Escucha todo el país

Entre Mates y Otras Yerbas

Lun. a Vie. | 00 hs

Miguel Cabrera

Hermandad de la Fe

Lun. a Vie. | 3 hs

Punto de Equilibrio

Lun. a Vie. | 5 hs

Juan Dellapiazza y Ruben Silvera

Informativo Carve

Lun. a Vie. | 6 hs

Nicolás Lussich, Miguel Nogueira y Carolina Ramos

Así nos va

Lun. a Vie. | 9 hs

Patricia Madrid

Valor Agregado

Lun. a Vie. | 11 hs

Martín Olaverry

Informativo Carve

Lun. a Vie. | 13 hs

Alejandro Acle y Juan Andrés Elhordoy

Todo un País

Lun. a Vie. | 15 hs

José Temperán

Informativo Carve

Lun. a Vie. | 17 hs

Alejandro Acle y Juan Andrés Elhordoy

Punto de Equilibrio

Lun. a Vie. | 18 hs

Juan Dellapiazza y Ruben Silvera

Subrayado

Lun. a Vie. | 19 hs

Simultáneo con Canal 10

Con Buen Gusto

Lun. a Vie. | 21 hs

Roberto Spoturno

Entre Mates y Guitarras

Lun. a Vie. | 21:30 hs

Eduardo Monteverde

Nuestro Canto

Lun. a Vie. | 22:30 hs

Gustavo Arias

Los beepers de Hezbollah | Por Mauro D. Ríos

Los beepers de Hezbollah | Por Mauro D. Ríos

A la luz de los hechos, cabe intentar armar el rompecabezas con a la información que aún se mantiene desagregada y muy parcial, pero lo que hoy podemos saber, nos aproxima mucho más a comprender lo sucedido y la dimensión de los hechos.

¿Por qué utilizar esta tecnología obsoleta?, el grupo Hezbollah ya había tomado recaudos debido a que los dispositivos como teléfonos móviles son más complejos de proteger y resguardar de intervenciones o hackeos, estos dispositivos fueron elegidos por que es prácticamente imposible de hackear, no por seguros sino por utilizar tecnología muy básica y en algún caso obsoleta ya. De hecho, muy pocas fábricas en el mundo conservan la capacidad de continuar fabricándolos.

1) MENTIRA: Es muy poco probable que los beepers hayan sido hackeados, esto es su tecnología es tan básica que no hace viable este tipo de intervenciones.

2) HACKEO: Los beepers fueron previos a los celulares y diseñados con un microcontrolador de muy baja potencia, no tienen sistema operativo como tal, no es posible modificar el firmware porque esta almacenado en una memoria sólo lectura. Los beepers no pueden ejecutar software (virus, maleare, etc.).

Labatería del tipo NiCd, tienen baja carga y fusibles térmicos que evitan sobrecalentamientos o acumulación de presión. Estas medidas hacen que sea imposible que un malware (que no puede instalarse) provoque un sobrecalentamiento hasta la explosión. Para que todo el dispositivo explote
debe generarse sobre consumo, algo que es imposible por los componentes que posee, la suma de éstos hace imposible que salgan de escala de consumo al extremo.

3) EXPLOSIVO: Según algunos medios de prensa e investigadores, lo que se utilizó fue un explosivo llamado pentitra (PENT), que permite explosiones potentes localizadas con poco producto. La pentrita fue patentada por primera vez en 1894 y producida en 1912 por el ejército alemán para su uso en la
Primera Guerra Mundial. Desde entonces, este explosivo ha sido utilizado de manera constante en aplicaciones militares y por parte de ataques terroristas.

Otros afirman que podría ser el explosivo conocido como Hexolita (RDX) cuya velocidad de explosión para 2gs. es de 8.750 metros por segundo, pero las imágenes, según expertos, no concuerdan con los efectos de este explosivo.

Algunas fuentes mencionan el explosivo Nanotermita, un nanoexplosivo, pero esto ha sido descartado por expertos ya que resultaría muy llamativo la fabricación de este componente a gran escala para esta operación y las explosiones no coinciden con este tipo de explosivos, por ejemplo por que la a nanotermita reacciona a muy alta temperatura y es difícil de extinguir. La reacción produce luz ultravioleta (UV) peligrosa que requiere que no sea vista directamente, nada de esto sucede en los videos.

4) INTERVENCIÓN: Según Sky News Arabia, los dispositivos habrían sido interceptados en su cadena de distribución e intervenidos para colocarles una placa integrada y aproximadamente 3 gramos de PENT. Según otras fuentes, se coincide en la intervención del hardware del beepers pero se menciona una operación de reemplazo en el propio traslado de los dispositivos, lo que hubiera resultado más sencillo y rápido que intervenir la producción y fabricación.

5) RESPONSABLE: Según apunta el multimedio norteamericano Axios, sin verificación, esta operación fue aprobada a principios de esta semana en una reunión encabezada por el Primer Ministro de Israel Netanyahu y a la que asistieron altos funcionarios militares. No obstante Israel oficialmente guarda silencio sobre lo sucedido. Hasta el momento nadie se atribuyó lo sucedido.

6) LLAMATIVO: Resulta llamativo a la luz de las cifras de afectados, tanto dispositivos como personas, que solamente circulen en las redes sociales no más de 5 o 6 videos y muchos de ellos en imágenes confusas, sólo en dos se aprecia el momento preciso de la explosión del beeper.

7) ACTIVACION REMOTA: En uno de los videos, el que muestra la línea de cajas de un supermercado, se aprecia como antes de la explosión del dispositivo, el usuario que lo portaba lo manipula, ya sea por que ha recibido un mensaje o bien necesitaba acceder a él, lo cierto es que durante esta manipulación es que el dispositivo explota, esto hace pensar en una posible activación remota
(improbable) o que la propia manipulación detona el dispositivo.

8) MARCA: En fotos de restos de los dispositivos se puede advertir que los restos pertenecen a un dispositivo fabricado por la empresa taiwanesa Apollo Company, más precisamente se logró identificar el modelo Gold AP924. Según el New York Times, la empresa había recibido un pedido de fabricar 3000 de estos dispositivos, dispositivos que la propia empresa revela que fueron fabricados en realidad en Hungría.

9) FABRICACIÓN: La empresa Apollo Company confirma que ese modelo fue fabricado por la empresa BAC CONSULTING LTD. De Hungría, Apollo sólo dio el permiso de marca para su fabricación.

10) SIMULTANEIDAD: Esto es mentira, si bien se maneja esta hipótesis, los hechos dejan claro que no fue una explosión sincronizada si bien muy próxima unas de otras en tiempo (y muchos de los dispositivos intervenidos no detonaron), lo que puede decir que se activaron remoto por grupos (improbable), o bien ante la intervención del usuario, por ejemplo, enviando un mensaje, el cual NO detonó el PENT sino que esto sucedió cuando el usuario presionó un botón para leer el mensaje.

11) NO TODOS: Si la teoría de la intervención física en el dispositivo es correcta, ¿por qué no todos explotaron?, esto se debe a que no fueron detonados remotamente sino al presionar un botón. Dado las primeras explosiones, el grupo terrorista advirtió a sus adeptos a desechar los dispositivos o no
manipularlos, si hubiera sido una detonación remota y sincronizada, todos hubieran explotado.

12) CONECTIVIDAD: Los beepers carecen de conectividad a Internet, no tiene WiFi, ni 3G o 4G, ni siquiera bluetooth. Operan sobre redes de radiofrecuencia (RF) de baja capacidad, diseñadas para recibir pequeñas cantidades de datos. O sea que sería imposible inyectarles software malicioso a través de la conectividad (que no tienen).

13) FUNCIONAMIENTO: Ante la imposibilidad de infectar los beepers, de intervenirlos remotamente pro su conectividad, de hacer explotar la batería o sobrecalentarlos, todo apunta que el explosivo fue plantado y se accionaría con presionar un botón o una combinación de varios, para ello se incorporaría un nuevo circuito con el explosivo. Esto garantizaba que casi seguro el propio usuario sería quien se viera afectado, lo que habría que hacer era enviar un mensaje cualquiera para que el usuario manipulara su beeper.

14) IDENTIFICACIÓN: Poco se habla de otro logro de esta operación y es que, habiendo explotado el dispositivo, no sólo se afectó al usuario miembro de Hezbollah, sino que el primer logro es haber identificado precisamente a estos miembros, todo el que portaba uno de estos dispositivos y explotó, es miembro o está estrechamente vinculado al grupo terrorista. Esto es como haber marcado el ganado, ahora también se conoce la identidad de cada uno en el rebaño de terroristas.

Posiblemente mucha información clave jamás se conozco pero el rompecabeza ya a pocas horas de lo ocurrido, nos muestra mucho más de lo que fueron las primeras suposiciones.

En este momento se está más cerca de comprender la operación, aunque aun lejos de conocer los reales autores o la dimensión, tampoco es posible hoy advertir las consecuencias futuras que traerán estos hechos.