Financial TimesExclusivo Members

Beepers y walkie talkies explosivos: cómo Israel usa 'dispositivos de comunicación asesinos' para atacar a sus enemigos

Israel, acusado por Hezbollah del ataque del martes, ha utilizado durante mucho tiempo los teléfonos y sus sucesores tecnológicos para seguir y asesinar a sus enemigos.

Los espías israelíes llevan décadas utilizando teléfonos y sus sucesores tecnológicos para rastrear, vigilar e incluso asesinar a sus enemigos.

Ya en 1972, como parte de su venganza contra la Organización para la Liberación de Palestina (OLP) por el asesinato de 11 atletas israelíes en los Juegos Olímpicos de Múnich, agentes del Mossad cambiaron la base de mármol del teléfono usado por Mahmoud Hamshari, representante de la OLP en París, en su departamento francés.

El 8 de diciembre, cuando contestó al teléfono, un equipo israelí cercano detonó a distancia los explosivos empaquetados dentro de la base. Hamshari perdió una pierna y murió más tarde.

"Nueva fase de la guerra": detonan walkie-talkies en el segundo día de explosiones en Líbano

En 1996, la agencia de seguridad interna de Israel, Shin Bet, consiguió engañar a Yahya Ayyash, un experto fabricante de bombas de Hamás responsable del asesinato de decenas de israelíes, para que aceptase una llamada de su padre a través de un celular Motorola Alpha introducido en Gaza por un colaborador palestino.

Ocultos en el interior del teléfono había unos 50 gramos de explosivos, suficientes para matar a cualquiera que se acercara el teléfono a la oreja. Ambos casos forman parte ya de la leyenda del espionaje israelí.

Entre los veteranos oficiales de inteligencia, los casos se consideran éxitos de manual, en los que los teléfonos sirvieron para varios propósitos cruciales: controlar y vigilar al objetivo antes del asesinato; identificar y confirmar la identidad del objetivo durante el asesinato; y finalmente hacer posible el uso de pequeñas cargas explosivas que mataron sólo a Ayyash y Hamshari en cada caso.

Cuando cientos de beepers explotaron repentinamente en todo Líbano el martes por la tarde, las sospechas se dirigieron inmediatamente contra Israel, la única potencia regional con una red de espionaje capaz de llevar a cabo un ataque tan audaz, sofisticado y coordinado.

Hezbollah, el grupo al que pertenecían muchos de cuyos artefactos que estallaron en el ataque, declaró: "Hacemos responsable por completo al enemigo israelí".

El ejército israelí declinó hacer comentarios sobre el atentado, aunque el primer ministro Benjamin Netanyahu consultó el martes por la noche a sus principales jefes de seguridad tras las explosiones, que causaron al menos 12 muertos, entre ellos un niño, y miles de heridos.

El grupo libanés había recurrido a los buscas para evitar la vigilancia israelí después de que el líder de Hezbollah, Hassan Nasrallah, pidiera públicamente a sus agentes que abandonaran los smartphones cuando Israel redobló los ataques contra sus comandantes durante casi un año de intensificación de los enfrentamientos.

Sin GPS, sin micrófonos ni cámaras, y con una difusión de texto muy limitada, los beepers, al menos en teoría, tienen "superficies de ataque" más pequeñas que los smarphones, lo que los hace más difíciles de piratear.

La venganza de los servicios secretos de Israel

Parece ser que Hezbollah los prefería por la misma sencillez: recolectan muy pocos datos que puedan ser vaciados por la inteligencia militar israelí.

Pero parece que no contaban con la posibilidad de que los diminutos dispositivos, que suelen funcionar con pilas AA o AAA, y en los modelos más recientes, de litio, pudieran ser forzados a explotar.

Muchas de las explosiones fueron captadas por cámaras de vigilancia mientras los objetivos seguían el ritmo de la vida cotidiana en supermercados o paseaban por el sur de Beirut.

Al parecer, se produjeron con media hora de diferencia y vinieron precedidas de un mensaje o de un ruido de una alerta que hizo que muchos sacaran los dispositivos de comunicación para mirar sus pantallas LCD, según los medios de comunicación locales y los videos publicados en redes sociales.

Dos exoficiales israelíes, ambos con experiencia en el pirateo de las comunicaciones y otras operaciones de los enemigos del país, aseguran que los buscas no suelen tener baterías lo suficientemente grandes como para ser forzados a explotar con la suficiente intensidad como para causar las lesiones que se ven en los videos publicados desde los hospitales de Beirut.

A muchos de los heridos de los vídeos les faltan dedos y tienen heridas en la cara, mientras que otros sangran profusamente por la parte superior de los muslos, cerca de donde normalmente estarían los bolsillos de los pantalones, y en algunos casos por el abdomen.

Ambos exoficiales afirman que no hay suficientes pruebas de acceso público para confirmar cómo se ejecutaron y coordinaron exactamente las detonaciones.

Explican que existen dos posibilidades obvias: un ciberataque en el que un malware forzase a la batería de litio del beeper a sobrecalentarse y luego explotar, o una intervención conocida como "ataque a la cadena de suministro", en la que un cargamento de pagers con destino Líbano podría haber sido interceptado y se le habría insertado una pequeña cantidad de explosivo.

Siria y el Líbano: una explosión masiva en localizadores "beeper" mató a 8 personas e hirió a casi 2800

Dado el pequeño tamaño de las explosiones, ambos ex oficiales afirman que es posible que se tratase de un ciberataque, aunque técnicamente resultaría complejo.

"No es fácil, pero se puede hacer a un solo dispositivo a distancia, e incluso entonces no se puede estar seguro de si se incendiará o explotará", explica uno de los exoficiales. "¿Hacerlo a cientos de dispositivos al mismo tiempo? Sería una sofisticación increíble".

Cuando Hezbollah dejó los smartphones, recurrir a una tecnología que quedó obsoleta en gran medida a principios de la década de 2000 habría requerido la importación de grandes lotes de beepers a Líbano.

Pero hacer que funcionasen eficazmente en las redes de telefonía móvil existentes sería relativamente fácil, afirma uno de los exoficiales israelíes.

Incluso hoy en día existe un pequeño mercado de pagers en sectores en los que los empleados necesitan recibir mensajes de texto cortos, desde hospitales a restaurantes y almacenes de clasificación del correo.

Aunque los mensajes de texto en sí podrían ser interceptados muy fácilmente por la inteligencia israelí, su verdadera intención podría disimularse mediante el uso de códigos o señales preestablecidas, lo que haría obvio su atractivo para Hezbollah, explica uno de los exoficiales.

Dado que los operativos de Hezbollah eran el grupo con más probabilidades de utilizar los buscas en Líbano, un atacante podía estar relativamente seguro de que se dirigía principalmente a objetivos milicianos, afirma el exoficial.

"Incluso para Hezbollah, ésta debería ser una investigación muy sencilla: ¿Eran todos los dispositivos en cuestión del mismo fabricante, tal vez llegaban en el mismo envío o en envíos similares?", señala uno de los exoficiales.

"¿O había todo tipo de dispositivos diferentes, procedentes de todo tipo de envíos y entregados a un grupo variado de [operativos]: subalternos, superiores, políticos?".

Si todos procedían de un único lote, o de un único proveedor, se plantea la posibilidad de que los envíos fuesen interceptados y se les insertasen pequeñas cantidades de explosivos modernos.

Una posibilidad, según el segundo oficial, es que el explosivo estuviera oculto dentro de las propias baterías, algo que las agencias de inteligencia israelíes y occidentales temen desde hace tiempo que los terroristas intenten en un avión comercial.

Por eso, en muchos controles de seguridad de los aeropuertos se pide a los pasajeros que enciendan sus portátiles para mostrar sus pantallas y baterías en funcionamiento, y asegurarse de que el compartimento de las baterías no ha sido cambiado por explosivos.

El segundo exoficial, que ha trabajado en operaciones israelíes de cibersabotaje previas, afirma que es relativamente sencillo crear una batería de litio que funcione y que aloje una pequeña carga explosiva en su interior.

Pero asegura que existen riesgos a la hora de hacer esto a escala: "El enemigo no es sencillo y, por supuesto, comprobará minuciosamente cualquier dispositivo antes de permitir que se esté cerca de un miembro de alto rango".

Temas relacionados

Las más leídas de Financial Times

Destacadas de hoy

Noticias de tu interés

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.