Saltar al reproductor
Saltar al contenido principal
Buscar
Iniciar sesión
Ver en pantalla completa
Me gusta
Añadir marcador
Compartir
Más
Añadir a la lista de reproducción
Denunciar
Tras la pista de los 5.000 'buscas' de Hezbolá
Cadena Ser
Seguir
hace 1 año
Categoría
🗞
Noticias
Transcripción
Mostrar la transcripción completa del vídeo
00:00
El Ministerio de Salud Pública del Líbano ha reportado al menos 11 muertos y miles de heridos,
00:05
cientos de ellos de gravedad, como consecuencia de la explosión simultánea de los buscas que
00:09
utilizaban los miembros de Hezbollah para las comunicaciones. Dado que la señal del teléfono
00:14
móvil puede ser rastreada de una forma muy sencilla, la milicia apostó por esta tecnología
00:18
mucho más rudimentaria para pasar desapercibida y poder comunicarse sin llamar tanto la atención.
00:23
Desde entonces han surgido un sinfín de preguntas en resolver, entre ellas algunas
00:29
como quién está realmente detrás del ataque, cómo se organizaron para llevar a cabo el mismo
00:33
o cómo consiguieron instalar explosivos en más de 5.000 buscas. Para resolver esta duda hablamos
00:39
con el experto en ciberseguridad Javier Tobal, quien nos ofrece las claves de un caso que bajo
00:44
su punto de vista estaba estudiado al milímetro. Hola Javier, ¿cómo es posible que los buscas
00:49
tuvieran explosivos implantados junto a la batería con un mecanismo para poder detonarlos
00:53
de forma remota? ¿No tienen que pasar ningún tipo de inspección o superar unos estándares de calidad
00:58
tanto a la salida de la empresa como a su llegada para evitar este tipo de situaciones?
01:03
Bueno, está claro que desde la fabricación, que parece que la empresa de la patente ha dicho que
01:11
se han fabricado en Budapest, en Ars, en Bulgaria, hasta la entrega a los destinatarios que estaban,
01:18
suponemos que en el Líbano, en algún momento se han manipulado. Puede ser tanto en el propio
01:24
fabricante, que es un poco extraño, pero puede ser también en cualquier punto intermedio,
01:29
es decir, en cualquier almacén de paso, donde sea, que los atacantes tuviesen encontrado que
01:34
iban a estar. Claro, porque dicen que hay como unos tres meses que se mantienen en Israel y que
01:40
no se sabe bien lo que pasa. O sea, que puede ser perfectamente que hayan podido coger esos 5.000
01:46
y buscarse e implementar cualquier tipo de dispositivo en su interior, ¿no?
01:49
Sí, sí, si los atacantes tenían preparado el kit para sustituir, lo más probable es que
01:56
sustituyese la batería original por un kit que llevase una batería más pequeña y un explosivo,
02:01
en vez de un espacio sobrante, no se debería tardar mucho, quiero decir que manipular 5.000
02:08
dispositivos es una cosa que se puede hacer en una noche. O sea, no es complicado, lo complicado
02:13
es tener preparado ese kit y, por supuesto, tener localizado el envío para manipular los equipos.
02:20
¿Y es fácil acceder a este tipo de kits?
02:22
No, no, no. Fácil, hay que construirlos. Lo que es difícil es construir un kit a medida para un
02:31
modelo de dispositivo, de pager en este caso, y que sea suficientemente verificado para que no
02:39
explote inesperadamente y que explote cuando tú quieras que explote. Quiero decir que lo difícil
02:44
es desarrollarlo. Una vez que lo desarrollas y lo has probado, no es algo que esté fuera de actores
02:54
que tienen mucho poder, es decir, no es una persona aficionada, entonces no es inviable, vamos.
03:01
Claro, esto se demuestra que es un golpe que ya ha sido prolongado en el tiempo,
03:07
que está bien detallado, porque como tú dices, habría que adecuarse a las condiciones de estos
03:11
buscas y desarrollar el kit especialmente para estos modelos, ¿no?
03:15
Sí, sí, y planificar con mucho tiempo toda la operación, porque es lo que comentamos,
03:24
o sea, tienes que adaptarte a las circunstancias de cuándo van a hacer el pedido, por dónde se
03:29
van a transportar los equipos, qué modelo en concreto, supongo que un pedido de este tamaño,
03:34
de este tipo de dispositivos que no se fabrican habitualmente porque ya están un poco obsoletos,
03:38
pues hay que planificarlo, hay que decirle al fabricante que le van a hacer un pedido de,
03:42
creo que son 5.000 unidades, o sea, que son bastantes unidades y hay que, bueno,
03:47
pues estar un poco ahí, tener muy controlado el escenario para poder hacer a los dispositivos
03:52
en el momento adecuado y tener eso, 12-24 horas para manipular todos los dispositivos y dejarlos
03:58
como estaban, para que el que recibe los equipos no detecten que han sido manipulados.
04:04
Claro, y luego esto pasa completamente desapercibido, porque como tú dices es una
04:09
modificación de cambiar de una batería a otra, o sea que da completamente el pego y luego pasan
04:14
los meses sin que aparentemente pase nada, pero este día explotan todos ellos al mismo tiempo,
04:20
¿cómo se puede hacer explotar en remoto 5.000 aparatos al mismo tiempo?
04:25
Bueno, lo que parece más plausible, primero, es que el kit lo que hacía era esperar un tipo
04:33
de mensaje especial, estos dispositivos esperados son bastante simples, lo único que hacen es recibir
04:38
mensajes, identificar que el mensaje está dirigido al dispositivo en cuestión y mostrar el mensaje en
04:44
la pantalla, son mensajes de texto de 80 caracteres, es decir, no tienen mucha inteligencia, pero el
04:49
kit suponemos que lo que hace es esperar un tipo de mensaje especial o con un formato especial o
04:55
con un contenido especial, entonces una vez que el dispositivo está funcionando y el kit está
05:00
conectado al dispositivo, lo que hay que hacer es enviar este mensaje, el concepto en remoto
05:06
es un poco, no es tan preciso, es decir, estos dispositivos funcionan por radio, yo lo que he
05:13
visto es que estos en concreto llevan en la banda de 450 megahercios de UHF, quiere decir que el
05:19
transmisor tiene que estar como a 40 a 50 kilómetros de distancia, como mucho, es decir, no es en remoto
05:26
el concepto de un ciberataque que lo puedes lanzar desde cualquier sitio de internet, se tiene que
05:31
acercar a los dispositivos, por eso creo que los dispositivos se han explotado en 2-3 ciudades,
05:36
que probablemente los atacantes lo que han hecho es montar un transmisor con el mensaje que hacía
05:42
detonar los dispositivos y moverlo por esas 3 ciudades que están separadas 90 kilómetros,
05:47
podría ser en un coche, podría ser una furgoneta, un dron o cualquier dispositivo que se
05:54
pudiese mover en esos rangos de 50, 60, 80 kilómetros. Claro y luego decían algunas
06:02
fuentes que las baterías a partir de eso, como de un pitido que hubo, que como que se empezaban a
06:07
recalentar, o sea, esa batería, ese recalentamiento de la batería, lo que hace es activar el detonador?
06:18
No lo sé, es difícil, porque si dependes del calentamiento de la batería, ahí tienes que
06:23
pensar que cada batería se calenta a un ritmo diferente, es decir, depende de si el usuario
06:29
tiene la batería, el dispositivo en el bolsillo, pues ya tiene una temperatura inicial más alta,
06:34
si lo tiene encima de una mesa más pequeña, aquí dicen que han ido explotando todo lo que estaban
06:40
cerca simultáneamente, probablemente no dependa del calentamiento de la batería, que el kit intercepta
06:46
el mensaje y en cuanto intercepta el mensaje, detona el explosivo y cuando el explosivo está
06:50
al lado de la batería, pues va a explotar todo, pero yo la idea de que la batería se va calentando
06:55
con un mensaje, no lo veo muy claro de alguna manera. Y existe algún riesgo de que pudieran
07:03
controlar por remoto nuestros teléfonos móviles actualmente, o sea, incluso en casos más extremos
07:08
llegar a detonarlos de esta manera, o sea, obviamente no tienen ningún tipo de explosivo
07:13
nuestros teléfonos, pero podría llegarse el caso o es cosa más de buscas y archivos más,
07:19
o sea, dispositivos un poco más usuales, como decíamos de buscas. Hombre, los teléfonos móviles
07:26
tienen la ventaja, entre comillas, de que puedes meter mucho mucho software dentro y puedes hacer
07:32
muchas cosas. Están permanentemente conectados, la tienes conectado y accesible en cualquier momento y
07:37
le puedes hacer muchas más cosas. El hacer explotar un teléfono móvil depende de que tengas algo
07:42
dentro del teléfono móvil que pueda explotar, porque una batería se puede calentar y se puede quemar,
07:46
pero no puede llegar a explotar. Y luego, que un teléfono móvil manipulado, como tiene tanto
07:52
software, sería un problema de funcionamiento. Es decir, en cuanto tú intentes desplegar
07:59
una aplicación software en muchos teléfonos móviles, pues siempre habrá algún usuario que
08:04
detecte que algo está funcionando mal y habrá alguien que detecte que ahí hay una aplicación
08:09
extraña que no debería estar. La ventaja, entre comillas, de los buscas es que nadie esperaba
08:15
que tuviesen algo instalado dentro. Ahí es más fácil pasar desapercibido.
Sé la primera persona en añadir un comentario
Añade tu comentario
Recomendada
8:23
|
Próximamente
Tras la pista de los 5.000 'buscas' de Hezbolá: un experto en ciberseguridad explica qué hay detrás del ataque
Cadena Ser
hace 1 año
1:11
Julián Quiñones sigue imparable; el mexicano hat trick a favor del Al-Qadsiah vs. Al Feiha
MARCA México
hace 3 días
1:36
Miguel Borja regresa a Colombia; se tambalea el fichaje con Cruz Azul y estas son las razones
MARCA México
hace 4 días
0:53
NFL: George Kittle es aplaudido por la afición de los Eagles tras la lesión que lo dejaría fuera de los playoffs
MARCA México
hace 6 días
1:34
Los oyentes de Carrusel Deportivo eligen a los mejores de la primera vuelta en LaLiga: Mbappé, Raphinha, Lamine Yamal...
Cadena Ser
hace 1 hora
1:33
¿Era penalti por mano de Vivian? ¿Debió señalarse una mano de Samú Costa? Iturralde resuelve la polémica del Mallorca-Athletic
Cadena Ser
hace 3 horas
1:06
¿Había mano de Samú Costa en el RCD Mallorca-Athletic Club? Iturralde González lo explica
Cadena Ser
hace 3 horas
1:45
"Ahora el entorno de Vinicius pierde el culo por decir que va a renovar"
Cadena Ser
hace 6 horas
1:16
Mbappé salva el examen del Bernabéu al Madrid frente al Levante
Cadena Ser
hace 8 horas
0:35
Vinicius es el gran señalado del Bernabéu: esto pasa cuando toca la pelota
Cadena Ser
hace 9 horas
1:23
Pitada histórica al Real Madrid en el Bernabéu antes de su encuentro con el Levante
Cadena Ser
hace 10 horas
12:47
Aquí Esports Entrevista Francis Alonso 16.01
Cadena Ser
hace 10 horas
1:10
Edu Galán sobre la polarización: "Ahora la balanza del odio está más hacia la ultraderecha, pero todo cambia"
Cadena Ser
hace 11 horas
4:22
Execrable
Cadena Ser
hace 12 horas
21:12
La travesía burocrática de los pesqueros a través de los mares de la UE
Cadena Ser
hace 12 horas
3:17
Es muy difícil recordar cómo empezaron las cosas
Cadena Ser
hace 14 horas
1:46:55
El Real Madrid se lleva El Clásico de baloncesto y Arbeloa pide calma al Bernabéu
Cadena Ser
hace 21 horas
29:54
'El Sanedrín Ilustrado', con Ramon Besa y Manuel Jabois
Cadena Ser
hace 23 horas
1:30
Maraña, crítico con María Corina Machado entregándole la medalla del Nóbel a Trump
Cadena Ser
hace 1 día
45:27
La Ventana de la Música | Soleá Morente
Cadena Ser
hace 1 día
1:08
Las familias pobres, las más castigadas por la inflación durante 2025
Cadena Ser
hace 1 día
1:19:52
La Ventana de 18 a 20h | La Ventana de la música con Soleá Morente. Viajes a la nieve. Cartagrafias de Japón
Cadena Ser
hace 1 día
26:41
Unidad de vigilancia | Esta semana en "un libro, una hora" Fortunata y Jacinto
Cadena Ser
hace 1 día
1:03
Empizan las obras de renovación del Teleférico de Madrid
Cadena Ser
hace 1 día
7:39
Reportaje. Encendido de la hoguera de San Antón en Villena
Cadena Ser
hace 1 día
Sé la primera persona en añadir un comentario