Operación Pager: Israel ataca la espina dorsal de Hezbolá

Busca similar a los afectados por la "Operación Pager", mediante la cual Israel ha logrado privar de Mando y Control a Hezbolá y desorganizar por completo al grupo
Busca similar a los afectados por la "Operación Pager", mediante la cual Israel ha logrado privar de Mando y Control a Hezbolá y desorganizar por completo al grupo. Fuente: Gold Apollo Co., LTD.

Los días 17 y 18 de septiembre de 2024 quedarán grabados en la mente de muchos analistas y expertos en Inteligencia como el día que Israel abrió un nuevo capítulo en la guerra híbrida y asimétrica moderna, gracias a la «Operación Pager». Una operación inédita hasta el momento que permitió liquidar en cuestión de minutos las capacidades de Mando y Control de Hezbolá, dejando de paso decenas de muertos y miles de heridos, muchos de ellos permanentemente incapacitados como combatientes. Una operación que ha permitido además a Israel situarse en una posición inmejorable de cara a lanzar una ofensiva terrestre sobre Líbano, coincidiendo con el momento de máxima debilidad de Hezbolá.

Índice

  • Introducción
  • Posible naturaleza cibernética del ataque
  • Detalles de la operación y naturaleza de las explosiones
  • Implicaciones  tácticas y estratégicas
  • Valoración
  • Bibliografía

Introducción

Desde los ataques perpetrados por Hamas el 7 de octubre de 2023, las tensiones entre Israel y Hezbolá han ido escalando de forma continuada, caracterizadas por un incesante intercambio de ataques aéreos y lanzamiento de cohetes. Sin embargo, el 17 de septiembre se produjo un ataque por parte de Israel que marcó un punto de inflexión en la sofisticación e intensificación del conflicto.

Una serie de explosiones simultáneas en Beirut y otras zonas del Líbano sorprendieron a los integrantes del grupo armado y a los observadores de toda la comunidad internacional, cuando los dispositivos electrónicos utilizados por los miembros de Hezbolá, unos buscapersonas (pagers por su término en inglés) comenzaron a explotar.

El ataque, que ha venido a conocerse como “Operación Pager”, afectó a buscapersonas, radios y otros equipos de comunicación (Walkie Talkie) y dejó 42 personas muertas, más de 3500 heridos y aproximadamente 1.500 combatientes de Hezbolá incapacitados mediante amputaciones y la pérdida de la visión. Sin embargo, las consecuencias físicas del ataque son solamente la punta de iceberg de esta operación, pues existen dos consecuencias que aportan un trasfondo mucho mayor al ataque israelí.

De una parte, el impacto psicológico que se ha producido en las unidades militares de Hezbolá y sus colaboradores tras evidenciarse una vulnerabilidad tan significativa es evidente. El miedo a la utilización de dispositivos electrónicos será cada vez mayor en el grupo, haciendo con ello más difícil la comunicación y el funcionamiento de la red de estructuras político-civiles que ayudaban a la Organización en el Líbano. Es decir, las explosiones no solo interrumpieron las comunicaciones de Hezbolá, sino que han contribuido enormemente a crear un clima de pánico y desconfianza dentro de las filas de la Organización, socavando su capacidad operativa en una situación de alta tensión con Israel​. Todo, además, aderezado con una campaña de asesinatos selectivos que en los últimos tiempos se ha llevado por delante a buena parte de la cúpula de organizaciones como Hamás o Hezbolá.

De otra parte, la operación supone un ingente aporte de datos a las labores investigativas de la inteligencia israelí. Bastaría con una monitorización de las asistencias a centros sanitarios para alertar a los agentes de inteligencia israelíes sobre los vínculos de personas hasta el momento desconocidas con el grupo terrorista.

Lo impresionante de la operación llevó a múltiples expertos a elucubrar sobre la forma y el cómo Israel había conseguido implementar un ataque de estas características. Se especuló sobre la posibilidad de que se tratara de un sofisticado ataque cibernético contra los dispositivos por parte de la inteligencia israel, mediante la introducción de un malware en los dispositivos que causara un sobrecalentamiento de las baterías de litio de los mismos hasta conseguir una explosión; se sospechó de la realización de sabotaje físico convencional; y también se contempló la posibilidad de que el Mossad controlase la cadena de suministro de estos dispositivos para manipularlos introduciéndoles explosivos plásticos que posteriormente serían activados de forma remota ​(Yonah & Laznik, 2024).

Hoy por hoy, aunque las investigaciones periodísticas apuntan a una operación compleja donde el Mossad realmente se infiltró en la cadena de producción de los pagers, lo cierto es que, realmente se desconoce cómo la inteligencia israelí fue capaz de alcanzar sus objetivos con una eficacia tan espectacular.

En el presente focus trataremos de observar hasta qué punto los buscas de Hezbolá pudieron ser técnicamente manipulados y en qué medida la operación israelí ha podido combinar técnicas de espionaje tradicional con capacidades cibernéticas avanzadas.

https://www.revistaejercitos.com/focus/los-asesinatos-selectivos-de-israel-una-tactica-eficaz/

Posible naturaleza cibernética del ataque

Una de las teorías que más se han discutido estos últimos días es la posibilidad de que el ataque israelí se hubiera realizado a través de algún tipo de malware capaz de explotar una vulnerabilidad en el sistema electrónico de los pagers de Hezbolá.

La teoría de que la operación israelí pudiera tratarse de una operación ciber altamente compleja, capaz de infligir un daño físico a los miembros del grupo armado, de interrumpir sus comunicaciones y de exponer por completo las redes de agentes y colaboradores de Hezbolá se planteó inicialmente por distintos motivos:

En primer lugar, a nivel técnico la simultaneidad de las explosiones apuntaba a una coordinación que difícilmente podría haberse logrado con explosivos convencionales o métodos físicos. Este tipo de precisión sugería más bien una intrusión cibernética capaz de controlar, sincronizar y detonar los dispositivos de forma remota.

Además, la selección específica de los dispositivos afectados denotaba un ataque planificado meticulosamente y ejecutado con un elevado grado de sofisticación tecnológica. Lo cual revela no sólo un conocimiento profundo de las redes de comunicaciones empleadas por Hezbolá, sino también la existencia de un músculo tecnológico que permitiese el acceder furtivamente a los sistemas y centrar el ataque exclusivamente en los equipos militares y de comunicación esenciales para las operaciones del grupo.

Otro indicio técnico relevante es el fallo previo de varios de los dispositivos que posteriormente detonaron, lo cual es un comportamiento característico de los ataques cibernéticos que utilizan malware para deshabilitar equipos antes de ejecutar la fase destructiva del ataque.

Estas hipótesis fueron ganando cada vez más adeptos conforme se iba conociendo que el modelo de pager utilizado por Hezbolá podría ser el AR924 de GApollo, un dispositivo altamente modificable (permite reemplazar la batería, el motor de vibración y características configurables en la pantalla) y que hace posible verificar su funcionamiento interno sin conectarse a sistemas externos.

Es decir, a nivel técnico es un dispositivo muy atractivo como objetivo de  ataques cibernéticos o sabotajes físicos, ya que, a diferencia de los buscapersonas tradicionales que contaban con un hardware básico y limitado y estaban diseñados con un microcontrolador de baja potencia, sin un sistema operativo avanzado susceptible de manipulación mediante malware; los pager de Hezbolá al permitir cierto grado de configuración eran más vulnerable a intrusiones o manipulaciones.

Por otro lado, la capacidad cibernética de Israel es ampliamente conocida. La Unidad 8200, adscrita a la Dirección de Inteligencia Militar (Aman) de las Fuerzas de Defensa de Israel (IDF), ha demostrado a lo largo de su trayectoria ser un alumno avezado en la implementación de operaciones del dominio cibernético. Tal y como demuestra su participación hace más de una década, junto con la Agencia de Seguridad Nacional (NSA) de Estados Unidos, en el desarrollo de Stuxnet, el gusano empleado contra las instalaciones nucleares de Irán.

Bajo estas evidencias, en las primeras etapas del análisis, fueron numerosos los expertos que sugirieron que el ataque a los pagers podría haber sido ejecutado bajo un paradigma similar, es decir, mediante el  envío de un comando malicioso capaz de generar un fallo catastrófico en los dispositivos afectados –más concretamente en sus baterías.

No obstante, también existen argumentos sólidos que desaconsejan la hipótesis de un cibersabotaje.

(Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.

Be the first to comment

Leave a Reply