20.1 C
New York

Los ‘beeper’ de Troya: ¿cómo pudieron reventar miles de buscapersonas de Hezbolá en Líbano?

Published:


La tarde del 17 de septiembre de 2024 pasará a los libros de operaciones militares encubiertas como fecha de una de las acciones quirúrgicas más exitosas de la historia.

Ese martes, en torno a las 15:30 hora local, miles de dispositivos buscapersonas (beeper o pager en inglés) utilizados por operativos de Hezbolá para recibir información y órdenes, reventaron de forma simultánea en varios puntos de la geografía libanesa.

Al menos nueve personas han muerto y casi 3.000 habrían resultado heridas, cientos de ellas de gravedad, según los servicios de emergencia libaneses. Los expertos han quedado sorprendidos por una maniobra osada, insólita e inesperada y apuntan al espionaje israelí.

Por el momento, ni el Gobierno de Netanyahu ni las Fuerzas de Defensa de Israel, en plena escalada de tensiones con la milicia respaldada por Irán, han dicho nada.

Por Enrique Andrés Pretel – El Confidencial 

A la espera de los datos oficiales, tratamos de contextualizar los datos disponibles y entender cómo se pudo orquestar un ataque de estas dimensiones con la ayuda de David Marugán, consultor de seguridad y especialista en radiocomunicaciones, Román Ramírez, experto en ciberseguridad y telecomunicaciones, y Juanjo Fernández, analista militar y de defensa.

Detalles

Todos insisten en que todavía es demasiado pronto para dar certezas sobre los detalles de esta operación y que la información disponible hasta el momento tan solo permite hacer hipótesis incipientes sobre cómo se ejecutó el ataque coordinado. Pero existen algunos indicios a comentar.

Varios videos e imágenes circularon por redes y medios con el momento en el que reventaban los dispositivos de los operadores. Algunos mostraban heridas severas, con miembros sangrando o individuos en el suelo abatidos por el estallido.

También había imágenes de cajones perforados y mesas dañadas. Los afectados, apuntan agencias internacionales desde el terreno, incluyen combatientes del grupo —cuya ala militar es considerada terrorista por la Unión Europea y Estados Unidos—, pero también militantes médicos, administrativos y personas cercanas.

Hubo escenas de pánico y caos en Beirut y otras ciudades con fuerte presencia de Hezbolá. Incluso el embajador iraní en Líbano y dos de sus guardaespaldas recibieron heridas leves.

Pese a que en un primer momento se comentó que el origen de las explosiones se debía a un sobrecalentamiento de las pilas de los dispositivos mediante alguna suerte de hackeo informático, la intensidad de las deflagraciones y el tipo de aparato utilizado hace a los analistas dudar de esta teoría.

“La explosión que se ve en las imágenes parecen proceder de una carga explosiva, no de una batería. Todavía no sabemos qué aparato fue en concreto, pero los modelos más habituales llevan baterías de litio o, los más viejos, pilas.

El LiPo (polímero de litio) arde y genera humo, pero no suelen explotar de la forma que se ha visto en algunos videos. Así que una posible explicación, sin descartar otras, es que los aparatos fueran intervenidos, de alguna forma, antes de llegar a su destino“, explica Marugán.

Dónde y cómo habrían sido interceptados los aparatos, es una incógnita. Fuentes familiarizadas con la situación dijeron a The Wall Street Journal que los aparatos explosivos provenían de un cargamento reciente recibido hace pocos días.

Funcionarios estadounidenses aseguraron a The New York Times que el ataque fue ejecutado por Israel mediante explosivos ocultos (menos de 60 gramos, según esas mismas fuentes) en unos 3.000 mensáfonos fabricados en Taiwán por la compañía Gold Apollo e importados por Líbano.

En un comunicado recogido por EFE, la empresa taiwanesa ha negado este miércoles haber fabricado los dispositivos y ha explicado que una compañía denominada BAC, con la que tiene un acuerdo para usar su marca registrada y tendría su sede en Europa, ha sido la responsable de producirlos.

Funcionarios de Hezbolá especularon con algún tipo de malware, ya que algunos de los militantes habían reportado que los nuevos ‘buscas’ se habían calentado antes de reventar.

Las fuentes del NYT dijeron que los beepers estaban programados para sonar varias veces antes de estallar. Marugán recuerda el precedente de Yahya Ayyash, conocido como ‘el Ingeniero’ de Hamás (su principal fabricante de bombas), quien fue asesinado en 1996 mediante un teléfono cargado de explosivo que le había entregado un amigo.

Vulnerabilidad tecnológica y estratégica

Los buscapersonas se popularizaron a finales en la década de los 80, antes de la proliferación de los teléfonos móviles. En su pico se llegaron a sobrepasar los 60 millones de usuarios a principios de los 90 en un mercado dominado entonces por la estadounidense Motorola.

Profesiones como doctores, abogados o periodistas los utilizaban para estar siempre localizables. Los modelos más avanzados cuentan con una pequeña pantalla retroiluminada donde pueden recibir mensajes de texto sencillos, con un número limitado de caracteres.

Actualmente, el uso de los ‘buscas’ está prácticamente limitado a servicios de emergencias y seguridad, operarios que trabajan en zonas especiales y algunos destinos remotos.

Su mecánica es, vista en retrospectiva, sencilla. Son dispositivos unidireccionales que reciben señales por ondas de radio en una determinada frecuencia (cada país emplea una distinta). Esto los hace prácticamente indetectables, ya que no emiten ninguna señal y no se pueden triangular.

Difícilmente pueden ser hackeados, puesto que tan solo reciben y muestran mensajes y no corren ningún código, ni se conectan a ninguna red.

Por esto Hezbolá los consideraba una vía segura para mandar información, instrucciones o concertar reuniones. A la postre, han demostrado ser una vulnerabilidad tecnológica y estratégica.

“Si los atacantes tuvieron acceso a estos bíper, también pudieron haber programado los mismos para que, al recibir cierta señal de forma remota, realicen acciones como: activar un detonador, sobrecalentar la batería o cualquier otra”, agrega el especialista.

“Teniendo el ID (identificador) de los aparatos y su frecuencia, se podrían enviar ciertas señales de radio, aunque pudieron haber optado por otros métodos”.

La entrada Los ‘beeper’ de Troya: ¿cómo pudieron reventar miles de buscapersonas de Hezbolá en Líbano? se publicó primero en El Politico.



Fuente

ULTIMAS NOTICIAS

DESTACADAS