El 'busca', usado como arma en el ciberataque más mortífero: así ha atacado Israel a Hezbolá con una tecnología 'obsoleta'

La milicia libanesa hace tiempo que no usa teléfonos móviles por miedo a la geolocalización o intervención de sus comunicaciones por parte del Mosad israelí

Busca Portada
9 comentarios Facebook Twitter Flipboard E-mail

En un ataque sin precedentes, la milicia chií libanesa Hezbolá fue golpeada, ayer por la tarde, por la explosión simultánea de miles de dispositivos buscapersonas (o 'busca') que sus miembros utilizaban para comunicarse, lo que ha dejado al menos once muertos y cerca de 4.000 heridos en varias regiones del Líbano y Siria.

Las autoridades libanesas y la propia organización han señalado a Israel como el responsable de este ataque coordinado.

El ataque se produce en medio de la tensa situación que ya vivía el Líbano debido al conflicto en Gaza, donde Hezbolá ha respaldado a Hamás en su conflicto contra Israel, y ha supuesto en la capital del país, Beirut, el desbordamiento del sistema sanitario, obligando a solicitar donaciones de sangre y personal médico.

¿Cómo funcionan los 'busca'?

A pesar de la antigüedad de su tecnología, los 'busca' siguen siendo valiosos en zonas de conflicto, así como en áreas rurales avanzadas, puesto que originalmente no requieren del soporte de una red telefónica móvil. También son utilizados en contextos como prisiones y emergencias por su seguridad y simplicidad.

Recientes innovaciones han permitido que estos dispositivos se integren con aplicaciones digitales como WhatsApp, lo que, podría haber sido aprovechado en estos ataques.

El 'modus operandi'

El 'arma' utilizada fue un lote de 3.000-5.000 ejemplares del AP924, un modelo avanzado de 'busca' (todo lo avanzado que puede ser una tecnología ya obsoleta) que Hezbolá había importado al Líbano hacía unos meses, y que luego había distribuido a los miembros de su organización en suelo libanés y sirio.

Busca1 Este modelo cuenta con una batería de litio recargable que promete una autonomía de unos 85 días y permite recibir mensajes de texto de hasta 100 caracteres.

Por ahora, sólo podemos especular sobre el modo en que se ha llevado a cabo el ataque: al principio, los medios hablaron de alguna clase de 'hackeo' que había logrado sobrecalentar la batería de los dispositivos hasta que explotaron, pero la dimensión de las explosiones (conocida por los múltiples vídeos ya difundidos en redes sociales) hace poco probable esta teoría.

La otra explicación posible, que respaldan varios funcionarios estadounidenses citados por el diario The New York Times, es que el Mosad habría logrado infiltrarse en la cadena de suministro de los 'busca' para esconder una pequeña cantidad de explosivo en cada uno (tres gramos de tetranitrato de pentaeritritol), acompañada de un interruptor que podía activarse de forma remota para su detonación.

Otros, como SkyNews Arabia, plantean una teoría mixta: explosivos 'plantados' por el Mosad, pero hechos explotar a través de un sobrecalentamiento.

La empresa taiwanesa distribuidora de los dispositivos, Gold Apollo, ha afirmado que su compañía sólo pone la marca, pero que los dispositivos de este modelo son fabricados por un distribuidor europeo con sede en Hungría.

Por ahora, sabemos que todos los 'busca' de este lote que estaban encendidos en torno a las 15:30 (hora local), recibieron un mensaje que activó (o, cuanto menos, coincidió con la activación) de los explosivos de su interior. Los vídeos indican que pasaron unos segundos entre la recepción del mensaje y la explosión.

Impacto de los ataques

Hezbolá ha reaccionado de inmediato, calificando el ataque como una "agresión criminal israelí" y prometiendo una "justa venganza". Entre los fallecidos se encuentran desde altos cargos del grupo hasta civiles, incluyendo la hija de 10 años de un miembro de la organización en la ciudad de Baalbek. Además, el embajador de Irán en Beirut, Mojtaba Amani, resultó herido junto con otros dos diplomáticos.

Pero, en cualquier caso, este ataque supone un gravísimo fallo en las medidas de seguridad de Hezbolá, que durante años se ha enorgullecido de su capacidad para proteger sus comunicaciones frente a la amenaza del Mosad. Los expertos en seguridad coinciden en que este ataque tiene implicaciones más allá del daño físico.

Emily Harding, exanalista de la CIA, ha explicado a la BBC que lo ocurrido no sólo pone en cuestión la seguridad física de los militantes de Hezbolá, sino también su confianza en su aparato de seguridad:

"Este tipo de infiltración puede hacer que Hezbolá se cuestione toda su infraestructura de seguridad".
Precisamente la milicia había privilegiado el uso de los 'busca' en detrimento de los teléfonos móviles por su mayor seguridad frente a la intercepción de las comunicaciones

"Los móviles son agentes mortales"

El pasado mes de febrero, el líder de Hezbolá, el jeque Hasán Nasralá, advirtió de los peligros de los teléfonos móviles durante un discurso televisado, llegando a solicitar a sus seguidores que los "rompan, entierren o encierren en una caja de hierro" por su vulnerabilidad al rastreo por parte de los servicios de inteligencia de Israel.

Sí, Hezbolá está especialmente sensibilizado a la vulnerabilidad que representan los dispositivos de comunicación: y tienen muy presente el ataque de 1996 en el que Israel eliminó Yehia Ayyash, 'el ingeniero de Hamás', después de que el Mosad lograse poner un dispositivo cargado con explosivo en manos de una persona de confianza de Ayyash.

Imagen | Marcos Merino mediante IA

En Genbeta | Stuxnet: historia del primer arma de la ciberguerra

Inicio