Category
🗞
NoticiasTranscripción
00:00El Ministerio de Salud Pública del Líbano ha reportado al menos 11 muertos y miles de heridos,
00:05cientos de ellos de gravedad, como consecuencia de la explosión simultánea de los buscas que
00:09utilizaban los miembros de Hezbollah para las comunicaciones. Dado que la señal del teléfono
00:14móvil puede ser rastreada de una forma muy sencilla, la milicia apostó por esta tecnología
00:18mucho más rudimentaria para pasar desapercibida y poder comunicarse sin llamar tanto la atención.
00:23Desde entonces han surgido un sinfín de preguntas en resolver, entre ellas algunas
00:29como quién está realmente detrás del ataque, cómo se organizaron para llevar a cabo el mismo
00:33o cómo consiguieron instalar explosivos en más de 5.000 buscas. Para resolver esta duda hablamos
00:39con el experto en ciberseguridad Javier Tobal, quien nos ofrece las claves de un caso que bajo
00:44su punto de vista estaba estudiado al milímetro. Hola Javier, ¿cómo es posible que los buscas
00:49tuvieran explosivos implantados junto a la batería con un mecanismo para poder detonarlos
00:53de forma remota? ¿No tienen que pasar ningún tipo de inspección o superar unos estándares de calidad
00:58tanto a la salida de la empresa como a su llegada para evitar este tipo de situaciones?
01:03Bueno, está claro que desde la fabricación, que parece que la empresa de la patente ha dicho que
01:11se han fabricado en Budapest, en Ars, en Bulgaria, hasta la entrega a los destinatarios que estaban,
01:18suponemos que en el Líbano, en algún momento se han manipulado. Puede ser tanto en el propio
01:24fabricante, que es un poco extraño, pero puede ser también en cualquier punto intermedio,
01:29es decir, en cualquier almacén de paso, donde sea, que los atacantes tuviesen encontrado que
01:34iban a estar. Claro, porque dicen que hay como unos tres meses que se mantienen en Israel y que
01:40no se sabe bien lo que pasa. O sea, que puede ser perfectamente que hayan podido coger esos 5.000
01:46y buscarse e implementar cualquier tipo de dispositivo en su interior, ¿no?
01:49Sí, sí, si los atacantes tenían preparado el kit para sustituir, lo más probable es que
01:56sustituyese la batería original por un kit que llevase una batería más pequeña y un explosivo,
02:01en vez de un espacio sobrante, no se debería tardar mucho, quiero decir que manipular 5.000
02:08dispositivos es una cosa que se puede hacer en una noche. O sea, no es complicado, lo complicado
02:13es tener preparado ese kit y, por supuesto, tener localizado el envío para manipular los equipos.
02:20¿Y es fácil acceder a este tipo de kits?
02:22No, no, no. Fácil, hay que construirlos. Lo que es difícil es construir un kit a medida para un
02:31modelo de dispositivo, de pager en este caso, y que sea suficientemente verificado para que no
02:39explote inesperadamente y que explote cuando tú quieras que explote. Quiero decir que lo difícil
02:44es desarrollarlo. Una vez que lo desarrollas y lo has probado, no es algo que esté fuera de actores
02:54que tienen mucho poder, es decir, no es una persona aficionada, entonces no es inviable, vamos.
03:01Claro, esto se demuestra que es un golpe que ya ha sido prolongado en el tiempo,
03:07que está bien detallado, porque como tú dices, habría que adecuarse a las condiciones de estos
03:11buscas y desarrollar el kit especialmente para estos modelos, ¿no?
03:15Sí, sí, y planificar con mucho tiempo toda la operación, porque es lo que comentamos,
03:24o sea, tienes que adaptarte a las circunstancias de cuándo van a hacer el pedido, por dónde se
03:29van a transportar los equipos, qué modelo en concreto, supongo que un pedido de este tamaño,
03:34de este tipo de dispositivos que no se fabrican habitualmente porque ya están un poco obsoletos,
03:38pues hay que planificarlo, hay que decirle al fabricante que le van a hacer un pedido de,
03:42creo que son 5.000 unidades, o sea, que son bastantes unidades y hay que, bueno,
03:47pues estar un poco ahí, tener muy controlado el escenario para poder hacer a los dispositivos
03:52en el momento adecuado y tener eso, 12-24 horas para manipular todos los dispositivos y dejarlos
03:58como estaban, para que el que recibe los equipos no detecten que han sido manipulados.
04:04Claro, y luego esto pasa completamente desapercibido, porque como tú dices es una
04:09modificación de cambiar de una batería a otra, o sea que da completamente el pego y luego pasan
04:14los meses sin que aparentemente pase nada, pero este día explotan todos ellos al mismo tiempo,
04:20¿cómo se puede hacer explotar en remoto 5.000 aparatos al mismo tiempo?
04:25Bueno, lo que parece más plausible, primero, es que el kit lo que hacía era esperar un tipo
04:33de mensaje especial, estos dispositivos esperados son bastante simples, lo único que hacen es recibir
04:38mensajes, identificar que el mensaje está dirigido al dispositivo en cuestión y mostrar el mensaje en
04:44la pantalla, son mensajes de texto de 80 caracteres, es decir, no tienen mucha inteligencia, pero el
04:49kit suponemos que lo que hace es esperar un tipo de mensaje especial o con un formato especial o
04:55con un contenido especial, entonces una vez que el dispositivo está funcionando y el kit está
05:00conectado al dispositivo, lo que hay que hacer es enviar este mensaje, el concepto en remoto
05:06es un poco, no es tan preciso, es decir, estos dispositivos funcionan por radio, yo lo que he
05:13visto es que estos en concreto llevan en la banda de 450 megahercios de UHF, quiere decir que el
05:19transmisor tiene que estar como a 40 a 50 kilómetros de distancia, como mucho, es decir, no es en remoto
05:26el concepto de un ciberataque que lo puedes lanzar desde cualquier sitio de internet, se tiene que
05:31acercar a los dispositivos, por eso creo que los dispositivos se han explotado en 2-3 ciudades,
05:36que probablemente los atacantes lo que han hecho es montar un transmisor con el mensaje que hacía
05:42detonar los dispositivos y moverlo por esas 3 ciudades que están separadas 90 kilómetros,
05:47podría ser en un coche, podría ser una furgoneta, un dron o cualquier dispositivo que se
05:54pudiese mover en esos rangos de 50, 60, 80 kilómetros. Claro y luego decían algunas
06:02fuentes que las baterías a partir de eso, como de un pitido que hubo, que como que se empezaban a
06:07recalentar, o sea, esa batería, ese recalentamiento de la batería, lo que hace es activar el detonador?
06:18No lo sé, es difícil, porque si dependes del calentamiento de la batería, ahí tienes que
06:23pensar que cada batería se calenta a un ritmo diferente, es decir, depende de si el usuario
06:29tiene la batería, el dispositivo en el bolsillo, pues ya tiene una temperatura inicial más alta,
06:34si lo tiene encima de una mesa más pequeña, aquí dicen que han ido explotando todo lo que estaban
06:40cerca simultáneamente, probablemente no dependa del calentamiento de la batería, que el kit intercepta
06:46el mensaje y en cuanto intercepta el mensaje, detona el explosivo y cuando el explosivo está
06:50al lado de la batería, pues va a explotar todo, pero yo la idea de que la batería se va calentando
06:55con un mensaje, no lo veo muy claro de alguna manera. Y existe algún riesgo de que pudieran
07:03controlar por remoto nuestros teléfonos móviles actualmente, o sea, incluso en casos más extremos
07:08llegar a detonarlos de esta manera, o sea, obviamente no tienen ningún tipo de explosivo
07:13nuestros teléfonos, pero podría llegarse el caso o es cosa más de buscas y archivos más,
07:19o sea, dispositivos un poco más usuales, como decíamos de buscas. Hombre, los teléfonos móviles
07:26tienen la ventaja, entre comillas, de que puedes meter mucho mucho software dentro y puedes hacer
07:32muchas cosas. Están permanentemente conectados, la tienes conectado y accesible en cualquier momento y
07:37le puedes hacer muchas más cosas. El hacer explotar un teléfono móvil depende de que tengas algo
07:42dentro del teléfono móvil que pueda explotar, porque una batería se puede calentar y se puede quemar,
07:46pero no puede llegar a explotar. Y luego, que un teléfono móvil manipulado, como tiene tanto
07:52software, sería un problema de funcionamiento. Es decir, en cuanto tú intentes desplegar
07:59una aplicación software en muchos teléfonos móviles, pues siempre habrá algún usuario que
08:04detecte que algo está funcionando mal y habrá alguien que detecte que ahí hay una aplicación
08:09extraña que no debería estar. La ventaja, entre comillas, de los buscas es que nadie esperaba
08:15que tuviesen algo instalado dentro. Ahí es más fácil pasar desapercibido.