ANÁLISIS: Nuevas explosiones en el Líbano ¿Ciberataque o Sabotaje Físico?
BEIRUT, LÍBANO — Las recientes explosiones de walkie-talkies y buscapersonas en Líbano han dejado al menos 14 muertos y más de 450 heridos, según informes del gobierno. Este incidente ha generado una serie de preguntas sobre la naturaleza del ataque y si puede ser clasificado como un ciberataque. A continuación, se presenta un análisis técnico detallado de los dispositivos afectados y el método de intervención utilizado.
Definición de Ciberataque
Un ciberataque generalmente se refiere a un ataque dirigido a sistemas informáticos, redes o dispositivos electrónicos con el objetivo de alterar, destruir, robar o exponer información. Estos ataques suelen involucrar el uso de software malicioso, la explotación de vulnerabilidades en el software o hardware, y técnicas de ingeniería social.
Características de los Dispositivos Afectados
- Tecnología Básica: Los buscapersonas (beepers) y walkie-talkies utilizados por Hezbollah son dispositivos de tecnología muy básica y, en algunos casos, obsoleta. Estos dispositivos no tienen sistemas operativos complejos ni capacidades de conectividad avanzadas como WiFi, 3G, 4G o Bluetooth.
- Imposibilidad de Hackeo: Debido a su simplicidad, estos dispositivos son prácticamente imposibles de hackear. No tienen firmware modificable ni capacidad para ejecutar software malicioso. Su funcionamiento se basa en microcontroladores de baja potencia y redes de radiofrecuencia (RF) de baja capacidad.
Método de Intervención
- Intervención Física: Según las fuentes, los dispositivos fueron interceptados en su cadena de distribución e intervenidos físicamente para colocarles una placa integrada y aproximadamente 3 gramos de PENT (pentrita). Esto implica una intervención física directa, no un ataque cibernético.
- Activación Remota: Aunque se menciona la posibilidad de activación remota, la evidencia sugiere que las explosiones se desencadenaron al manipular los dispositivos, como al presionar un botón para leer un mensaje. Esto indica una intervención física previa, no un ataque cibernético.
Posibles Sustancias Explosivas Utilizadas
Según algunos medios de prensa e investigadores, lo que se utilizó fue un explosivo llamado pentitra (PENT), que permite explosiones potentes localizadas con poco producto. La pentrita fue patentada por primera vez en 1894 y producida en 1912 por el ejército alemán para su uso en la Primera Guerra Mundial. Desde entonces, este explosivo ha sido utilizado de manera constante en aplicaciones militares y por parte de ataques terroristas.
Otros afirman que podría ser el explosivo conocido como Hexolita (RDX) cuya velocidad de explosión para 2gs. es de 8.750 metros por segundo, pero las imágenes, según expertos, no concuerdan con los efectos de este explosivo.
Algunas fuentes mencionan el explosivo Nanotermita, un nanoexplosivo, pero esto ha sido descartado por expertos ya que resultaría muy llamativo la fabricación de este componente a gran escala para esta operación y las explosiones no coinciden con este tipo de explosivos, por ejemplo porque la nanotermita reacciona a muy alta temperatura y es difícil de extinguir. La reacción produce luz ultravioleta (UV) peligrosa que requiere que no sea vista directamente, nada de esto sucede en los videos.
Intervención de los Dispositivos
Según Sky News Arabia, los dispositivos habrían sido interceptados en su cadena de distribución e intervenidos para colocarles una placa integrada y aproximadamente 3 gramos de PENT. Según otras fuentes, se coincide en la intervención del hardware de los beepers pero se menciona una operación de reemplazo en el propio traslado de los dispositivos, lo que hubiera resultado más sencillo y rápido que intervenir la producción y fabricación.
Responsables y Activación Remota
Según el multimedio norteamericano Axios, sin verificación, esta operación fue aprobada a principios de esta semana en una reunión encabezada por el Primer Ministro de Israel Netanyahu y a la que asistieron altos funcionarios militares. No obstante, Israel oficialmente guarda silencio sobre lo sucedido. Hasta el momento nadie se atribuyó lo sucedido.
En uno de los videos, el que muestra la línea de cajas de un supermercado, se aprecia como antes de la explosión del dispositivo, el usuario que lo portaba lo manipula, ya sea porque ha recibido un mensaje o bien necesitaba acceder a él. Esto hace pensar en una posible activación remota (improbable) o que la propia manipulación detona el dispositivo.
Fabricación y Distribución
En fotos de restos de los dispositivos se puede advertir que los restos pertenecen a un dispositivo fabricado por la empresa taiwanesa Apollo Company, más precisamente se logró identificar el modelo Gold AP924. Según el New York Times, la empresa había recibido un pedido de fabricar 3000 de estos dispositivos, dispositivos que la propia empresa revela que fueron fabricados en realidad en Hungría.
La empresa Apollo Company confirma que ese modelo fue fabricado por la empresa BAC CONSULTING LTD. De Hungría, Apollo sólo dio el permiso de marca para su fabricación. En Colombia, ya hace unos años se hablaba de un dispositivo movil que al ser robado explotara.
Conectividad y Funcionamiento
Los beepers carecen de conectividad a Internet, no tienen WiFi, ni 3G o 4G, ni siquiera bluetooth. Operan sobre redes de radiofrecuencia (RF) de baja capacidad, diseñadas para recibir pequeñas cantidades de datos. O sea que sería imposible inyectarles software malicioso a través de la conectividad (que no tienen).
Ante la imposibilidad de infectar los beepers, de intervenirlos remotamente por su conectividad, de hacer explotar la batería o sobrecalentarlos, todo apunta a que el explosivo fue plantado y se accionaría con presionar un botón o una combinación de varios, para ello se incorporaría un nuevo circuito con el explosivo. Esto garantizaba que casi seguro el propio usuario sería quien se viera afectado, lo que habría que hacer era enviar un mensaje cualquiera para que el usuario manipulara su beeper.
Nuevos Retos en la Cadena de Suministro y en las Radiofrecuencias
Las recientes explosiones de walkie-talkies y buscapersonas en Líbano han puesto de manifiesto nuevos retos en la cadena de suministro y en la seguridad de las radiofrecuencias. La intervención física de estos dispositivos, que fueron interceptados en su cadena de distribución para colocarles explosivos, subraya la vulnerabilidad de los procesos logísticos. La capacidad de interceptar y modificar dispositivos en tránsito sin ser detectados plantea serias preocupaciones sobre la integridad de las cadenas de suministro globales.
Además, la manipulación de dispositivos que operan en redes de radiofrecuencia (RF) de baja capacidad resalta la necesidad de mejorar la seguridad en este tipo de comunicaciones. Aunque los beepers y walkie-talkies no tienen conectividad avanzada como WiFi o 3G, su simplicidad tecnológica no los hace inmunes a intervenciones físicas. Este incidente destaca la importancia de desarrollar nuevas tecnologías y protocolos de seguridad para proteger dispositivos de comunicación básicos, que a menudo son utilizados en contextos críticos y de alta sensibilidad.