null: nullpx
The Conversation

Por qué Hezbollah prefiere usar tecnología vieja como los 'beepers' y no teléfonos inteligentes

Al cambiar a dispositivos de comunicación de tecnología relativamente baja, incluidos 'beepers' y 'walkie-talkies', Hezbollah aparentemente buscó una ventaja contra la conocida sofisticación de Israel en el seguimiento de objetivos a través de sus teléfonos celulares.
Publicado 22 Sep 2024 – 11:46 AM EDT | Actualizado 22 Sep 2024 – 11:46 AM EDT
Comparte
Cargando Video...

El 17 de septiembre de 2024, varios del grupo militante Hezbollah.

El ataque con 'beepers' o buscapersonas implicó explosivos colocados en los dispositivos de comunicación por agentes israelíes, según funcionarios estadounidenses citados por The New York Times. Hezbollah había ordenado recientemente un envío de 'beepers' según el informe.

Atacar en secreto la cadena de suministro no es una técnica nueva en las operaciones militares y de inteligencia. Por ejemplo, la Agencia de Seguridad Nacional de Estados Unidos interceptó hardware informático destinado a clientes extranjeros, insertó malware u otras herramientas de vigilancia y luego los reempaquetó para su entrega a ciertos compradores extranjeros, según mostró un documento interno de la NSA de 2010. Esto difiere de acceder al dispositivo de una persona específica, como cuando el Shin Bet de Israel insertó secretamente explosivos en un teléfono celular para matar a distancia a un fabricante de bombas de Hamas en 1996.

Hezbollah, un adversario de Israel desde hace mucho tiempo, había aumentado su uso de 'beepers' a raíz del ataque de Hamas a Israel el 7 de octubre de 2023. Al cambiar a dispositivos de comunicación de tecnología relativamente baja, incluidos 'beepers' y 'walkie-talkies', Hezbollah aparentemente buscó una ventaja contra la conocida sofisticación de Israel en el seguimiento de objetivos a través de sus teléfonos celulares.

Teléfonos celulares: el rastreador definitivo

Como exprofesional de la ciberseguridad y actual investigador de seguridad, considero que los dispositivos celulares son la herramienta de rastreo definitiva tanto para entidades gubernamentales como comerciales, además de s, delincuentes y el propio proveedor de telefonía móvil. Como resultado, el rastreo de teléfonos móviles ha contribuido a la lucha contra el terrorismo, ha localizado a personas desaparecidas y ha ayudado a resolver crímenes.

Por el contrario, el rastreo de teléfonos móviles facilita que cualquiera pueda registrar los movimientos más íntimos de una persona. Esto se puede hacer con fines legítimos, como que los padres rastreen los movimientos de sus hijos, que le ayuden a encontrar su auto en un estacionamiento y con fines comerciales; o con fines nefastos, como espiar a distancia a un amante sospechoso de infidelidad o rastrear a activistas políticos y periodistas. Incluso el Ejército estadounidense sigue preocupado por cómo se puede rastrear a sus soldados a través de sus teléfonos.

El rastreo de dispositivos móviles se lleva a cabo de varias formas. En primer lugar, están los datos de ubicación de la red generados por el teléfono cuando pasa por delante de las torres de telefonía local o los dispositivos Stingray, que las fuerzas del orden utilizan para imitar las torres de telefonía. Luego están las funciones integradas en el sistema operativo del teléfono o habilitadas por aplicaciones descargadas que pueden llevar a un seguimiento muy detallado del , al que los s acceden sin saberlo al ignorar la política de privacidad o los términos de servicio del software.

Estos datos recopilados a veces se venden a los gobiernos u otras empresas para una extracción de datos adicional y la elaboración de perfiles de los s. Y los teléfonos inteligentes modernos también tienen capacidades integradas de Bluetooth, Wi-Fi y GPS que pueden ayudar a localizar y rastrear los movimientos de los s en todo el mundo, tanto desde tierra como a través de satélites.

Los dispositivos móviles pueden ser rastreados en tiempo real o casi en tiempo real. Los métodos técnicos comunes incluyen técnicas tradicionales de radiogoniometría, el uso de satélites de inteligencia o drones, el despliegue de herramientas de 'intermediarios' como Stingrays para hacerse pasar por torres celulares para interceptar y aislar el tráfico de dispositivos, o la instalación de malware como Pegasus, creado por la empresa israelí de ciberarmas NSO para informar la ubicación de un dispositivo.

Métodos no tan técnicos y más lentos de rastreo de s incluyen la posible identificación de ubicaciones generales de s a partir de su actividad en internet. Esto se puede hacer a partir de registros de sitios web o de los metadatos contenidos en el contenido publicado en las redes sociales, o contratando a corredores de datos para recibir cualquier dato de ubicación recopilado de las aplicaciones que un pueda instalar en su dispositivo.

De hecho, debido a estas vulnerabilidades, el líder de Hezbolla a principios de este año aconsejó a sus que evitaran el uso de teléfonos celulares en sus actividades, señalando que los “dispositivos de vigilancia de Israel están en sus bolsillos. Si están buscando al agente israelí, miren el teléfono en sus manos y en las de sus esposas e hijos”.

Los investigadores han demostrado que estas funciones, a menudo pensadas para la comodidad del , pueden ser utilizadas por gobiernos, empresas y delincuentes para rastrear a las personas en su vida diaria e incluso predecir movimientos. Muchas personas aún no están conscientes de lo mucho que sus dispositivos móviles revelan sobre ellas.

Sin embargo, los buscapersonas, a diferencia de los teléfonos móviles, pueden ser más difíciles de rastrear dependiendo de si iten o no comunicación bidireccional.

¿Por qué optar por la baja tecnología?

Un buscapersonas que sólo recibe mensajes no proporciona una señal que pueda facilitar el seguimiento de su propietario. Por lo tanto, el uso de buscapersonas por parte de Hezbollah probablemente hizo más difícil rastrear a sus agentes, lo que motivó el supuesto ataque de los servicios de inteligencia israelíes a la cadena de suministro de los buscapersonas de Hezbollah.

El uso de tácticas de baja tecnología y mensajeros personales, evitando el uso de teléfonos móviles y herramientas digitales, también dificultó a las agencias de inteligencia occidentales, tecnológicamente superiores, localizar a Osama bin Laden durante años después de los ataques del 11 de septiembre.

En general, creo que el adversario que utiliza técnicas, tácticas y tecnología de baja tecnología en un conflicto asimétrico casi siempre podrá operar con éxito contra un oponente más poderoso y mejor financiado.

Una demostración bien documentada de esta asimetría en acción fue el simulacro de guerra Millennium Challenge del Ejército estadounidense en 2002. Entre otras cosas, las fuerzas insurgentes rojas, lideradas por el general de la Marina Paul van Riper, utilizaron tácticas de baja tecnología, incluidos mensajeros en motocicleta en lugar de teléfonos celulares, para evadir la vigilancia de alta tecnología de las fuerzas azules. En la ejecución inicial del ejercicio, el equipo rojo ganó la competencia en 24 horas, lo que obligó a los planificadores del ejercicio a reiniciar y actualizar el escenario de manera controvertida para asegurar una victoria del equipo azul.

Lecciones para todos

La preferencia de organizaciones terroristas como Hezbollah y al-Qaida de evitar el uso de teléfonos inteligentes es un recordatorio para todos de que uno puede ser, y probablemente lo sea, rastreado de diversas maneras y con diversos fines.

La supuesta respuesta de Israel a las acciones de Hezbollah también contiene una lección para todos. Desde una perspectiva de ciberseguridad, esto demuestra que cualquier dispositivo de su vida puede ser manipulado por un adversario en cualquier punto de la cadena de suministro, mucho antes de que usted lo reciba.

*Richard Forno es profesor principal de ciencias de la computación e ingeniería eléctrica, Universidad de Maryland, Condado de Baltimore.

Este artículo fue publicado inicialmente en The Conversation. Puedes leer en inglés el original.

Mira también:

Cargando Video...
Crece la tensión tras la explosión de miles de ‘beepers’ en Líbano: las escuelas amanecieron cerradas
Comparte
RELACIONADOS:Guerra Israel-Hamas