La guerra electrónica de Israel
Ojo con lo que pueden hacer con tu teléfono. Desde las revelaciones de Edward Snowden, el héroe de nuestro tiempo que demostró la existencia de Big Brother, sabíamos que los cachivaches que utilizamos son instrumentos de espionaje y que la privacidad no existe. He aquí un ejemplo bélico. En este artículo de Jamal Meselmani en The Cradle, se explica cómo el ejército israelí penetra en los teléfonos inteligentes y las cámaras de seguridad de los barrios libaneses como parte de una formidable misión de vigilancia y espionaje para matar a los combatientes de Hezbolá y a sus familias
Por Jamal Meselmani*
Recientemente, se ha producido una avalancha de informes que detallan las capacidades de Israel en materia de vigilancia y seguimiento de dispositivos móviles en relación con la agresión militar de Tel Aviv contra el sur del Líbano.
Estas operaciones encubiertas, que a menudo implican asesinatos selectivos con drones o aviones de guerra, se ejecutaron aprovechando la presencia de teléfonos móviles -tanto smartphones como dispositivos normales- entre los combatientes de la resistencia libanesa mientras participaban en operaciones transfronterizas de apoyo a la resistencia palestina al día siguiente del lanzamiento de la operación “Inundación de Al-Aqsa”.
Los servicios de inteligencia israelíes utilizan los datos de estos dispositivos, incluidos los relojes inteligentes con GPS, para localizar objetivos y seguir los movimientos de los combatientes.
Además, se ha informado de que Israel aprovecha los dispositivos de amigos y familiares de combatientes de la resistencia, que pueden no ser plenamente conscientes de los riesgos que entraña el uso de la tecnología. Esta falta de conocimiento abre vías para que la inteligencia israelí recopile información a través de medios electrónicos, como televisores inteligentes conectados a Internet u otros dispositivos electrónicos que transmiten datos.
Esta vulnerabilidad fue reconocida por el secretario general de Hezbolá, Hassan Nasrallah, quien en un discurso pronunciado el 13 de febrero instó a sus partidarios en el sur a «tirar» los teléfonos inteligentes, que describió como «dispositivos de espionaje».
Tácticas de vigilancia y estrategias de engaño
Se sabe que Israel emplea una serie de tácticas, como la creación de falsos personajes en Internet, para recopilar datos personales y metadatos sobre los combatientes. Esta información, combinada con sistemas tecnológicos avanzados e inteligencia artificial, ayuda a identificar y seleccionar a los individuos.
Para contrarrestar la vigilancia israelí, la resistencia libanesa se ha dedicado a desmantelar los radares y sistemas de espionaje desplegados por el ejército israelí en la frontera palestino-libanesa a lo largo de su participación en la guerra en toda la región.
En respuesta, Israel ha recurrido a la utilización de cámaras colocadas en hogares, barrios y calles, a menudo penetrando en las redes de vigilancia existentes. En un esfuerzo por desbaratar estas tácticas, Hezbolá ha instado a los residentes de las ciudades fronterizas del sur del Líbano a desactivar las cámaras de vigilancia de sus casas y comercios.
A esto se suman las llamadas sospechosas de individuos que dicen representar a asociaciones e instituciones oficiales o privadas, que buscan información sobre familiares o que preguntan por personas concretas afiliadas a la resistencia. Varias viviendas se han enfrentado a bombardeos israelíes a raíz de este tipo de llamadas, según fuentes de Alhurra (AFP).
La eficacia del arsenal electrónico y tecnológico de Israel es ampliamente reconocida, y lo sitúa como uno de los líderes mundiales en la industria tecnológica del espionaje. La unidad de inteligencia 8200 del Estado ocupante, a menudo comparada con las agencias mundiales de inteligencia tecnológica, ha cimentado la posición de Tel Aviv en la comunidad del espionaje y la vigilancia digitales.
En los últimos años, las filtraciones internacionales y los escándalos de software espía han revelado la existencia de sistemas de espionaje israelíes de gran capacidad, que van desde la inteligencia de código abierto (OSINT) a la inteligencia humana (HUMINT), todo ello perfectamente integrado con inteligencia artificial de vanguardia.
Pegasus, desencadenado
Entre los programas de espionaje electrónico más notorios se encuentra «Pegasus», bautizado acertadamente como el «caballo alado» de la vigilancia. El detallado informe de Human Rights Watch de principios de 2022 arrojó luz sobre las amplias violaciones de la privacidad del programa, revelando su instalación ilícita y secreta en los teléfonos inteligentes: “El software se introduce subrepticiamente en los teléfonos móviles de las personas. Una vez que Pegasus está en el dispositivo, el cliente es capaz de convertirlo en una poderosa herramienta de vigilancia al obtener acceso completo a su cámara, llamadas, medios de comunicación, micrófono, correo electrónico, mensajes de texto y otras funciones, lo que permite vigilar a la persona objetivo y a sus contactos.”
El exploit «Zero Click», llamado así porque no requiere ninguna acción por parte del propietario para intervenir el dispositivo, «es una técnica de ataque avanzada y sofisticada que resulta eficaz para intervenir dispositivos, a la vez que es muy difícil que el objetivo la detecte o prevenga.»
Especialmente preocupante es la capacidad de Pegasus para espiar las llamadas de WhatsApp, aprovechándose de la presunción de seguridad absoluta de los usuarios. Una vez descargado el programa espía en el dispositivo, el «hacker operativo» puede convertirlo en una completa herramienta de vigilancia, obteniendo acceso total a su contenido a través de la cámara, fotos, vídeos, micrófono, correos electrónicos, mensajes de texto e incluso material cifrado.
Líbano se ha visto implicado en este tipo de operaciones de vigilancia, como pone de relieve el informe de Citizen Lab que lo identifica como uno de los 45 países susceptibles de ser objeto de operaciones Pegasus.
Si Israel puede explotar cámaras inteligentes en el sur del Líbano penetrándolas a través de Internet, hackear teléfonos móviles parece estar dentro de sus capacidades, como lo demuestra el hackeo del dispositivo del presidente francés Emmanuel Macron y los de otras élites mundiales de alto perfil, periodistas y activistas de derechos humanos.
Un campo de batalla basado en los datos
El campo de batalla moderno se extiende mucho más allá de la guerra convencional, adentrándose en el reino de la adquisición de datos e información, especialmente de fuentes electrónicas y tecnológicas. Este aspecto clandestino de la guerra es fundamental para la toma de decisiones estratégicas y tácticas por parte de los líderes militares y políticos, ya que proporciona información crucial sobre las fortalezas, debilidades y objetivos de los adversarios.
Cada dato, por insignificante que parezca, contribuye a la formación de un banco de objetivos que ayuda a eliminar los pilares humanos y militares, los recursos y otros activos estratégicos del adversario.
Como en la mayoría de las facetas de la sociedad contemporánea, la utilización de la inteligencia artificial (IA) en el espionaje ha tenido un impacto transformador y ha revolucionado la velocidad y la precisión de la identificación y el seguimiento de objetivos.
Los algoritmos de IA de vanguardia examinan enormes cantidades de datos generados por señales electromagnéticas, plataformas de medios sociales y dispositivos electrónicos, lo que permite un análisis y una toma de decisiones rápidos. Las agencias de inteligencia de Israel, como el Shin Bet, han adoptado la tecnología de IA para contrarrestar amenazas importantes y mejorar sus capacidades operativas.
Seguir el programa
Sin embargo, los avances tecnológicos conllevan mayores riesgos de ciberseguridad. Los informes indican un aumento de los ataques de piratería informática y espionaje, especialmente en Asia Occidental. Kaspersky, una empresa líder en ciberseguridad, descubrió que «el porcentaje de usuarios atacados por spyware en Oriente Medio (Asia Occidental) aumentó un 11,8% a principios de 2023».
Dadas las amenazas generalizadas a la ciberseguridad a las que se enfrenta la «soberanía digital» de Líbano, la ausencia de estrategias nacionales de ciberseguridad y de campañas de concienciación sobre las violaciones israelíes de la red de telefonía celular y terrestre genera una gran preocupación.
Para protegerse de la posible vigilancia electrónica por parte del Estado ocupante, ya sea directamente o bajo la apariencia de diversas entidades, es de interés nacional para los ciudadanos libaneses, en particular los del sur, actuar con cautela y vigilancia.
Los habitantes del sur también deben tener cuidado con el uso de teléfonos móviles no inteligentes, conocidos coloquialmente como «Abu Lumba» en Líbano, ya que plantean riesgos similares a los de los teléfonos inteligentes debido a la facilidad de seguimiento de su ubicación.
Estos dispositivos pueden localizarse fácilmente y pueden contener tecnología GPS integrada o tarjetas SIM inteligentes, lo que puede poner en peligro la seguridad personal y contribuir inadvertidamente a las labores de recopilación de información de los servicios de inteligencia sobre personas asociadas a la resistencia.
* Publicado en The Cradle: Israel’s e-warfare: using smartphones to kill the Lebanese resistance. Edición en castellano tomada del blog personal de Rafael Poch de Feliu
Comparte este artículo, tus amig@s lo leerán gratis…
Mastodon: @LQSomos@nobigtech.es Telegram: LoQueSomosWeb
Twitter: @LQSomos Facebook: LoQueSomos Instagram: LoQueSomos