Saltar al reproductor
Saltar al contenido principal
Saltar al pie de página
Buscar
Iniciar sesión
Ver en pantalla completa
Me gusta
Añadir marcador
Compartir
Más
Añadir a la lista de reproducción
Denunciar
Tras la pista de los 5.000 'buscas' de Hezbolá: un experto en ciberseguridad explica qué hay detrás del ataque
Cadena Ser
Seguir
hace 1 año
Categoría
🗞
Noticias
Transcripción
Mostrar la transcripción completa del vídeo
00:00
El Ministerio de Salud Pública del Líbano ha reportado al menos once muertos y miles
00:05
de heridos, cientos de ellos de gravedad, como consecuencia de la explosión simultánea de los
00:09
buscas que utilizaban los miembros de Hezbollah para las comunicaciones. Dado que la señal del
00:14
teléfono móvil puede ser rastreada de una forma muy sencilla, la milicia apostó por esta tecnología
00:18
mucho más rudimentaria para pasar desapercibida y poder comunicarse sin llamar tanto la atención.
00:23
Desde entonces han surgido un sinfín de preguntas en resolver, entre ellas algunas
00:29
como quién está realmente detrás del ataque, cómo se organizaron para llevar a cabo el mismo
00:34
o cómo consiguieron instalar explosivos en más de 5.000 buscas. Para resolver esta duda hablamos
00:39
con el experto en ciberseguridad Javier Tobal, quien nos ofrece las claves de un caso que,
00:43
bajo su punto de vista, estaba estudiado al milímetro. Hola Javier, ¿cómo es posible que
00:48
los buscas tuvieran explosivos implantados junto a la batería con un mecanismo para poder detonarlos
00:53
de forma remota? ¿No tienen que pasar ningún tipo de inspección o superar unos estándares de calidad
00:58
tanto en la salida de la empresa como a su llegada para evitar este tipo de situaciones?
01:03
Bueno, está claro que desde la fabricación, que parece que la empresa de la patente ha dicho que
01:11
se han fabricado en Budapest, en Asen, Bulgaria, hasta la entrega a los destinatarios que estaban,
01:18
suponemos que en el Líbano, en algún momento se han manipulado. Puede ser tanto en el propio
01:24
fabricante, que es un poco extraño, pero puede ser también en cualquier punto intermedio,
01:29
es decir, en cualquier almacén de paso, donde sea, que los atacantes tuviesen encontrado que
01:34
iban a estar. Claro, porque dicen que hay como unos tres meses que se mantienen en Israel y que
01:40
no se sabe bien lo que pasa. O sea, que puede ser perfectamente que hayan podido coger esos
01:46
5.000 buscas e implementar cualquier tipo de dispositivo en su interior, ¿no?
01:49
Sí, sí. Si los atacantes tenían preparado el kit para sustituir, lo más probable que
01:56
sustituyese la batería original por un kit que llevase una batería más pequeña y un explosivo,
02:01
con el espacio sobrante, no se debería tardar mucho. Manipular 5.000 dispositivos es una cosa
02:10
que se puede hacer en una noche. O sea, no es complicado. Lo complicado es tener preparado
02:14
ese kit y, por supuesto, tener localizado el envío para manipular los equipos.
02:20
¿Y es fácil acceder a ese tipo de kits?
02:22
No, no, no. Fácil, hay que construirlos. Lo que es difícil es construir un kit a medida para un
02:31
modelo de dispositivo, de pager en este caso, y que sea suficientemente verificado para que no
02:39
explote inesperadamente y que explote cuando tú quieres que explote. Lo difícil es tener
02:44
que desarrollarlo. Una vez que lo desarrollas y lo has probado, no es algo que esté fuera.
02:52
Estamos hablando de actores que tienen mucho poder, es decir, no son una persona aficionada,
02:59
entonces no es inviable.
03:01
Claro, esto se demuestra que es un golpe que ya ha sido prolongado en el tiempo,
03:07
que está bien detallado porque, como tú dices, había que adecuarse a las condiciones de estos
03:11
buscas y desarrollar el kit especialmente para estos modelos, ¿no?
03:15
Sí, sí, y planificar con mucho tiempo toda la operación, porque es lo que comentamos,
03:24
o sea, tienes que adaptarte a las circunstancias de cuándo van a hacer el pedido, por dónde se
03:29
van a transportar los equipos, qué modelo en concreto. Supongo que un pedido de este tamaño,
03:34
de este tipo de dispositivos que no se fabrican habitualmente porque ya están un poco obsoletos,
03:39
hay que planificarlo, hay que decirle al fabricante que le van a hacer un pedido de,
03:42
creo que son 5.000 unidades, son bastantes unidades y hay que estar un poco ahí,
03:48
tener muy controlado el escenario para poder hacer los dispositivos en el momento adecuado
03:53
y tener eso, 12-24 horas para manipular todos los dispositivos y dejarlos como estaban para
03:59
que el que recibe los equipos no detecten que han sido manipulados.
04:04
Claro, y luego esto pasa completamente desapercibido, porque como tú dices es una
04:09
modificación de cambiar de una batería a otra, o sea que da completamente el pego,
04:13
y luego pasan los meses sin que aparentemente pase nada, pero este día explotan todos ellos
04:20
al mismo tiempo. ¿Cómo se puede hacer explotar en remoto 5.000 aparatos al mismo tiempo?
04:24
Bueno, lo que parece más plausible, primero, es que el kit lo que hacía era esperar un tipo
04:33
de mensaje especial, estos dispositivos son bastante simples, lo único que hacen es recibir
04:38
mensajes, identificar que el mensaje está dirigido al dispositivo en cuestión y mostrar el mensaje en
04:44
la pantalla, son mensajes de texto de 80 caracteres, es decir, no tienen mucha inteligencia, pero el
04:49
kit suponemos que lo que hace es esperar un tipo de mensaje especial o con un formato especial o
04:55
con un contenido especial, entonces una vez que el dispositivo está funcionando y el kit está
05:00
conectado al dispositivo, lo que hay que hacer es enviar este mensaje. El concepto en remoto es
05:07
un poco... no es tan preciso, es decir, estos dispositivos funcionan por radio, yo lo que he
05:14
visto es que estos en concreto van en la banda de 450 megaherzios de UHF, quiere decir que el
05:19
transmisor tiene que estar como a 40 a 50 kilómetros de distancia, como mucho, es decir,
05:25
no es en remoto el concepto de un ciberataque que lo puedes lanzar desde cualquier sitio de
05:30
internet, tienes que acercar a los dispositivos, por eso creo que los dispositivos han explotado
05:35
en 2 o 3 ciudades que probablemente los atacantes lo que han hecho es montar un transmisor con el
05:41
mensaje que hacía detonar los dispositivos y moverlo por esas tres ciudades que están separadas 90
05:47
kilómetros, podría ser en un coche, podría ser una furgoneta, un dron o cualquier dispositivo
05:54
que se pudiese mover en esos rangos de 50, 60, 80 kilómetros.
06:00
Claro, y luego decían algunas fuentes que las baterías a partir de un pitido que hubo,
06:06
que como que se empezaban a recalentar, o sea, esa batería, ese recalentamiento de la batería lo que
06:12
hace es activar el detonador. No lo sé, es difícil porque si depende del calentamiento de la batería,
06:22
ahí tienes que pensar que cada batería se calienta a un ritmo diferente, es decir,
06:26
depende de si el usuario tiene la batería, el dispositivo en el bolsillo, ya tiene una
06:32
temperatura inicial más alta, si lo tiene encima de la mesa más pequeña, aquí dicen que han ido
06:38
explotando todos los que estaban cerca simultáneamente, probablemente no dependa del
06:43
calentamiento de la batería, que el kit intercepta el mensaje y en cuanto intercepta el mensaje,
06:48
detona el explosivo y cuando el explosivo está al lado de la batería podrá explotar todo. Pero
06:52
yo la idea de que la batería se va calentando con un mensaje no lo veo muy claro, de alguna manera.
07:01
¿Y existe algún riesgo de que pudieran controlar por remoto nuestros teléfonos
07:05
móviles actualmente? O sea, incluso en casos más extremos, llegar a detonarlos de esta manera,
07:10
o sea, obviamente no tienen ningún tipo de explosivo nuestros teléfonos, pero podría
07:15
llegarse el caso, o es solo cosa más de buscas y archivos más, o sea,
07:19
hay dispositivos un poco más obsoletos, como decíamos, de buscas.
07:23
Hombre, los teléfonos móviles tienen la ventaja, entre comillas, de que puedes meter
07:29
mucho mucho software dentro y puedes hacer muchas cosas. Están permanentemente conectados,
07:35
lo tienes conectado y hace servir en cualquier momento y le puedes hacer muchas más cosas.
07:39
El hacer explotar un teléfono móvil depende de que tengas algo dentro del teléfono móvil que pueda
07:43
explotar, porque una batería se puede calentar y se puede quemar, pero no puede llegar a explotar.
07:47
Y luego, que un teléfono móvil manipulado, como tiene tanto software, haría un problema
07:56
de desfuncionamiento. Es decir, en cuanto tú intentes desplegar una aplicación software en
08:01
muchos teléfonos móviles, pues siempre habrá algún usuario que detecte que algo está funcionando mal
08:06
y habrá alguien que detecte que ahí hay una aplicación extraña que no debería estar.
08:11
La ventaja, entre comillas, de los buscas es que nadie esperaba que
08:15
tuviesen algo instalado dentro. Ahí es más fácil pasar desapercibido.
Sé la primera persona en añadir un comentario
Añade tu comentario
Recomendada
8:27
|
Próximamente
Tras la pista de los 5.000 'buscas' de Hezbolá
Cadena Ser
hace 1 año
2:13
Cómo un ciberataque paralizó toda una región
DW (Español)
hace 3 años
1:00
Detenido un peligroso hacker responsable de más de 40 ciberataques a organismos estratégicos
El Independiente
hace 8 meses
2:10
Consejos para nuestra ciberseguridad
POSTAmx
hace 7 meses
0:33
México vs. Argentina previo al Mundial 2026: así lo confirma Claudio Tapia, presidente de la AFA
MARCA México
hace 6 horas
0:37
Mundial 2026: FIFA da a conocer los nombres de las mascotas de México, Estados Unidos y Canadá
MARCA México
hace 7 horas
3:04
Wicked: For Good, llega el tráiler final y esta es su fecha de estreno
MARCA México
hace 7 horas
1:33
El Atletico pudo acabar con Koke y Llorente expulsados
Cadena Ser
hace 18 minutos
19:57
Entrevista a Scottie Pippen en El Larguero
Cadena Ser
hace 43 minutos
4:17
Análisis del discurso del Rey Felipe VI ante la Asamblea de la ONU
Cadena Ser
hace 2 horas
1:30
👉 El 92% de los juicios con jurado popular terminan en condena
Cadena Ser
hace 2 horas
21:28
NO USAR
Cadena Ser
hace 4 horas
17:06
Hora Veintipico #611 | Y el ganador del festival de la ONU es...
Cadena Ser
hace 5 horas
19:24
José Vicente Arnedo, recuerda al Capitán Angel Hdez Menor
Cadena Ser
hace 6 horas
21:38
La Ventana del Cine | El estreno de 'Una batalla tras otra', lo nuevo de DiCaprio
Cadena Ser
hace 7 horas
17:46
El Club de la Escucha | Aludena Ariza y Raul Incertis presentan 'Vivir y morir en Gaza'
Cadena Ser
hace 7 horas
1:59
La palabra del día | Lujo
Cadena Ser
hace 8 horas
8:26
El periodista que mejor conoce a Vinicius cuestiona la gestión de Xabi Alonso: "Las cosas no se arreglan así"
Cadena Ser
hace 9 horas
15:12
Acontece que no es poco | 24 de septiembre de 1559: ¡Jolgorio católico en Sevilla! ¡Pasen y vean! Vamos a quemar a seres humanos
Cadena Ser
hace 9 horas
31:52
Luis Yeray Gutierrez, alcalde de San Cristóbal de La Laguna
Cadena Ser
hace 10 horas
0:39
La Vermutería Valentina vuelve a sufrir daños por las obras del hotel colindante: esta vez, cascotes dentro del local tras perforar el techo.
Cadena Ser
hace 11 horas
2:30
Las Falleras Mayores de Elda llaman a la unión en el inicio de las Fallas 2025
Cadena Ser
hace 11 horas
1:40
"La Guerra Civil partió mi familia": Llamazares cuenta cómo su padre descubrió que uno de sus hermanos estaba en la trinchera de enfrente
Cadena Ser
hace 12 horas
5:06
Nuevos cursos Aula Innova
Cadena Ser
hace 13 horas
1:40
"Mi padre descubrió que uno de sus hermanos estaba en la trinchera de enfrente": Llamazares explica cómo la Guerra Civil partió su familia
Cadena Ser
hace 13 horas
Sé la primera persona en añadir un comentario