Recomiendo:
1

Los ojos y los oídos que decapitaron a Hezbollah

Fuentes: The Cradle. Foto: combatientes de Hezbollah cargan un ataúd durante un funeral en un suburbio al sur de Beirut, Líbano, el 18 de septiembre de 2024 (AF. Foto/Bilal Hussein)
Traducido del inglés por Marwan Perez para Rebelión

Mientras Hezbolá se tambalea tras una ola de asesinatos, en lo profundo de sus bastiones se desata una guerra invisible que no se libra con balas, sino con señales pirateadas, redes infiltradas y un campo de batalla digital donde cada movimiento es mapeado antes de que ocurra.

No murieron en el campo de batalla. En salas de operaciones, edificios protegidos y lo que se suponía eran refugios en Dahiye, un suburbio al sur de Beirut, los comandantes, miembros y operativos de Hezbolá fueron asesinados uno a uno . 

Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Y luego, lo impensable: el propio Secretario General Hassan Nasrallah. Apenas unos días después, su sucesor, Hashim Safieddine, también fue asesinado. Israel se jactó de su éxito: eliminar al líder de la resistencia más carismático de Asia Occidental y a su sustituto en tan solo una semana.

Estas no fueron muertes caóticas en tiempos de guerra. Fueron asesinatos calculados, ejecutados con precisión, no mediante infiltraciones callejeras, sino mediante vigilancia, señales interceptadas y sistemas de seguridad interferidos. 

Hezbolá había sido disciplinado, aislado y casi impenetrable. Pero años de guerra en Siria obligaron a la organización a expandir drásticamente sus filas para mantener su intervención militar en el estado vecino. Yezid Sayigh, del Centro Carnegie para Oriente Medio, señala que Hezbolá «pasó de ser altamente disciplinado y purista a alguien que… dejó entrar a mucha más gente de la que debía«. La estructura que una vez garantizó su seguridad se había debilitado, dejando al grupo más expuesto. 

Miri Eisin, exoficial de inteligencia israelí y ahora investigadora principal del Instituto Internacional de Contraterrorismo , explicó que, tras la guerra de 2006 contra el Líbano, Israel ya no consideraba a Hezbolá simplemente una fuerza guerrillera, sino un complejo «ejército terrorista». Esta nueva evaluación obligó a la inteligencia israelí a profundizar, analizando las redes internas, la dinámica de liderazgo y las vulnerabilidades de Hezbolá con una intensidad sin precedentes. 

Este esfuerzo, que incluyó un análisis basado en IA de los patrones de comunicación de Hezbolá, permitió a Israel compilar gradualmente un mapa detallado de las figuras de alto rango de la organización y sus movimientos.

Los informantes silenciosos de Dahiye

Al caminar por Haret Hreik, Ghobeiry y otros sectores de Dahiye, las cámaras de seguridad, predominantemente de fabricación china, son omnipresentes. Tras los mostradores de carnicerías y panaderías, en tiendas de reparación de aparatos electrónicos y casas de cambio, capturan silenciosamente el ritmo cotidiano de Dahiye. Su distribuidor en Beirut, Bachir Hanbali Est., suministra una abrumadora cantidad de estos sistemas de vigilancia, principalmente de Dahua Technology .

El alcance de Dahua en el Líbano es extenso, con cámaras instaladas no sólo en espacios comerciales sino también en algunas redes de seguridad municipales y privadas.

Junto con la maestría israelí en la interceptación de señales y la vigilancia por salto de frecuencia, estos dispositivos podrían haber desempeñado un papel crucial en la aniquilación de la cúpula de Hezbolá. En casi todas las tiendas y establecimientos, hay un monitor tras el mostrador que muestra imágenes en directo de una cámara de seguridad: una lente apunta al interior, capturando los pasillos, los estantes y la caja registradora, y la otra, fija a la calle, observando el ir y venir de peatones y patinetes. Los dispositivos se producen en masa, se venden al por mayor y se instalan sin pensarlo dos veces: el tipo de cámaras que inundan los mercados internacionales: baratas, funcionales y fáciles de olvidar. 

Sin embargo, las cámaras Dahua llevan mucho tiempo plagadas de vulnerabilidades. Sus sistemas se han visto interceptados repetidamente, con fallos de seguridad que permiten a los atacantes hacerse con el control total de los dispositivos de forma remota. Uno de los incidentes más flagrantes ocurrió en 2017, cuando investigadores descubrieron una cuenta de un administrador oculta (nombre de usuario 888888) integrada en miles de DVR, NVR y cámaras IP Dahua. La falla permitió inicios de sesión remotos, dando acceso completo al dispositivo.

Para 2021, surgieron nuevas vulnerabilidades. Las omisiones de autenticación (CVE-2021-33044) permitieron a los atacantes secuestrar cámaras Dahua sin credenciales, lo que facilitó la explotación de brechas de seguridad. La dependencia de Dahua del almacenamiento basado en la nube también planteó nuevas amenazas; a través de servicios como  ThroughTek Kalay , los atacantes podían desviar imágenes en vivo de forma remota, interceptando imágenes en tiempo real de las tiendas y calles de Dahiye.

Un análisis más detallado reveló que una parte significativa de las cámaras Dahua en los suburbios del sur de Beirut nunca fueron parcheadas, dejándolas vulnerables a brechas de acceso remoto. Parchear las vulnerabilidades a menudo es una idea de último momento. Para 2021, al menos 1,2 millones de cámaras Dahua seguían expuestas en redes públicas e indexadas en Shodan, un motor de búsqueda para dispositivos conectados a Internet. En 2023, una vulnerabilidad (CVE-2023-6913 ) en la marca de consumo Imou de Dahua permitió a los piratas informáticos secuestrar las transmisiones de las cámaras simplemente incorporando comandos maliciosos en códigos QR.

La ciberguerra de Israel: mapeo, vigilancia y asesinato

Israel ha desarrollado una extensa industria de ciberespionaje capaz de explotar estas vulnerabilidades. Uno de los actores más importantes en este ámbito es Toka, una empresa fundada por el ex primer ministro israelí Ehud Barak y el ex jefe cibernético del ejército de ocupación Yaron Rosen. Toka se especializa en hackear cámaras de seguridad, lo que permite a los operadores localizar, vulnerar y monitorear sistemas de vigilancia sin ser detectados.

La tecnología de la empresa es particularmente eficaz contra modelos de cámaras obsoletos o inseguros, lo que hace que el uso generalizado de Dahua en los bastiones de Hezbolá sea una debilidad explotable.

Documentos internos obtenidos por Haaretz revelaron el alcance de las capacidades de Toka. Un software basado en IA mapea cada cámara de seguridad en una zona objetivo, se infiltra en sus sistemas y crea un mapa de calor completo de patrones de movimiento.

El asesinato del agente de Hezbolá Abbas Ahmad Hamoud en febrero de 2025 demostró cómo este sistema opera en tiempo real. Las imágenes de la cámara de seguridad de un bar de zumos, que había sido pirateada, aparecieron en cuestión de horas, mostrando a Hamoud y a su cómplice momentos antes del ataque.

La rápida recuperación de esas imágenes pone de relieve la magnitud del espionaje cibernético implantado en los bastiones de Hezbolá.

La doble infracción: señales y vigilancia

Es probable que el laberinto de cámaras de seguridad del Líbano ya esté mapeado, todas infiltradas y están alimentando a la inteligencia en tiempo real. Un software de reconocimiento facial con inteligencia artificial procesa los datos, identificando rostros conocidos, comparándolos con bases de datos existentes y creando un mapa de calor de comandantes, operativos y miembros de Hezbolá. Pero no se queda ahí.

Muchos sistemas de vigilancia ahora integran reconocimiento de voz, escaneando el audio interceptado en busca de voces familiares y relacionando patrones de habla con las personas. Un comandante entra en una cafetería para una reunión tranquila y pide té en un tono distintivo; el sistema lo detecta, marca la huella de voz y actualiza su ubicación.

Sin embargo, no se trata solo de rastrear individuos, sino también de mapear sus escondites: herramientas de vigilancia con IA rastrean grupos de movimiento, identificando lugares que sirven como puntos de encuentro no oficiales. ¿Una pequeña tienda donde el mismo grupo de hombres se reúne habitualmente? Marcado. ¿Una tranquila casa de té donde ciertas figuras convergen regularmente a horas intempestivas? Anotado. ¿Un apartamento donde varias figuras de alto rango han aparecido por separado a lo largo de un mes? Marcado como probable casa de seguridad.

Si las cámaras fueran los ojos de la inteligencia israelí, las señales interceptadas serían sus oídos. Durante años, Hezbolá ha recurrido a comunicaciones cifradas con saltos de frecuencia para evitar la interceptación israelí. El principio es simple, al menos en teoría. En lugar de transmitir por una sola frecuencia de radio, la señal salta de forma impredecible entre múltiples frecuencias en una secuencia que solo conocen el emisor y el receptor. Es como intentar escuchar una conversación donde cada palabra se pronuncia en una habitación, un piso y un edificio diferentes. A menos que se conozca el patrón, el mensaje permanece fragmentado e inaccesible.

Esta técnica, el Espectro Ensanchado por Salto de Frecuencia (FHSS) , ha sido la base de las comunicaciones militares seguras desde la Guerra Fría. Los estadounidenses la emplearon para evadir la interceptación soviética. Los soviéticos desarrollaron contramedidas para descifrarla. Irán, al observar cómo sus señales de radio no cifradas eran interceptadas tanto por la inteligencia iraquí como estadounidense durante la década de 1980, comprendió su necesidad y construyó sus propios sistemas basados ​​en FHSS para proteger sus propias comunicaciones y las de Hezbolá en el campo de batalla. 

Para la guerra israelí de 2006 en Líbano, esta tecnología ya estaba demostrando su valor. Los combatientes de Hezbolá, equipados con radios encriptados suministradas por Irán, no solo evitaron la intercepción israelí, sino que también espiaron activamente las comunicaciones de las fuerzas israelíes. Los soldados israelíes cayeron en emboscadas sin saber cómo se había expuesto su ubicación. Esa guerra terminó con una revelación para Tel Aviv. Israel estaba siendo superado en estrategia en el dominio de la guerra electrónica. Las mismas tácticas que una vez les habían permitido dominar los ejércitos árabes ahora se estaban utilizando contra ellos. 
Entonces, después de la guerra de 2006, que no logró asestar un golpe decisivo a Hezbolá, el aparato de inteligencia de Israel, particularmente la Unidad 8200 y la dirección de inteligencia militar, Aman, intensificaron sus esfuerzos de recopilación de datos sobre el grupo.

La devastadora contraofensiva de Israel

La contraestrategia de Tel Aviv ha sido metódica. El gigante de los contratistas de defensa israelíes, Elbit Systems, ha desarrollado plataformas avanzadas de guerra electrónica capaces de detectar, analizar e interrumpir transmisiones con salto de frecuencia. 

Para comprender cómo funciona esto, imagine una red que se extiende sobre un océano de frecuencias de radio. En lugar de escuchar un solo canal, las plataformas COMINT/DF Solutions (inteligencia de comunicaciones) de Elbit escanean bandas de frecuencias completas a la vez. En el momento en que aparece una transmisión, sin importar cuán brevemente antes del salto, el sistema la detecta, la registra y comienza a reconstruir el patrón.

Al principio, es solo ruido: una serie dispersa de señales que aparecen y desaparecen en diferentes canales. Pero con el tiempo, surgen patrones. El algoritmo comienza a predecir cuándo y dónde ocurrirá el siguiente salto. La señal deja de ser un fantasma y se convierte en una entidad rastreable. Una vez descifrado el patrón, el siguiente paso es localizar la fuente. Cada transmisión de radio deja una huella: una explosión de energía electromagnética que se propaga. La tecnología de radiogoniometría (DF) de Elbit funciona mediante el despliegue de múltiples receptores (cargas útiles SIGINT) en varios de sus vehículos aéreos no tripulados, como el  Hermes 450 y 900  y SKYLARK 3, a lo largo de un área, triangulando señales para señalar ubicaciones exactas para los objetivos.

Además de Toka, empresas israelíes como Candiru y Paragon Solutions han desarrollado malware para infiltrarse en datos almacenados en la nube. El software espía estrella de Candiru, Devil’s Tongue, permite a los atacantes infiltrarse en dispositivos personales, como computadoras y teléfonos inteligentes, especialmente en Asia Occidental. A diferencia de Toka, que secuestra dispositivos IoT, el malware de Candiru infecta sistemas operativos, proporcionando acceso directo a grabaciones de seguridad almacenadas en la nube.

Esto es particularmente significativo porque las cámaras de vigilancia modernas no solo almacenan las grabaciones localmente; muchas suben sus grabaciones a servidores en la nube, accesibles mediante aplicaciones móviles, portales de navegador o copias de seguridad de red. Si el dueño de una tienda almacena grabaciones de seguridad remotamente, el malware de Candiru podría extraerlas directamente de su cuenta en la nube, evitando así tener que hackear la cámara.

Otra empresa israelí, Paragon Solutions, profundiza en este concepto. Su herramienta antispyware, Graphite, extrae datos de copias de seguridad en la nube: no solo vídeos, sino también registros, marcas de tiempo y metadatos. Esto permite a la inteligencia israelí reconstruir redes completas de actividad, detallando quién entró en un edificio, cuándo y desde qué dirección.

Paragon fue fundada por el general de brigada (en reserva) Ehud Schneorson, excomandante de la Unidad de ciberinteligencia de élite israelí 8200, junto con el exprimer ministro israelí Ehud Barak, quien fundó Toka. 
En diciembre de 2024, Paragon fue adquirida por 500 millones de dólares por AE Industrial Partners, un gigante estadounidense de capital privado. Dependiendo de su expansión, la operación podría alcanzar los 900 millones de dólares, una valoración que subraya el valor lucrativo y estratégico que ha adquirido esta tecnología. Con la influencia de Barak tanto en Paragon como en Toka, los vínculos entre las empresas israelíes de ciberguerra y los intereses de inteligencia occidentales son cada vez más difíciles de ignorar.

Próximos pasos de Hezbolá

Hezbolá ha soportado guerras y asesinatos antes y ha resurgido más fuerte que nunca; a saber, el asesinato del secretario general del movimiento de resistencia, Abbas al-Musawi, en 1992 y los asesinatos selectivos de Mustafa Badreddine e Imad Mughniyeh, arquitectos de la estrategia militar de Hezbolá. Estos asestaron duros golpes, pero no desmantelaron el mando de la organización. Ni siquiera el asesinato del comandante de la Fuerza Quds iraní, Qassem Soleimani , una figura cuya influencia se extendió profundamente en la doctrina estratégica de Hezbolá, fracturó el Eje de la Resistencia. 

Los asesinatos en Dahiye (172 comandantes muertos, incluidos seis del Consejo Yihadista, 15 jefes de unidad y numerosos comandantes de segundo nivel) fueron una brutal llamada de atención y marcarán el comienzo de un período de evaluación y recalibración, que puede implicar cambios en el mando, la logística, la inteligencia y la gestión económica. 

Los israelíes ya afirman que la revitalización tecnológica de Hezbolá estará liderada por el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) de Irán, aunque no existen pruebas creíbles de ello. En un caso similar, el centro de investigación israelí  Alma Center  ha alegado que el CGRI ha movilizado cinco unidades para apoyar la reconstrucción tecnológica y logística de Hezbolá.

Si bien la experiencia iraní en operaciones cibernéticas, recopilación de inteligencia y guerra electrónica está bien documentada, estas afirmaciones se basan en evaluaciones israelíes y no han sido verificadas de forma independiente.

Sin embargo, será interesante observar si el grupo de resistencia libanés obtendrá algún beneficio de la Asociación Estratégica Integral Irán-Rusia, que incluye el suministro de sistemas de comunicación seguros en el campo de batalla, resistentes a la guerra electrónica de la OTAN. El acceso de Irán a las radios tácticas rusas Azart también podría mejorar la capacidad de Hezbolá para evadir la SIGINT israelí.

Para los residentes de Dahiye, bajo su dolor, las preguntas surgen con fuerza: ¿Y ahora qué? ¿Qué sucede cuando toda una estructura de mando queda diezmada? ¿Quién ocupa su lugar? ¿Qué lecciones se extraen de esto?

Las respuestas apuntan en una dirección: una revolución tecnológica en el campo de batalla, donde la precisión de la información importa más que la potencia de fuego. Una resistencia revitalizada que pueda igualar la ventaja tecnológica de Israel. Hezbolá tenía esa ventaja en 2006; Israel la revirtió en 2024.

En una entrevista reciente en Al Mayadeen TV, Nawaf Moussawi, alto funcionario de Hezbolá, admitió abiertamente que la negligencia y las deficiencias operativas contribuyeron al martirio de Hassan Nasrallah. Reconocerlo es una cosa. Cerrar la brecha es otra. Si Hezbolá no logra cerrar sus vulnerabilidades, el próximo asesinato no solo será inevitable, sino que ya está en marcha.

Fuente original: https://thecradle.co/articles/the-eyes-and-ears-that-decapitated-hezbollah

Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.