribles, no queda claro por qué fueron detonados en este momento. Una hipótesis aparentemente confirmada es que tantos buscas modificados eran un riesgo potencial. Cualquier avería hubiera descubierto la operación. Según esas fuentes, el objetivo era activar la operación justo antes de un ataque militar.

4. Por qué Hezbolá usaba buscas y no móviles

Querían evitar, precisamente, la ventaja tecnológica de Israel y que pudiera hacerse con más información sobre milicia: dónde están, con quién se comunican, incluso qué dicen.

En febrero, lo dijo el líder de Hezbolá, Hasan Nasralá: “El teléfono que tienen en sus manos, en las manos de sus esposas y en las manos de sus hijos, es un agente. Es un agente mortal, no uno simple. Es un agente mortal que proporciona información específica y precisa”. La falta de previsión de que un busca, mucho más básico, pudiera ser más mortífero, es una posible victoria de Israel.

Esto, por supuesto, no implica que un móvil pueda ser explotado remotamente sin más. De nuevo, habría que modificarlo previamente. Es un dispositivo mucho más sofisticado y las compras no suelen hacerse a granel como en este caso.

Más allá de este caso, Israel conserva intacta la sensación de que nada queda fuera de sus tentáculos tecnológicos y que siempre están un paso por delante en espionaje o acciones letales con un componente técnico.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Sobre la firma

Jordi Pérez Colomé
Es reportero de Tecnología, preocupado por las consecuencias sociales que provoca internet. Escribe cada semana una newsletter sobre los jaleos que provocan estos cambios. Fue premio José Manuel Porquet 2012 e iRedes Letras Enredadas 2014. Ha dado y da clases en cinco universidades españolas. Entre otros estudios, es filólogo italiano.
Tu comentario se publicará con nombre y apellido
Normas
Rellena tu nombre y apellido para comentarcompletar datos

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_