Enlaces accesibilidad

Las explosiones en Líbano suponen un hito tecnológico: "Cualquier aparato de comunicación puede ser un arma"

  • Los expertos apuntan a una manipulación en la cadena de suministros de los aparatos
  • Los buscas y walkie-talkies explotaron al recibir un mensaje codificado que activaba el mecanismo de detonación

Por
Walkie-talkie detonado en Líbano
Los walkie-talkies y buscapersonas contenían explosivos en su interior AP

Las explosiones de dispositivos electrónicos del grupo armado Hizbulá en Líbano evidencian cómo la tecnología es ahora un componente clave de los conflictos bélicos, que hay que entender en el contexto de las ciberguerras. La magnitud de la maniobra va a suponer un antes y un después, según apuntan los expertos.

“Es un hito, hace que otros ejércitos y grupos tengan muy en cuenta que esto puede suceder y habrá que mejorar la ciberseguridad. Este precedente nos obliga a ser más cautos, porque nos hemos dado cuenta de que cualquier aparato que sirve para comunicarnos también puede ser un arma”, alerta Abel González, experto en cibercriminología y vicedecano del Colegio Profesional de la Criminología de la Comunidad de Madrid, en declaraciones a RTVE.es.

¿Cómo convirtieron en armas unos dispositivos de comunicación?

Un primer ataque el martes pasado hizo que detonaran miles de buscapersonas utilizados por miembros de la organización chií para comunicarse. Esta operación encubierta dejó más de 2000 heridos y doce muertos. Un día después, se produjo una nueva oleada, esta vez interviniendo los walkie-talkies a la que le han seguido explosiones de otros dispositivos de mayor tamaño, como placas solares. En total han muerto más de 30 personas, no solo milicianos, sino civiles e incluso una niña.

La posibilidad de que el servicio secreto de inteligencia israelí, el Mossad, esté detrás de la operación es la que cobra más fuerza entre los expertos, aunque por el momento, Israel no ha reconocido la autoría.

Antonio Fernándes, hacker y evaluador de proyectos de innovación y ciberseguridad para la Comisión Europea, ha explicado en La Hora de La 1 que una intervención en la cadena de suministros de los buscapersonas y los walkie-talkies es la hipótesis más plausible. Todo apunta, según ha comentado, a que se utilizó una empresa pantalla en Hungría para manipular los dispositivos e introducir explosivos en su interior.

Claves de ciberseguridad de las explosiones de buscas y walkie talkies con Antonio Fernández

Una de las principales incógnitas, esencial para desentrañar el modus operandi, es conocer dónde se han fabricado los explosivos. En este sentido, González señala a RTVE que "esto es una ciberguerra, una guerra tecnológica, en la que hay implicación de empresas del tejido privado”.

En los primeros instantes, se planteó la hipótesis de que el ciberataque se podría haber producido de forma completamente remota, sin intervención previa en los aparatos. Sin embargo, los expertos ratifican a RTVE.es que se trata de algo muy improbable.

“Son dispositivos muy simples que no pueden recibir un comando externo que altere su funcionamiento, se asume que sin acceso a su fabricación no se puede lograr ese efecto”, argumenta Manuel R. Torres, catedrático de Ciencia Política de la Universidad Pablo de Olavide y experto en violencia política y ciberseguridad. El experto esgrime que la inserción del explosivo en la batería debe haber sido muy discreta para no resultar apreciable a simple vista.

Conflicto Hizbulá-Israel: "La guerra lleva declarada desde hace mucho tiempo"

¿Cómo fue posible detonar los dispositivos de forma remota y simultánea?

Una vez introducido el material explosivo en el interior del dispositivo electrónico, la forma de activar el detonador en el caso de los buscas es clara, según Javier Tobal, perito judicial informático y miembro del Observatorio Europeo de Ciberseguridad y Privacidad.

"A estos aparatos se les puede enviar un mensaje especial codificado que accione la señal de explosión", ha explicado Tobal a RTVE.es.

Con los walkie-talkies modernos se podría hacer de un modo similar, pero para los modelos antiguos el proceso es más complicado, ya que no reciben texto y su autonomía es más limitada.

En cualquier caso, Tobal expone que "la clave es conectar el módulo de comunicación del dispositivo con el detonador y establecer algún tipo de mensaje que no le pueda llegar habitualmente al receptor para que, así, active el mecanismo". 

¿Por qué Hizbulá utilizaba buscas y walkie-talkies?

Al conocer que Israel podía monitorizar y controlar los móviles, Hizbulá cambió a una tecnología supuestamente más segura, como son los buscapersonas y los walkie-talkies. Tobal cree que desde la organización entendieron que su enemigo tenía una gran experiencia en el ámbito de las nuevas tecnologías, por lo que apostaron por una vuelta al pasado. “Es una decisión inteligente, pero al estar la cadena de suministro comprometida ha tenido este resultado”, afirma.

Reuters ha confirmado que la compra de ambos tipos de dispositivos se produjo en las mismas fechas.

La ventaja principal de los buscas y los walkie-talkies es que permiten comunicarse con los miembros del grupo sin preocuparse por su autonomía, que es elevada. "Utilizan un protocolo de comunicación muy sencillo que funciona en cualquier sitio, apenas depende de baterías y además no son localizables porque el propio dispositivo no aporta información sobre su posición", apunta Tobal.

Son aparatos de gran utilidad en situaciones de emergencia y en contextos bélicos, al permitir una comunicación muy rápida incluso en zonas remotas. Operan en frecuencias altas (FM) y se sirven de redes distintas a las telefónicas, lo que permite enviar mensajes a largas distancias. Al tratarse de dispositivos unidireccionales son prácticamente indetectables, puesto que no emiten ninguna señal, tan solo la reciben. Esta característica los hace menos vulnerables a hackeos, ya que no ejecutan código ni se conectan a la red. Su funcionalidad es básica: recibir y mostrar mensajes. Sin embargo, esta aparente sencillez es también una capa añadida de seguridad. Por este motivo, resulta especialmente llamativo este ataque, que demuestra la vulnerabilidad de cualquier dispositivo tecnológico.

"A día de hoy, tenemos que asumir que cualquier dispositivo conectado a internet, con señales de radio o con baterías de litio está expuesto a riesgos y no podríamos hablar de una seguridad absoluta", ha indicado al Canal 24H Selva Orejón, consultora experta en ciberseguridad y CEO de la agencia de reputación digital y ciber-investigación OnBranding.

Claves de las explosiones de dispositivos en Líbano con Selva Orejón

¿Qué repercusiones va a tener el ciberataque en el uso de la tecnología?

Orejón, que califica la operación de “quirúrgica”, insiste en que el dominio de las tecnologías permite llevar a cabo acciones bélicas con pocos operativos. “Probablemente nos sorprenda qué medios van a utilizar”, subraya, lo que conlleva que las agencias de inteligencia de otros países también practiquen una revisión “muy pormenorizada” de las posibles vulnerabilidades de sus dispositivos electrónicos y formas de comunicación.

Los expertos coinciden en que esta maniobra generará una profunda desconfianza en todo lo que se encuentre conectado y conducirá a los gobiernos a explorar opciones más seguras, puesto que la fragilidad de las telecomunicaciones impide movilizar y coordinar a las organizaciones.

Entre la población general libanesa también se extiende el miedo ante el temor a que exploten sus propios dispositivos electrónicos, como teléfonos móviles o routers. Los expertos coinciden en que, en términos tecnológicos, es posible. Sin embargo, ninguno lo considera probable. Un ciberataque podría introducir un software en alguno de estos aparatos que favoreciese su sobrecalentamiento, pero el estallido de una batería no es suficiente para provocar un daño equiparable al de los explosivos. Su componente principal, el polímero de litio, puede arder y producir humo, pero no tiene tanto impacto.

Además, Tobal sostiene que los smartphones cuentan con mucho software y eso facilita al propietario del terminal detectar cualquier manipulación. “Como usuario no me preocuparía, manipular teléfonos móviles al azar no parece viable”, insiste.

Las ciberguerras impactan en los conflictos bélicos tradicionales

El ámbito tecnológico está cada vez más presente en los conflictos bélicos, desde el uso de drones hasta la utilización de distintos satélites para las comunicaciones. No es el primer ciberataque que se produce en el conflicto palestino-israelí. Ya en 1996, Yahya Ayyash, el principal fabricante de bombas de Hamás, murió al detonar su teléfono móvil, manipulado con explosivos.

Antonio Fernándes recuerda que se trata de una maniobra propia de una guerra híbrida. "Siempre se atacan los medios de comunicación y las empresas criticas ante de hacer una invasión terrestre", aclara, convencido de que implicará una escalada de tensión en el conflicto.

“La tecnología afecta al espacio de las telecomunicaciones, pero también al desarrollo de elementos de guerra convencional”, reflexiona Abel González, que recuerda que Ucrania recibió apoyo de la OTAN y empresas como Microsoft en materia de ciberdefensa frente a los ataques rusos que sufría desde 2004.

Para Tobal, las armas cibernéticas presentan una diferencia fundamental con las armas tradicionales. "Habitualmente, el que posee armas potentes las enseña para disuadir al enemigo. Las armas cibernéticas son prácticamente de un solo uso, porque una vez utilizadas ya pierden mucho valor, todos los posibles enemigos lo conocen y van a estar prevenidos frente a ellas”.