• 18/9/2024

Los beeper de Troya: ¿cómo reventaron miles de buscapersonas en Líbano?

Al menos nueve personas murieron y casi 3.000 habrían resultado heridas, cientos de ellas de gravedad, según los servicios de emergencia libaneses
18/09/2024 - 11:05hs
Los beeper de Troya: ¿cómo reventaron miles de buscapersonas en Líbano?

Miles de dispositivos buscapersonas (beeper o pager en inglés) utilizados por operativos de Hezbolá para recibir información y órdenes, reventaron de forma simultánea en varios puntos del Líbano. Al menos nueve personas murieron y casi 3.000 habrían resultado heridas, cientos de ellas de gravedad, según los servicios de emergencia libaneses. Hay varias teorías sobre cómo se originó la explosión.

Los expertos apuntan al espionaje israelí. Por el momento, ni el Gobierno de Netanyahu ni las Fuerzas de Defensa de Israel, en plena escalada de tensiones con la milicia respaldada por Irán, han dicho nada.

Los afectados incluyen combatientes del grupo —cuya ala militar es considerada terrorista por la Unión Europea y Estados Unidos—, pero también militantes médicos, administrativos y personas cercanas. Hubo escenas de pánico y caos en Beirut y otras ciudades con fuerte presencia de Hezbolá. Incluso el embajador iraní en Líbano y dos de sus guardaespaldas recibieron heridas leves.

Pese a que en un primer momento se comentó que el origen de las explosiones se debía a un sobrecalentamiento de las pilas de los dispositivos mediante alguna suerte de hackeo informático, la intensidad de las deflagraciones y el tipo de aparato utilizado hace a los analistas dudar de esta teoría.

A la espera de los datos oficiales, tratamos de contextualizar los datos disponibles y entender cómo se pudo orquestar un ataque de estas dimensiones con la ayuda de David Marugán, consultor de seguridad y especialista en radiocomunicaciones; Román Ramírez, experto en ciberseguridad y telecomunicaciones; y Juanjo Fernández, analista militar y de defensa. Todos insisten en que todavía es demasiado pronto para dar certezas sobre los detalles de esta operación y que la información disponible hasta el momento tan solo permite hacer hipótesis incipientes sobre cómo se ejecutó el ataque coordinado. Pero existen algunos indicios a comentar.

Líbano: por qué se habría originado la explosión

"La explosión que se ve en las imágenes parecen proceder de una carga explosiva, no de una batería. Todavía no sabemos qué aparato fue en concreto, pero los modelos más habituales llevan baterías de litio o, los más viejos, pilas. El LiPo (polímero de litio) arde y genera humo, pero no suelen explotar de la forma que se ha visto en algunos vídeos. Así que una posible explicación, sin descartar otras, es que los aparatos fueran intervenidos, de alguna forma, antes de llegar a su destino", explica Marugán al diario El Confidencial.

Dónde y cómo habrían sido interceptados los aparatos, es una incógnita. Según el diario The Wall Street Journal, los aparatos explosivos provenían de un cargamento reciente recibido hace pocos días. Funcionarios estadounidenses aseguraron a The New York Times que el ataque fue ejecutado por Israel mediante explosivos ocultos (menos de 60 gramos, según esas mismas fuentes) en unos 3.000 mensáfonos fabricados en Taiwán por la compañía Gold Apollo e importados por Líbano.

En un comunicado recogido por EFE, la empresa taiwanesa negó haber fabricado los dispositivos y ha explicado que una compañía denominada BAC, con la que tiene un acuerdo para usar su marca registrada y tendría su sede en Europa, ha sido la responsable de producirlos.

Funcionarios de Hezbolá especularon con algún tipo de malware, ya que algunos de los militantes habían reportado que los nuevos 'buscas' se habían calentado antes de reventar. Las fuentes del NYT dijeron que los beepers estaban programados para sonar varias veces antes de estallar. Marugán recuerda el precedente de Yahya Ayyash, conocido como 'el Ingeniero' de Hamás (su principal fabricante de bombas), quien fue asesinado en 1996 mediante un teléfono cargado de explosivo que le había entregado un amigo.

"Si los atacantes tuvieron acceso a estos bíper, también pudieron haber programado los mismos para que, al recibir cierta señal de forma remota, realicen acciones como: activar un detonador, sobrecalentar la batería o cualquier otra", agrega el especialista. "Teniendo el ID (identificador) de los aparatos y su frecuencia, se podrían enviar ciertas señales de radio, aunque pudieron haber optado por otros métodos".

Vulnerabilidad tecnológica y estratégica

Los buscapersonas se popularizaron a finales en la década de los 80, antes de la proliferación de los teléfonos móviles. En su pico se llegaron a sobrepasar los 60 millones de usuarios a principios de los 90 en un mercado dominado entonces por la estadounidense Motorola. Profesiones como doctores, abogados o periodistas los utilizaban para estar siempre localizables. Los modelos más avanzados cuentan con una pequeña pantalla retroiluminada donde pueden recibir mensajes de texto sencillos, con un número limitado de caracteres. Actualmente, el uso de los 'buscas' está prácticamente limitado a servicios de emergencias y seguridad, operarios que trabajan en zonas especiales y algunos destinos remotos.

Su mecánica es, vista en retrospectiva, sencilla. Son dispositivos unidireccionales que reciben señales por ondas de radio en una determinada frecuencia (cada país emplea una distinta). Esto los hace prácticamente indetectables, ya que no emiten ninguna señal y no se pueden triangular. Difícilmente pueden ser hackeados, puesto que tan solo reciben y muestran mensajes y no corren ningún código, ni se conectan a ninguna red. Por esto, Hezbolá los consideraba una vía segura para mandar información, instrucciones o concertar reuniones. A la postre, han demostrado ser una vulnerabilidad tecnológica y estratégica.

 

¿Cómo hicieron para llegar a todos los buscas? Otra cuestión sujeta todavía a las meras especulaciones. Pudo haber sido mediante mensajes enviados por radiofrecuencia, llamadas masivas a los IDs de los aparatos o incursionando en la frecuencia de emisión que utilizaba Hezbolá para forzar el envío de una señal que activara, de forma coordinada, la reacción anómala de los aparatos. Ramírez recuerda que la iniciativa TAO, el grupo secreto de hackeo secreto de la NSA estadounidense, logró hace más de una década ocultar programas de espionaje en piezas de hardware, como discos duros. Unos caballos de Troya digitales literales.

Sky News Arabia reportó, citando fuentes sin identificar, que el Mossad habría colocado el potente explosivo PENT en las baterías de los 'buscas' y luego lo hizo estallar subiendo la temperatura de las baterías.

Las consecuencias de esta operación en el plano estratégico también son significativas. Más allá de los detalles técnicos del ataque, la operación supone un golpe a la seguridad y estabilidad de Hezbolá en un momento crítico en las tensiones con Israel. El propio líder de la organización, Hassan Nasrallah, había prohibido de forma taxativa el uso de móviles a principios de año, considerándolos una vulnerabilidad de inteligencia tras los exitosos ataques de precisión israelíes contra algunos objetivos palestinos e iraníes.

Temas relacionados