Ciencia y tecnología

Un experto en ciberseguridad explica qué hay detrás del ataque de los 'buscas' de Hezbolá: así pudieron explotar 5.000 unidades en cadena

Javier Tobal responde a algunas de las preguntas que ha dejado el ataque de los 'buscas' de Hezbolá

Un experto en ciberseguridad explica qué hay detrás del ataque de los 'buscas' de Hezbolá: así pudieron explotar 5.000 unidades en cadena

Un experto en ciberseguridad explica qué hay detrás del ataque de los 'buscas' de Hezbolá: así pudieron explotar 5.000 unidades en cadena

07:37

Compartir

El código iframe se ha copiado en el portapapeles

<iframe src="https://cadenaser.com/embed/audio/460/1726674248325/" width="100%" height="360" frameborder="0" allowfullscreen></iframe>

Madrid

El Ministerio de Salud Pública del Líbano reportaba el pasado martes, a través de un comunicado, al menos once muertos y miles de heridos, cientos de ellos de gravedad, como consecuencia de la explosión simultánea de los 'buscas' que utilizaban los miembros de Hezbolá para las comunicaciones. Dado que la señal del teléfono móvil puede ser rastreada de una forma muy sencilla, la milicia apostó por esta tecnología mucho más rudimentaria para pasar desapercibida y poder comunicarse sin llamar tanto la atención.

Más información

Desde entonces han surgido un sinfín de preguntas sin resolver. Entre ellas algunas como quién está realmente detrás del ataque, cómo se organizaron para llevar a cabo el mismo o cómo consiguieron instalar explosivos en más de 5.000 'buscas' y que nadie se diera cuenta hasta después de su explosión. Con el paso de las horas hemos podido conocer más acerca del ataque en cuestión. Entre otras cosas, que estos 'buscas' fueron encargados por la milicia a la empresa taiwanesa Gold Apollo. Sin embargo, según fuentes anónimas citadas por el New York Times, estos fueron manipulados por Israel antes de llegar al Líbano. De ahí que tuvieran bastante claro cual era el destino final de estos dispositivos y que aprovecharan para manipularlos para instalarle la carga en su interior.

Lo más complejo del ataque: la logística

Para conocer más acerca de esta operación hablamos con el experto en ciberseguridad Javier Tobal, quien nos ofrece las claves de un caso que bajo su punto de vista estaba estudiado al milímetro. En declaraciones a la Cadena SER, Tobal señala que los 'buscas' han tenido que ser manipulado en algún momento antes de llegar al Líbano: "Ha podido ser en cualquier punto intermedio. En cualquier almacén de paso o donde sea que los atacantes tuvieran controlado que iban a estar". Principalmente porque los atacantes no necesitaron más que 24 horas para manipular los 5.000 dispositivos destinados para la milicia.

Pero esto no quiere decir ni mucho menos que la misión fuera sencilla: "Si los atacantes tenían preparado el kit para sustituir la batería original por un kit que llevase una batería más pequeña y un explosivo en el espacio sobrante, no se debería tardar mucho. Manipular 5.000 dispositivos es una cosa que se puede hacer en una noche. No es complicado. Lo complicado es tener preparado ese kit y tener localizado el envío para manipular estos equipos". Por lo tanto, lo más difícil de esta operación pasa por rastrear el envío en todo momento, analizar bien el modelo a modificar y encontrar el mejor instante posible para proceder al cambio de baterías: "Lo que es difícil es crear un kit para un modelo a medida y que sea lo suficientemente verificado para que no explote inesperadamente y que explote cuando tú quieres que explote. Lo difícil es desarrollarlo".

¿Cómo pudieron estallar al mismo tiempo?

Por todo ello, Tobal considera que hay mucho trabajo detrás de estos ataques: "Han tenido que planificar toda la operación con mucho tiempo. Tienes que adaptarte a las circunstancias de cuándo van a hacer el pedido, descubrir por dónde se van a transportar los equipos... Yo me imagino que un pedido de este tamaño, de un tipo de dispositivos como estos que no se fabrican habitualmente porque están obsoletos, hay que planificarlo. Hay que decirle al fabricante lo que necesitas y estar un poco ahí encima. Luego tienes que tener muy controlado el dispositivo y tener 12 o 24 horas para manipular estos dispositivos".

¿Y cómo pudieron hacer explotar los '5.000 buscas' en remoto? Bajo el punto de vista de Javier Tobal, lo más plausible es que el kit se activara a partir de un mensaje especial: "El kit espera un tipo de mensaje especial y una vez que el dispositivo recibe este concepto, estalla". Sin embargo, el experto en ciberseguridad asegura que este tipo de ataques no se pueden llevar a cabo desde cualquier lugar del mundo: "No son tan precisos porque estos dispositivos funcionan por radio. Estos, en concreto, iban en la banda de 450 MHz de UHF. Por lo tanto, el transmisor tenía que estar a uno 50 km de distancia como mucho". De ahí que los responsables del ataque tuvieran que montar un transmisor y moverse entre dos o tres ciudades en coche o incluso dron para activar los distintos 'buscas' y que explotasen.

¿Y existe algún riesgo de que pueda suceder algo semejante con los teléfonos móviles que usamos en la actualidad? El experto señala que el teléfono móvil tiene la ventaja de que puedes meterle mucho más software dentro y que muchos de estos programas estén permanentemente conectados a la red. Por lo tanto, y al igual que sucede con los 'buscas' todo dependerá de si tiene algo en su interior que pueda explotar. No obstante, reconoce que es bastante complicado porque, como los teléfonos móviles tienen tanto software, acabaría dando problemas de funcionamiento en los distintos dispositivos manipulados. Unos problemas que permitiría que alguien pudiera detectar fácilmente que algo va mal e incluso inhabilitar ese software.

David Justo

David Justo

(Astrabudua, 1991) Periodista especializado en tecnología y buscador de historias virales e inverosímiles...

 
  • Cadena SER

  •  
Programación
Cadena SER

Hoy por Hoy

Àngels Barceló

Comparte

Compartir desde el minuto: 00:00