El 17 de setiembre de 2024, buscapersonas electrónicos, un dispositivo low tech preferido por Hezbollah, estallaron simultáneamente en el Líbano, matando a doce personas e hiriendo a más de 2.700.
Al día siguiente, otra oleada de explosiones se produjo por la detonación de walkie-talkies, en un ataque masivo al parecer dirigido contra miembros del grupo islamista.
Según funcionarios estadounidenses citados por el New York Times, en el ataque con los pagers se utilizaron explosivos colocados en los dispositivos de comunicación por agentes israelíes. Hezbollah había adquirido recientemente los buscapersonas, según el informe.
Pero, ¿por qué aposto el grupo islamista a una opción low tech cuando existe una forma más rápida y eficiente para comunicarse como los teléfonos inteligentes? Este experto en temas de seguridad acerca una respuesta.
Por Richard Forno *
Atacar en secreto la cadena de suministro no es una técnica nueva en las operaciones militares y de inteligencia.
Por ejemplo, la Agencia de Seguridad Nacional de Estados Unidos interceptó hardware informático destinado a clientes extranjeros, insertó malware u otras herramientas de vigilancia y luego las volvió a empaquetar para su entrega, según mostró un documento interno del 2010.
Eso es diferente de acceder al dispositivo de una persona específica, como cuando el Shin Bet de Israel insertó en secreto explosivos en un teléfono celular para matar a distancia a un fabricante de bombas de Hamas en 1996.
Hezbollah había incrementado el uso de pagers tras el ataque de Hamas sobre el sur de Israel del 7 de octubre del 2023. Al cambiar a dispositivos de comunicación de tecnología relativamente baja, incluidos pagers y walkie-talkies, aparentemente buscó una ventaja frente a la conocida sofisticación israelí en el seguimiento de objetivos a través de teléfonos.
Teléfonos móviles: el mejor rastreador
Al igual que muchos expertos, considero que los celulares son la mejor herramienta de rastreo tanto para entidades gubernamentales como comerciales, además de usuarios, delincuentes y el propio proveedor de telefonía móvil.
Como resultado, el rastreo de teléfonos móviles contribuye a la lucha contra el terrorismo, localiza personas desaparecidas y ayuda a resolver crímenes.
El rastreo de celulares permite a cualquiera registrar fácilmente los movimientos más íntimos de una persona, algo que puede hacerse con fines legítimos, como que los padres rastreen los movimientos de sus hijos o que te ayuden a encontrar tu auto en un estacionamiento.
Pero también con fines nefastos, como espiar a distancia a un amante sospechoso de infidelidad o rastrear a activistas políticos y periodistas. Incluso el ejército estadounidense sigue preocupado por cómo pueden rastrear a sus soldados a través de sus teléfonos.
El rastreo de equipos móviles se lleva a cabo de varias maneras. En primer lugar, están los datos de ubicación de la red generados por el aparato cuando pasa por las torres de telefonía celular o los dispositivos Stingray, que las fuerzas de seguridad utilizan para imitar esas torres.
![pagers explosivos Beirut](https://www.israeleconomico.com/wp-content/uploads/2024/09/PAGERS-C-1.jpg)
Luego están las funciones integradas en el sistema operativo del teléfono o habilitadas por aplicaciones que pueden llevar a un rastreo muy detallado y al que los usuarios acceden sin darse cuenta al ignorar la política de privacidad o los términos de servicio del software.
En ocasiones, esos datos se venden a gobiernos o a empresas para realizar más extracciones de información y elaborar perfiles de los usuarios.
Localizados y rastreados
Además, los teléfonos inteligentes modernos también tienen funciones integradas de Bluetooth, Wi-Fi y GPS que pueden ayudar a localizar y rastrear los movimientos de los usuarios en todo el mundo, tanto desde tierra como por satélite.
Los dispositivos móviles pueden ser rastreados en tiempo real o casi. Los métodos más comunes incluyen técnicas tradicionales de radiogoniometría, el uso de satélites de inteligencia o drones.
También el despliegue de herramientas de «intermediarios» como Stingrays para hacerse pasar por torres de telefonía celular con el fin de interceptar y aislar el tráfico de los dispositivos.
O la instalación de malware como Pegasus, creado por la empresa israelí de ciberarmas NSO para informar la ubicación de un dispositivo.
Otros métodos de seguimiento, más lentos, incluyen la identificación de la ubicación general de los usuarios a partir de su actividad en internet.
Eso se puede hacer a partir de registros de sitios web o de los metadatos incluidos en el contenido publicado en las redes sociales. O contratando brokers de datos para recibir información de ubicación recopilados de las aplicaciones que un usuario pueda instalar en su dispositivo.
De hecho, debido a estas vulnerabilidades, los líderes de Hezbollah recomendaron a sus miembros principios de este año que evitaran el uso de celulares en sus actividades, señalando que los «dispositivos de vigilancia de Israel están en sus bolsillos».
«Si están buscando al agente israelí, miren el teléfono en sus manos y en las de sus esposas e hijos», les dijo el número uno de la organización, Hassan Nasrallah.
«Gobiernos, empresas y delincuentes»
Expertos del sector demostraron que muchas aplicaciones que están en teoría diseñadas para la comodidad del usuario terminan siendo utilizadas por gobiernos, empresas y delincuentes para rastrear a las personas en su vida diaria e incluso predecir sus movimientos.
![pagers explosivos](https://www.israeleconomico.com/wp-content/uploads/2024/09/PAGERS-C-2.jpg)
Muchas personas aún no son conscientes de la gran cantidad de información que sus dispositivos móviles revelan sobre ellas.
Sin embargo, los pagers, a diferencia de los teléfonos móviles, pueden ser más difíciles de rastrear dependiendo de si admiten o no la comunicación bidireccional.
¿Por qué optar por la baja tecnología?
Un pager que sólo recibe mensajes no proporciona una señal que facilite el seguimiento de su propietario.
Por lo tanto, el uso de buscapersonas por parte de Hezbollah probablemente dificultó el seguimiento de sus agentes, lo que motivó el supuesto ataque de los servicios de inteligencia israelíes a la cadena de suministro de los buscapersonas de Hezbollah.
El uso de equipos low tech y mensajeros personales, evitando teléfonos móviles y herramientas digitales, también dificultó a las agencias de inteligencia occidentales, tecnológicamente superiores, localizar a Osama bin Laden durante años después de los ataques del 9/11.
En general, creo que el adversario que utiliza técnicas, tácticas y tecnología de baja tecnología en un conflicto asimétrico casi siempre podrá operar con éxito contra un oponente más poderoso y mejor financiado.
Una demostración bien documentada de esa asimetría en acción fue el simulacro de guerra Millennium Challenge del ejército estadounidense en el 2002.
Por ejemplo, las fuerzas rojas «insurgentes», lideradas por el general de infantería de marina Paul van Riper, utilizaron tácticas low tech, incluidos mensajeros en motocicleta en lugar de teléfonos celulares, para evadir la vigilancia de alta tecnología de las fuerzas azules.
En la ejecución inicial del ejercicio, el equipo rojo ganó la competencia en 24 horas, lo que obligó a los planificadores del ejercicio a reiniciar y actualizar el escenario de manera controvertida para asegurar la victoria del equipo azul.
Lecciones para todos
La preferencia de organizaciones terroristas como Hezbollah y al-Qaeda por evitar el uso de teléfonos inteligentes y preferir el low tech es un recordatorio para todos de que usted puede ser, y probablemente lo sea, rastreado de diversas maneras y con diversos fines.
De la presunta acción de Israel contra Hezbollah también surge una lección para todos. Desde una perspectiva de ciberseguridad, demuestra que cualquier dispositivo en su vida puede ser manipulado por un adversario en puntos a lo largo de la cadena de suministro, mucho antes de que usted lo reciba.
* Profesor de Ciencias de la Computación e Ingeniería Eléctrica de la Universidad de Maryland / Publicado originalmente en The Conversation.