Experto en ciberseguridad: Ataque a Hezbolá con buscapersonas tomó meses

Un experto revela que la preparación para las explosiones de buscapersonas de Hezbolá habría tomado meses de planificación. Lee más sobre este sofisticado ataque cibernético.

 (Ilustrativo) Un dispositivo buscapersonas y una multitud en Líbano, cerca de un lugar donde se piratearon los dispositivos buscapersonas de miembros de Hezbolá. (photo credit: REUTERS, SCREENSHOT/X, SECTION 27A COPYRIGHT ACT, SHUTTERSTOCK)
(Ilustrativo) Un dispositivo buscapersonas y una multitud en Líbano, cerca de un lugar donde se piratearon los dispositivos buscapersonas de miembros de Hezbolá.
(photo credit: REUTERS, SCREENSHOT/X, SECTION 27A COPYRIGHT ACT, SHUTTERSTOCK)

Las misteriosas explosiones de beepers el martes que hirieron a más de 3,600 personas en Líbano, en su mayoría terroristas de Hezbollah, fueron el resultado de una planificación extensa, según un experto en ciberseguridad israelí. La operación implicó incrustar componentes dentro de los beepers que podían convertir las señales en ignición y detonación, dijo.

"En el mundo de la ciberseguridad, existe un concepto conocido como la cadena de suministro", dijo Oleg Brodt, director de investigación, desarrollo e innovación en los Laboratorios de Ciberseguridad de la Universidad Ben-Gurion del Néguev.

"Muchos ataques ocurren comprometiendo la cadena de suministro", dijo a Maariv. "Un dispositivo electrónico, como un beeper, contiene numerosos componentes, y cada uno podría estar infectado con malware. Este malware podría estar diseñado para aumentar la temperatura del dispositivo, causar un mal funcionamiento, encenderlo o incluso provocar una explosión".

Este tipo de operación era familiar en círculos de inteligencia y requiere una cooperación significativa de las organizaciones involucradas en el proceso de fabricación, dijo Brodt, añadiendo que estos grupos se aseguran de que los componentes maliciosos estén incrustados o reemplazados sin ser detectados por el control de calidad.

"En tales casos, es esencial realizar los cambios en el dispositivo sin levantar sospechas durante la inspección de calidad", dijo.

Interruptor de apagado

Un método potencial utilizado es una característica conocida en el mundo cibernético como un "interruptor de apagado". En este escenario, el software malicioso está diseñado para detonar el dispositivo en un momento específico o en respuesta a un mensaje particular enviado al localizador.

"Es posible configurar un mensaje no estándar, algo inusual o incluso sin sentido, transmitido a cientos o miles de dispositivos a la vez, causando la ignición y explosión simultáneas", dijo Brodt. "Las ondas de radio recibidas por el dispositivo se traducen en un mensaje único que desencadena una cadena de eventos que lleva a la explosión".