Alguna vez Hezbollah fue una organización disciplinada, insular y casi impenetrable. Pero años de guerra en Siria la obligaron a expandir sus filas dramáticamente para sostener su intervención militar en el estado vecino. Yezid Sayigh, del Carnegie Middle East Center, señala que Hezbollah pasó de ser muy disciplinado y puristas a alguien que… deja entrar a mucha más gente de la que debería. La estructura que una vez garantizó su seguridad se había extendido, dejando al grupo más expuesto.
Miri Eisin, un antiguo oficial de inteligencia israelí, ahora un miembro de alto rango del Instituto Internacional de Antiterrorismo, explicó que después de la guerra de 2006 contra Líbano, Israel ya no veía a Hezbollah como una fuerza guerrillera, sino como un ejército complejo. Esta nueva evaluación obligó a la inteligencia israelí a profundizar, escudriñando las redes internas de Hezbollah, dinámicas de dirección y vulnerabilidades con una intensidad sin precedentes.
Este esfuerzo, que incluyó el análisis impulsado por inteligencia artificial de los patrones de comunicación de Hezbollah, permitió a Israel compilar gradualmente un mapa detallado de los dirigentes de la organización y sus movimientos.
Las cámaras de videovigilancia inundan las calles de Líbano. En Dahiye, un barrio del sur de Beirut, las cámaras de videovigilancia, predominantemente de fabricación china, están por todas partes. Detrás de los mostradores de carnicerías y panaderías, en tiendas de reparación electrónica e intercambios de dinero, capturan silenciosamente los ritmos diarios del barrio. Su distribuidor en Beirut, Bachir Hanbali Est., suministra un número abrumador de estos sistemas de vigilancia, principalmente de la empresa china Dahua.
El alcance de Dahua en Líbano es extenso, con cámaras instaladas no sólo en espacios comerciales sino también en algunas redes de seguridad municipales y de propiedad privada.
Junto con el dominio de Israel en la interceptación de señales y la vigilancia de saltos de frecuencia, estos dispositivos han jugado un papel crítico en la matanza de la dirección de Hezbollah.
En casi todas las tiendas y establecimientos de Líbano, hay un monitor detrás del mostrador, mostrando imágenes en vivo de una cámara de seguridad y una lente apuntando dentro, capturando los pasillos, estanterías y caja registradora, y otra fija en la calle, observando el flujo y reflujo de peatones, bicicletas y motos. Los dispositivos se producen en masa, se venden a granel y se instalan sin pensarlo dos veces.
Las cámaras de Dahua están plagadas de vulnerabilidades. Sus sistemas se han visto comprometidos repetidamente, con fallos de seguridad que permiten a los atacantes tomar el control del dispositivo de forma remota. Uno de los incidentes ocurrió en 2017, cuando se descubrió una cuenta de administrador oculta, con nombre de usuario 88888888, incrustada en miles de DVR (1) de Dahua, NVR (2) y cámaras IP. El fallo habilitó las conexiones remotas, dando acceso pleno al dispositivo.
Para 2021 surgieron nuevos agujeros. Uno de ellos (3) permitió a los atacantes secuestrar cámaras de Dahua sin credenciales, lo que facilitaba explotar los huecos de seguridad. La dependencia de Dahuas en el almacenamiento basado en la nube también planteó nuevas amenazas; a través de servicios como ThroughTek Kalay, los atacantes podían desviar imágenes en vivo de forma remota, interceptando imágenes en tiempo real de tiendas y calles de Dahiye. Otros análisis revelaron que una porción significativa de las cámaras de Dahua en los suburbios del sur de Beirut nunca fueron parcheadas, dejándolas vulnerables a las brechas de acceso remoto.
En 2021 había al menos 1,2 millones de cámaras Dahua vigilando las vías públicas libanesas registradas en Shodan, un buscador de dispositivos conectados a internet. En 2023 otra agujero (4) en los aparatos de Dahua permitió a los piratas secuestrar los canales de cámaras simplemente incrustando ciertos comandos en códigos QR.
La guerra cibernética de Israel: mapeo, observación, asesinato
Israel ha desarrollado una extensa industria de piratería informática capaz de explotar los agujeros de seguridad. Uno de los actores más significativos de este dominio es Toka, una empresa fundada por el ex primer ministro israelí Ehud Barak y Yaron Rosen, antiguo jefe cibernético del ejército israelí. Toka se especializa en piratear cámaras de seguridad, permitiendo a los operadores localizar, romper y monitorear los sistemas de vigilancia sin ser detectados.
La tecnología de la empresa es particularmente eficaz contra modelos de cámaras anticuados o inseguros, haciendo que el uso generalizado de aparatos Dahua en los bastiones de Hezbollah sea una debilidad explotable. Las aplicaciones informáticas impulsadas por inteligencia artificial localizan cada videocámara en un barrio determinado, se infiltra en sus sistemas y construye un mapa de calor completo de patrones de movimiento.
En febrero de este año el asesinato del militante de Hezbollah Abbas Ahmad Hamoud demostró el funcionamiento del sistema en tiempo real. Las imágenes de una cámara de vídeo de una tienda de zumos salieron a la luz en cuestión de horas, mostrando a Hamoud y a su socio momentos antes del ataque.
La rápida recuperación de este tipo de imágenes subraya la escala del espionaje cibernético incrustado en los bastiones de Hezbollah.
La interceptación de señales
El laberinto de cámaras de seguridad de Líbano está mapeado exhaustivamente y toda la información se alimenta en tiempo real. Las aplicaciones de reconocimiento facial impulsadas por inteligencia artificial procesan los datos, marcando rostros conocidos, contrastándolos con bases de datos existentes y construyendo un mapa de calor de comandantes, operativos y miembros de Hezbollah.
Muchos sistemas de vigilancia ahora integran el reconocimiento de voz, escaneando el audio interceptado para voces familiares, emparejando los patrones de habla con los individuos. Un militante de Hezbollah llega a un café para una reunión y pide un té; el sistema lo recoge, marca la huella de voz y actualiza su ubicación.
No se trata sólo de rastrear a los individuos, sino también de ubicar sus escondites. Las herramientas de vigilancia impulsadas por inteligencia artificial rastrean grupos de movimientos, identificando lugares que sirven como puntos de reunión no oficiales. Todo queda registrado. Una pequeña tienda donde el mismo grupo de hombres se reúne rutinariamente, una casa de té tranquila donde ciertas figuras convergen regularmente a ciertas horas, una vivienda donde varias figuras de alto rango han aparecido por separado en el transcurso de un mes…
Si las videocámaras son los ojos de la inteligencia israelí, las señales interceptadas eran sus oídos. Durante años, Hezbollah ha confiado en las comunicaciones crifradas y los cambios de frecuencia para evitar la interceptación israelí. El principio es simple, al menos en teoría. En lugar de transmitir a través de una sola frecuencia de radio, la señal salta impredeciblemente a través de múltiples frecuencias en una secuencia conocida sólo por el remitente y el receptor. Es como tratar de escuchar en una conversación donde cada palabra se habla en una habitación diferente, en un piso diferente, y en un edificio diferente. A menos que sepas el patrón, el mensaje sigue fragmentado e inaccesible.
Esta técnica, Frequency Hopping Spread Spectrum (FHSS), ha sido la columna vertebral de las comunicaciones militares seguras desde la Guerra Fría. Los americanos lo usaron para evadir la interceptación soviética. Los soviéticos desarrollaron contramedidas para romperlo. Irán, viendo que sus señales de radio sin cifrar eran interceptadas tanto por Irak como por la inteligencia estadounidense durante la década de los ochenta, construyó sus propios sistemas basados en la FHSS para proteger las comunicaciones en los campos de batalla.
En la guerra israelí de 2006 contra Líbano, esa tecnología ya demostró su valía. Los combatientes de Hezbollah, equipados con radios cifradas suministradas por Irán, no sólo evitaron la interceptación israelí sino que escucharon activamente las comunicaciones de las tropas israelíes. Los soldados israelíes cayeron en emboscadas sin saber cómo se habían expuesto sus ubicaciones. Israel fue superado en el ámbito de la guerra electrónica. Las mismas tácticas que antes les habían permitido dominar ejércitos árabes se estaban utilizando ahora en su contra.
Así que, después de la guerra de 2006, que no logró asestar un golpe decisivo al aparato de inteligencia de Hezbollah, Israel y, en particular, la Unidad 8200 y la Dirección de Inteligencia Militar, Aman, intensificaron sus esfuerzos para reunir información sobre el movimiento libanés.
Las empresas israelíes de seguridad trabajan a jornada completa
La réplica de Tel Aviv fue metódica. La empresa contratista de defensa, Elbit Systems, desarrolló plataformas avanzadas de guerra electrónica capaces de detectar, analizar y romper las transmisiones con salto de frecuencia.
Para entender cómo funciona esto, imagínese una red arrojada sobre un océano de frecuencias de radio. En lugar de escuchar un solo canal, las plataformas de Elbit COMINT/DF Solutions (inteligencia de comunicaciones) escanean bandas enteras de frecuencias a la vez. En el momento en que aparece una transmisión, no importa cuán brevemente antes de saltar, la detecta, la registra y comienza a reconstruir el patrón.
Al principio, es sólo ruido, una serie dispersa de señales que aparecen y desaparecen a través de diferentes canales. Pero con el tiempo, surgen patrones. El algoritmo comienza a predecir cuándo y dónde ocurrirá el próximo salto. La señal deja de ser un fantasma y se convierte en una entidad rastreable. Una vez que el patrón se rompe, el siguiente paso es identificar la fuente. Cada transmisión de radio deja una huella de una explosión de energía electromagnética que se extiende hacia afuera. La tecnología de búsqueda de dirección (DF) funciona desplegando múltiples receptores (Sigint payloads) en varios drones, como los Hermes 450 y 900 y Skylark 3, en el área de señales, que triangulan para localizar el lugar exacto.
Más allá de Toka, empresas israelíes como Candiru y Paragon Solutions han desarrollado aplicaciones informáticas para infiltrarse en datos almacenados en la nube. El espía insignia de Candiru, Devils Tongue, permite a los atacantes comprometer dispositivos personales, incluyendo ordenadores y móviles, específicamente en Oriente Medio. A diferencia de Toka, que captura dispositivos IoT (5), la aplicación informática de Candiru penetra en los sistemas operativos, proporcionando acceso directo a las imágenes almacenadas en la nube.
Las modernas cámaras de vídeo no solo almacenan imágenes localmente. Muchos suben sus grabaciones a servidores en la nube accesibles a través de aplicaciones móviles, portales de navegador o copias de seguridad en la red. Si el dueño de una tienda guarda sus imágenes de seguridad de forma remota, la aplicación informática Candirus puede extraerlas de su cuenta de la nube, sin necesidad de piratear la propia cámara.
Otra empresa israelí, Paragon Solutions, lleva este método mucho más lejos. Su herramienta de espionaje, Graphite, extrae datos de copias de seguridad en la nube, no sólo vídeos, sino también registros, marcas de tiempo y metadatos. Eso permite a la inteligencia israelí reconstruir redes enteras de actividad, detallando quién entró en un edificio, cuándo y desde qué dirección.
Paragon fue fundada por el general Ehud Schneorson, antiguo comandante de la Unidad 8200 de ciberinteligencia de Israel, junto con el primer ministro israelí Ehud Barak, quien fundó Toka. En diciembre del año pasado fue adquirida por 500 millones de dólares por AE Industrial Partners, un gigante estadounidense de capital privado. Dependiendo de su expansión, el acuerdo podría alcanzar los 900 millones de dólares, una valoración que subraya lo lucrativa y estratégicamente valiosa que se ha vuelto esta tecnología. Con las huellas dactilares de Barak, tanto en Paragon como en Toka, los lazos entre las empresas de guerra cibernética israelíes y los intereses de la inteligencia occidental son cada vez más difíciles de ignorar.
Hezbollah se tiene que poner las pilas
Hezbollah siempre ha soportado la guerra y los asesinatos, y ha resurgido más fuerte que nunca. Ocurrió tras el asesinato del secretario general del movimiento de resistencia, Abbas Al Musawi en 1992, y los asesinatos selectivos de Mustafa Badreddin e Imad Mughniyeh, arquitectos de la estrategia militar de Hezbollah. Los golpes fueron duros pero no desmantelaron la dirección de la organización.
Incluso el asesinato del comandante de la Fuerza Quds iraní, Qassem Soleimani, una figura que influyó profundamente en la estrategia de Hezbollah, no fracturó el Eje de la Resistencia.
Los asesinatos en Dahiye -172 comandantes asesinados, incluyendo seis del Consejo yihadista, 15 jefes de unidades, y numerosos comandantes de segundo nivel- fueron una brutal llamada de atención y abrirán un período de evaluación y recalibración, que puede implicar cambios en la dirección, la logística, la inteligencia y la gestión económica.
Los israelíes dicen que la reorganización tecnológica de Hezbollah estará encabezado por el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), aunque no hay pruebas de ello. Según dicen, el IRGC ha movilizado cinco unidades para ayudar a la reconstrucción tecnológica y logística de Hezbollah.
Si bien la experiencia iraní en operaciones cibernéticas, reunión de inteligencia y guerra electrónica está bien documentada, estas afirmaciones se basan en fuentes israelíes y no han sido verificadas de forma independiente.
Sin embargo, lo interesante será observar si el movimiento libanés de resistencia se beneficiará de la Asociación Estratégica Integral entre Irán y Rusia, que incluye la provisión de sistemas de comunicación seguros y campos de batalla resistentes a la guerra electrónica de la OTAN. El acceso de Irán a las radios tácticas rusas Azart también podría mejorar la capacidad de Hezbollah para evadir los métodos israelíes de interceptación de señales.
El caso de Hezbollah demuestra que los campos de batalla han sufrido una revolución tecnológica: la precisión de la artillería depende de la precisión de la información. La resistencia libanesa tiene que igualar la ventaja tecnológica de Israel. Hezbollah tenía esa ventaja en 2006; Israel invirtió los términos en 2024.
En una entrevista, el dirigente de Hezbollah, Nawaf Moussawi, admitió abiertamente que la negligencia y las deficiencias operativas contribuyeron al asesinato de Hassan Nasrallah. Reconocerlo es una cosa, cerrar la brecha es otro. Si Hezbollah no cierra sus brechas, el próximo asesinato no será sólo inevitable, sino que ya estará en marcha.
—https://thecradle.co/articles-id/29412