馃Ж 隆MISTERIO RESUELTO(M谩s o menos)馃槄!
Cosas Militares
Israel manipula dispositivos electr贸nicos y ciberataques para debilitar la seguridad de Hezbollah.
You can also read:
Summary
Concise summary with Quick Takes and a list of curated Key Ideas
Summiz Holo
Comprehensive breakdown that ensures no insight is left out
Israel est谩 vigilando hospitales para recopilar datos biom茅tricos de Hezbollah, comprometiendo su seguridad operativa. Los dispositivos explosivos comprados centralizadamente, manipulados con GPS y dise帽ados para reaccionar con litio de bater铆as, han sido un punto clave. Hezbollah sospech贸 de intervenci贸n en sus dispositivos, lo que llev贸 a la activaci贸n de explosiones.
El dispositivo "Busca" tiene bater铆a de litio, vida 煤til de 85 d铆as y fue vendido en diciembre de 2023, con pruebas desde julio de 2022. Gold Apollo, una empresa taiwanesa, fabric贸 el Busca, y se sugiere colaboraci贸n con inteligencia israel铆 para manipularlo. El ataque se centr贸 en la bater铆a, utilizando explosivos ligeros y manipulando la reacci贸n del litio para provocar explosiones.
Todos los fallecidos llevaban un Busca, lo que sugiere que pod铆an ser desactivados o detonados a distancia. Israel puede detonar los dispositivos mediante ciberataques o manipulando el protocolo poxac, que tiene vulnerabilidades. Se plantea la posibilidad de que solo un peque帽o porcentaje de los Busca haya sido alterado para evitar detecci贸n por Hezbollah.
La dificultad de detectar modificaciones en dispositivos el茅ctricos y la posibilidad de activar localizadores a distancia mediante se帽ales es alta. Los servicios de inteligencia evitan enviar muchos agentes juntos para reducir riesgos de identificaci贸n. Se sugiere colaboraci贸n entre el fabricante y la inteligencia taiwanesa en el env铆o de cargamentos. Desde el inicio del conflicto, han ca铆do 451 integrantes de Hezbollah, con un aumento esperado en bajas en 2024.
Creo que han usado un explosivo como fulminante para provocar una explosi贸n de la bater铆a y acelerar una reacci贸n en el litio que lo haga reventar.
Manipulaci贸n de los dispositivos AR 924
Los dispositivos AR 924, fabricados por la empresa taiwanesa Gold Apollo, fueron comprados de manera centralizada, lo que facilit贸 su manipulaci贸n antes de ser distribuidos. A estos dispositivos se les a帽adieron explosivos, GPS, micr贸fonos y otros elementos de geolocalizaci贸n. La bater铆a de litio fue clave en el dise帽o, ya que se manipul贸 para que reaccionara r谩pidamente al contacto con el aire, provocando explosiones.
El rango de distribuci贸n de estos dispositivos se sit煤a entre julio de 2022 y febrero de 2024. Aunque Hezbollah tard贸 en darse cuenta, finalmente comenzaron a sospechar que sus dispositivos hab铆an sido intervenidos. Las explosiones pudieron ser activadas de dos maneras: mediante un ciberataque que tom贸 control de los servidores o a trav茅s de la manipulaci贸n directa de la red de servidores descentralizados que operaban los dispositivos.
Colaboraci贸n entre inteligencia israel铆 y taiwanesa
Los dispositivos AR 924, vendidos por primera vez el 5 de diciembre de 2023, ya hab铆an sido probados por la empresa Gold Apollo desde julio de 2022. Gold Apollo, una peque帽a empresa taiwanesa con entre 10 y 50 empleados, fue clave en la operaci贸n. Es probable que la inteligencia israel铆 colaborara con la inteligencia taiwanesa para manipular los dispositivos antes de que llegaran a manos de Hezbollah. Ambas naciones ya tienen programas conjuntos en 谩reas como la localizaci贸n de radares, radio y tecnolog铆a satelital, lo que hace plausible esta cooperaci贸n.
El lote de dispositivos manipulados se estima en alrededor de 3,000 unidades. El proceso de manipulaci贸n era r谩pido, tomando aproximadamente 2-3 minutos por dispositivo. Un equipo del Mossad de tres a cinco personas podr铆a haber completado la operaci贸n en 2-3.5 d铆as. Tambi茅n se baraja la posibilidad de que los dispositivos fueran interceptados durante su transporte, aunque la colaboraci贸n directa con la empresa taiwanesa parece ser la opci贸n m谩s sencilla.
Manipulaci贸n de las bater铆as y posible geolocalizaci贸n
Los dispositivos AR 924 manipulados probablemente jugaban con la reacci贸n del litio en sus bater铆as. "Muy probablemente han jugado con la reacci贸n en el litio," lo que causaba que se calentaran r谩pidamente y explotaran. Se cree que "han usado un explosivo como fulminante para provocar una explosi贸n de la bater铆a" y acelerar la reacci贸n del litio, lo que hac铆a que los dispositivos reventaran en las manos de los usuarios antes de que pudieran reaccionar.
Adem谩s, es posible que los dispositivos incluyeran un GPS u otro tipo de localizador. "Le han metido un GPS o algo para geolocalizar," lo que permitir铆a rastrear a los miembros de Hezbollah sin que se dieran cuenta. Esto podr铆a explicar por qu茅, a partir de 2024, podr铆a haber un aumento en la ca铆da de miembros del grupo.
En cuanto al transporte, se estima que los 3,000 dispositivos pesaban alrededor de 600 kg en total. La compra pudo haber sido centralizada, pero el transporte descentralizado en varios lotes para evitar llamar la atenci贸n. Aunque se menciona la posibilidad de interceptar los cargamentos con fuerzas especiales, esto se considera poco probable debido a la complejidad de la operaci贸n.
M茅todos de detonaci贸n y vulnerabilidades del protocolo POXAC
Se barajan dos m茅todos principales para detonar los dispositivos. El primero es un ciberataque a los servidores que controlan los busca, donde los israel铆es habr铆an obtenido credenciales de administrador y emitido una se帽al para iniciar la explosi贸n. La segunda opci贸n es aprovechar las vulnerabilidades del protocolo POXAC, un sistema antiguo y casi anal贸gico que, en muchos casos, ni siquiera est谩 encriptado. Esto permitir铆a clonar la se帽al y hacer que los dispositivos interpretaran una se帽al falsa como real, detonando simult谩neamente.
Israel tiene la capacidad para realizar ambas operaciones. No solo son expertos en ciberataques, sino que tambi茅n pueden usar pods de guerra electr贸nica montados en cazas o aviones de gran porte para emitir se帽ales clonadas y vulnerar el protocolo POXAC.
Sin embargo, hay dudas sobre c贸mo se integr贸 el explosivo en los dispositivos sin que Hezbollah lo detectara. Es posible que solo un peque帽o porcentaje de los dispositivos haya sido alterado, o que se hayan modificado en masa sin que se notaran diferencias significativas en peso o estructura. Tambi茅n se plantea la posibilidad de que una empresa taiwanesa haya colaborado en la modificaci贸n de los dispositivos.
Este incidente plantea una pregunta m谩s amplia: 驴cu谩ntos dispositivos conectados est谩n vulnerables a este tipo de ataques? Las bater铆as, en particular, representan un riesgo considerable.
Modificaciones encubiertas y activaci贸n remota
Los dispositivos con bater铆as de litio son vulnerables a ciberataques que podr铆an inducir incendios, especialmente en pa铆ses con defensas cibern茅ticas d茅biles. Modificar estos dispositivos para incluir GPS o micr贸fonos sin que sea obvio es un reto. Si las modificaciones son sutiles, podr铆an pasar desapercibidas, sobre todo si los dispositivos son baratos.
Una posibilidad es que aviones de guerra electr贸nica env铆en se帽ales para activar estos dispositivos a distancia. Por ejemplo, podr铆an activar un localizador remoto que emita ondas, permitiendo a los operadores detectar la actividad en una zona espec铆fica. Si se detecta un dispositivo de inter茅s, se podr铆a activar su micr贸fono o triangular su ubicaci贸n exacta.
El uso del protocolo POX, que es el mismo que utilizan los dispositivos originales, ayudar铆a a evitar que las contramedidas electr贸nicas del enemigo detecten emisiones sospechosas. Adem谩s, la compra de grandes cantidades de dispositivos, como los 3,000 busca adquiridos por un grupo del L铆bano, podr铆a haber levantado sospechas.
Otro desaf铆o es la duraci贸n de la bater铆a. Si los dispositivos modificados tienen una bater铆a de corta duraci贸n, los usuarios podr铆an reemplazarlas. Para evitar esto, podr铆an haber utilizado bater铆as m谩s avanzadas que operan con micro-pulsos, lo que tambi茅n ayudar铆a a evitar la detecci贸n.
Finalmente, los explosivos ser铆an la 煤ltima fase del proceso. Antes de eso, se habr铆an hecho otras modificaciones, como la inclusi贸n de componentes electr贸nicos. Aunque es posible inducir una explosi贸n en una bater铆a de litio, es un proceso complicado.
Equipos peque帽os y manipulaci贸n de comunicaciones
Enviar un pelot贸n completo del Mossad ser铆a demasiado arriesgado. Lo m谩s com煤n es mandar equipos peque帽os de tres a cinco personas, ya que enviar mucha gente junta aumenta el riesgo de ser identificados. Modificar 3,000 dispositivos, como los busca, llevar铆a varios d铆as, a menos que se usaran env铆os descentralizados. Sin embargo, lo m谩s viable ser铆a que el propio fabricante o la inteligencia taiwanesa estuvieran involucrados en las modificaciones.
Un punto clave es la implicaci贸n del embajador de Ir谩n, lo cual es un asunto grave. Los dispositivos podr铆an haber sido usados para movilizar a soldados en el 煤ltimo momento, envi谩ndoles c贸digos que los dirigieran a puntos espec铆ficos, como los "puntos Alfa". Si se capturara un libro de c贸digos, ser铆a posible manipular las comunicaciones del enemigo, descubriendo sus ubicaciones y lanzando ataques dirigidos, como misiles en reuniones clave.
Es probable que Hezbollah se diera cuenta de que los dispositivos estaban comprometidos, lo que explicar铆a por qu茅 decidieron destruirlos. Un an谩lisis estad铆stico de las bajas de Hezbollah desde el inicio del conflicto podr铆a ayudar a confirmar cu谩ndo llegaron estos dispositivos al L铆bano y comenzaron a distribuirse.
Conclusion
La colaboraci贸n entre empresas taiwanesas e inteligencia israel铆 est谩 facilitando la manipulaci贸n de dispositivos, lo que podr铆a aumentar las bajas en Hezbollah en el futuro.