Los espías israelíes tienen una historia de décadas de uso de teléfonos —y sus sucesores tecnológicos— para rastrear, vigilar e incluso asesinar a sus enemigos.
Ya en 1972, como parte de su venganza contra la Organización para la Liberación de Palestina por el asesinato de 11 atletas israelíes en los Juegos Olímpicos de Munich, agentes del Mossad cambiaron la base de mármol del teléfono utilizado por Mahmoud Hamshari, el representante de la OLP en París, en su apartamento francés.
El 8 de diciembre, cuando contestó el teléfono, un equipo israelí cercano detonó a distancia los explosivos almacenados en la réplica de la base. Hamshari perdió una pierna y luego murió.
En 1996, la agencia de seguridad interna de Israel, Shin Bet, logró engañar a Yahya Ayyash, un hábil fabricante de bombas de Hamas responsable del asesinato de docenas de israelíes, para que aceptara una llamada de su padre desde un teléfono celular Motorola Alpha traído a Gaza por un colaborador palestino.
En el interior del teléfono había unos 50 gramos de explosivos, suficientes para matar a cualquiera que se lo pusiera en la oreja. Ambos casos forman parte de la leyenda del espionaje israelí.
Entre los ex funcionarios de inteligencia, los casos se consideran éxitos clásicos, en los que los teléfonos sirvieron para varios propósitos cruciales: monitorear y vigilar al objetivo antes del asesinato; identificar y confirmar la identidad del objetivo durante el asesinato; y finalmente hacer posible el uso de pequeñas cargas explosivas que mataron sólo a Ayyash y Hamshari en cada caso.
Cuando el martes por la tarde cientos de buscapersonas estallaron repentinamente en todo el Líbano, la sospecha se dirigió inmediatamente hacia Israel, la única potencia regional con una red de espionaje capaz de llevar a cabo un ataque tan audaz, sofisticado y coordinado.
Hizbulá, el grupo militante muchos de cuyos dispositivos explotaron en el ataque, dijo que “consideramos al enemigo israelí plenamente responsable”.
El ejército de Israel se negó a hacer comentarios sobre el ataque, aunque el primer ministro Benjamin Netanyahu estaba el martes por la noche consultando con sus principales jefes de seguridad después de las explosiones, que mataron al menos a ocho personas, incluido un niño, e hirieron a más de 2.700.
El grupo militante libanés había recurrido a los buscapersonas para evitar la vigilancia israelí después de un pedido público del líder de Hezbolá, Hassan Nasrallah, para que sus agentes abandonaran sus teléfonos inteligentes mientras Israel intensificaba los ataques contra sus comandantes durante casi un año de enfrentamientos cada vez más intensos.
Sin capacidades de GPS, sin micrófonos ni cámaras y con una transmisión de texto muy limitada, los buscapersonas (al menos en teoría) tienen “superficies de ataque” más pequeñas que los teléfonos inteligentes, lo que los hace más difíciles de piratear.
Hezbolá parece haberlos preferido por la misma simplicidad: recogen muy pocos datos para ser utilizados por la inteligencia militar de Israel.
Pero no parecen haber contado con la posibilidad de que los diminutos dispositivos, normalmente alimentados por pilas individuales AA o AAA (y en los modelos más nuevos, de litio), pudieran verse obligados a explotar.
Muchas de las explosiones fueron captadas por cámaras de CCTV mientras los objetivos realizaban sus ritmos de vida cotidiana en supermercados o paseaban por el sur de Beirut.
Al parecer, ocurrieron con media hora de diferencia entre sí, y fueron precedidos por un mensaje o el pitido de una alerta que llevó a muchos a sacar los viejos dispositivos de comunicaciones para mirar sus pantallas LCD, según informes de medios locales y videos publicados en las redes sociales.
Dos ex funcionarios israelíes, ambos con experiencia en piratería de comunicaciones y otras operaciones de los enemigos del país, dijeron al FT que los buscapersonas no suelen tener baterías lo suficientemente grandes como para verse obligados a explotar con la suficiente intensidad como para causar las lesiones que se ven en los vídeos publicados desde los hospitales de Beirut.
A muchos de los heridos en los videos les faltan dedos y tienen heridas en la cara, mientras que otros sangran profusamente por la parte superior de los muslos, cerca de donde normalmente estarían los bolsillos de los pantalones, y en algunos casos por el abdomen.
Ambos ex funcionarios dijeron que no había suficiente evidencia disponible públicamente para confirmar exactamente cómo se ejecutaron y coordinaron las detonaciones.
Dijeron que existían dos posibilidades obvias: un ataque cibernético en el que un malware forzó a la batería de litio del buscapersonas a sobrecalentarse y luego explotar, o una intervención conocida como “ataque a la cadena de suministro”, en el que un envío de buscapersonas con destino al Líbano pudo haber sido interceptado y una pequeña cantidad de explosivo insertado subrepticiamente.
Dado el pequeño tamaño de las explosiones, ambos ex funcionarios dijeron que el ataque cibernético parecía probable, aunque técnicamente complejo.
“No es fácil, pero se puede hacer con un solo dispositivo de forma remota, y aun así no se puede estar seguro de si se incendiará o explotará”, dijo uno de los ex funcionarios. “¿Hacerlo con cientos de dispositivos al mismo tiempo? Eso sería una sofisticación increíble”.
A medida que Hezbolá dejaba de utilizar teléfonos inteligentes, obtener una tecnología que se volvió prácticamente obsoleta a principios de la década de 2000 habría requerido la importación de grandes lotes de buscapersonas al Líbano.
Pero hacer que funcionen eficazmente en las redes de telefonía móvil existentes sería relativamente fácil, dijo uno de los ex funcionarios israelíes.
Incluso hoy en día, existe un pequeño mercado para buscapersonas en industrias donde los empleados necesitan recibir mensajes de texto cortos, desde hospitales hasta restaurantes y almacenes de clasificación de correo.
Si bien los mensajes de texto en sí mismos podrían ser interceptados muy fácilmente por la inteligencia israelí, su verdadera intención podría disfrazarse mediante el uso de códigos o señales preestablecidas, lo que haría obvio su atractivo para Hezbolá, dijo uno de los ex funcionarios.
Dado que los agentes de Hezbolá eran el grupo que tenía más probabilidades de utilizar los buscapersonas en el Líbano, un atacante podría estar relativamente seguro de que estaban atacando principalmente a objetivos militantes, dijo el ex funcionario.
“Incluso para Hizbulá, esta debería ser una investigación muy fácil: ¿todos los dispositivos en cuestión eran del mismo fabricante o tal vez llegaron en el mismo envío o en envíos similares?”, dijo uno de los ex funcionarios.
“¿O eran todo tipo de dispositivos diferentes, de todo tipo de envíos y entregados a un grupo variado de [operatives] — ¿junior, senior, político?
Si todos eran de un solo lote o de un solo proveedor, existe la posibilidad de que los envíos fueran interceptados y se insertaran pequeñas cantidades de explosivos modernos.
Una posibilidad, dijo el segundo funcionario, es que el explosivo estuviera escondido dentro de las propias baterías, un truco que las agencias de inteligencia israelíes y occidentales temen desde hace tiempo que los terroristas intenten en un avión comercial.
Por eso, en muchos controles de seguridad de los aeropuertos se pide a los pasajeros que enciendan sus ordenadores portátiles para mostrar que las pantallas y las baterías funcionan y asegurarse de que el compartimento de las baterías no haya sido sustituido por explosivos.
El segundo ex funcionario, que ha trabajado en anteriores operaciones israelíes de sabotaje cibernético, dijo que era relativamente sencillo crear una batería de litio funcional que contenga una pequeña carga explosiva en su interior.
Pero dijo que hacer esto a gran escala conlleva riesgos: “El enemigo no es simple y, por supuesto, revisará cuidadosamente cualquier dispositivo antes de permitir que se acerque a un miembro de alto rango”.