La detonación de cientos de dispositivos electrónicos utilizados por miembros de Hezbollah es el resultado de una operación de inteligencia que podría durar años y que probablemente requirió la infiltración en la cadena de suministro de fabricación y el acceso a los buscapersonas, dicen los expertos en seguridad.
“Táctica y operativamente… junto con el nivel de sofisticación, destreza y profesionalismo involucrados, es increíble”, dijo Assaf Orion, general de brigada y estratega de defensa israelí retirado.
El martes, al menos 12 personas murieron, incluidos dos niños, y unas 2.800 personas resultaron heridas cuando cientos de buscapersonas utilizados por miembros de Hezbollah comenzaron a detonar dondequiera que se encontraran: en casas, automóviles, tiendas de comestibles y cafés. Al día siguiente, en una segunda ola de ataques, al menos 20 personas murieron y 450 resultaron heridas cuando los walkie-talkies y los equipos solares utilizados por Hezbolá explotaron en Beirut y en varias partes del Líbano.
Aunque Israel no ha confirmado ni negado su participación, se cree ampliamente que funcionarios de inteligencia del país fueron responsables de los ataques.
Explosivos escondidos en buscapersonas
En la primera ola de atentados, parecía que se habían escondido pequeñas cantidades de explosivos en miles de buscapersonas utilizados por Hezbollah, que luego fueron detonados de forma remota. Eso ha llevado a los expertos en seguridad a especular que los funcionarios de inteligencia pudieron comprometer la cadena de suministro y obtener acceso a los buscapersonas.
En el mundo de la electrónica y las computadoras, hay muchos actores involucrados en la cadena de suministro, según Oleg Brodt, jefe de I+D e Innovación del Centro de Investigación en Ciberseguridad de la Universidad Ben-Gurion en Israel. Entre ellos se incluirían los fabricantes de hardware, los fabricantes de software y diferentes piezas procedentes de diferentes lugares.
“La batería proviene de una fábrica, el conjunto de chips proviene de otra y los otros chips y módems provienen de otros lugares”, dijo Brodt.
Con el tiempo, dijo, todo se está ensamblando en la fábrica final, que también podrá fabricar algunos de los componentes del dispositivo.
“Podemos observar cada etapa de la cadena y pensar quién puede verse comprometido”.
Pero los expertos sugieren que es difícil determinar dónde exactamente se vio comprometida la cadena de suministro, ya que existen varios puntos potenciales de entrada.
“Depende de la capacidad del actor”, dijo Brodt, señalando que si obtuvieran acceso a la fábrica de baterías, por ejemplo, podrían, en teoría, reemplazar las baterías con otras que contengan explosivos.
“Realmente depende de los canales que esos actores ya tienen hacia algunas partes de la cadena de suministro”.
Pero en algún punto de la cadena, dijo, los funcionarios de inteligencia tendrían que comprometerla de una manera que les permitiera insertar un material explosivo en el dispositivo junto con algún tipo de software que actuaría como disparador.
El software podría preprogramarse
El software podría ser algo preprogramado antes de que llegue al usuario, dijo Josep Jornet, profesor de ingeniería eléctrica e informática en la Universidad Northeastern y director asociado del Instituto para el Internet Inalámbrico de las Cosas de la escuela.
Dijo que también podría ser “software que no fue preprogramado para un momento específico, pero sí para reaccionar a un mensaje específico” enviado por quienes comprometieron la cadena de suministro e instalaron los explosivos.
Jornet cited informes de los medios que todos recibieron el mismo tipo de lo que parecía ser un mensaje aleatorio aproximadamente al mismo tiempo, pero que probablemente contenía algún código o la palabra clave correcta para desencadenar la explosión.
Elijah J. Magnier, un alto analista de riesgo político y militar radicado en Bruselas, dijo a The Associated Press que cree que las explosiones parecieron ser provocadas por un mensaje de error enviado a todos los dispositivos que los hizo vibrar, lo que obligó al usuario a hacer clic en el botón Botones para detener la vibración.
Magnier señaló que ha tenido conversaciones con miembros de Hezbollah y sobrevivientes del ataque que sospechan que los materiales explosivos involucrados pueden haber sido RDX o PETN, sustancias altamente explosivas que pueden causar daños significativos con tan solo tres a cinco gramos.
La operación puede haber tardado años
Emily Harding, directora del programa de inteligencia, seguridad nacional y tecnología del Centro de Estudios Estratégicos e Internacionales con sede en Washington, dijo que la pieza crítica de inteligencia era saber que Hezbollah estaba buscando mejorar todas sus comunicaciones y planeaba pasar a buscapersonas.
“Y cuando consigues eso, como oficial de inteligencia, tienes una oportunidad”, dijo.
Como sucede7:20Un dispositivo de Hezbollah explota en un ataque “enormemente sofisticado”, dice un periodista de tecnología de guerra
El siguiente paso es descubrir dónde buscaba Hezbollah adquirir tales dispositivos y si había una oportunidad de “ponerse delante de ellos y señalarles hacia una empresa o buscapersonas en particular que sería más fácil de manipular”, dijo.
Harding dijo que la operación también podría haber implicado la creación de una empresa fachada desde cero para participar en el proceso de la cadena de suministro, lo que significa que la operación podría haber llevado un largo período de tiempo.
“Se podría pensar que una organización como Hezbollah iba a hacer mucha diligencia debida sobre esa empresa, por lo que tienen que parecer reales”, dijo, y agregó que esta operación fue “sofisticada y realmente traumática”.
“Es el tipo de cosas que tardan años en montarse”.