Press Enter to Search
Los ojos y oídos que decapitaron a Hezbolá

Saturday, 18-Apr-2026

Guerra-Electrónica Oriente Medio

Los ojos y oídos que decapitaron a Hezbolá Opciones para compartir


Mientras Hezbolá se recupera de una ola de asesinatos en lo profundo de sus bastiones, una guerra invisible se desata: una guerra que no se libra con balas, sino con señales pirateadas, redes infiltradas y un campo de batalla digital donde cada movimiento se registra antes de que ocurra.

No murieron en el campo de batalla. Uno a uno, dentro de las salas de operaciones, edificios protegidos y lo que se suponía que eran refugios en Dahiye, un suburbio al sur de Beirut, los comandantes, miembros y operativos de Hezbolá fueron asesinados.

Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Luego, lo impensable: el propio Secretario General Hassan Nasrallah. Apenas días después, su sucesor, Hashem Safieddine, también fue asesinado. Israel se jactó de su éxito: eliminar al líder de la resistencia más carismático de Asia Occidental y a su reemplazo en tan solo una semana. Estas no fueron muertes caóticas en tiempos de guerra. Fueron asesinatos calculados, ejecutados con precisión, no mediante infiltraciones callejeras, sino mediante vigilancia, señales interceptadas y sistemas de seguridad comprometidos. Hezbolá había sido en el pasado disciplinado, aislado y casi impenetrable. Pero años de guerra en Siria obligaron a la organización a expandir drásticamente sus filas para mantener su intervención militar en el estado vecino. Yezid Sayigh, del Centro Carnegie para Oriente Medio, señala que Hezbolá "pasó de ser altamente disciplinado y purista a alguien que... dejaba entrar a mucha más gente de la que debía". La estructura que antaño garantizaba su seguridad se había debilitado, dejando al grupo más expuesto.

Miri Eisin, exoficial de inteligencia israelí y ahora investigadora principal del Instituto Internacional de Contraterrorismo, explicó que tras la guerra de 2006 en el Líbano, Israel ya no consideraba a Hezbolá simplemente una fuerza guerrillera, sino un complejo "ejército terrorista". Esta nueva evaluación obligó a la inteligencia israelí a profundizar, escudriñando las redes internas, la dinámica de liderazgo y las vulnerabilidades de Hezbolá con una intensidad sin precedentes. 

Este esfuerzo, que incluyó un análisis basado en inteligencia artificial de los patrones de comunicación de Hezbolá, permitió a Israel compilar gradualmente un mapa detallado de las figuras de alto rango de la organización y sus movimientos. Los informantes silenciosos de Dahiye En Haret Hreik, Ghobeiry y otros sectores de Dahiye, las cámaras de seguridad, predominantemente de fabricación china, son omnipresentes. Tras los mostradores de carnicerías y panaderías, en tiendas de reparación de aparatos electrónicos y casas de cambio, capturan discretamente el ritmo cotidiano de Dahiye. Su distribuidor en Beirut, Bachir Hanbali Est., suministra una abrumadora cantidad de estos sistemas de vigilancia, principalmente de Dahua Technology.

El alcance de Dahua en el Líbano es amplio, con cámaras instaladas no solo en espacios comerciales, sino también en algunas redes de seguridad municipales y privadas.

Además de la maestría de Israel en la interceptación de señales y la vigilancia mediante saltos de frecuencia, estos dispositivos pueden haber desempeñado un papel decisivo en la aniquilación de los principales líderes de Hezbolá.

En casi todas las tiendas y establecimientos, hay un monitor detrás del mostrador que muestra imágenes en directo de una cámara de seguridad: una lente apunta al interior, capturando los pasillos, los estantes y la caja registradora, y la otra, fija a la calle, observando el ir y venir de peatones y patinetes. Los dispositivos se producen en masa, se venden al por mayor y se instalan sin pensarlo dos veces: el tipo de cámaras que inundan los mercados internacionales: baratas, funcionales y fáciles de olvidar.

Pero las cámaras Dahua llevan mucho tiempo plagadas de vulnerabilidades. Sus sistemas se han visto comprometidos repetidamente, con fallos de seguridad que permiten a los atacantes tomar el control total de los dispositivos de forma remota. Uno de los incidentes más graves ocurrió en 2017, cuando investigadores descubrieron una cuenta de administrador oculta (nombre de usuario 888888) integrada en miles de DVR, NVR y cámaras IP Dahua. El fallo permitía inicios de sesión remotos, otorgando acceso total al dispositivo.

En 2021, surgieron nuevas vulnerabilidades. Las omisiones de autenticación (CVE-2021-33044) permitieron a los atacantes secuestrar cámaras Dahua sin credenciales, lo que facilitó la explotación de vulnerabilidades de seguridad. La dependencia de Dahua del almacenamiento en la nube también planteó nuevas amenazas; a través de servicios como ThroughTek Kalay, los atacantes podían extraer imágenes en directo de forma remota, interceptando imágenes en tiempo real de las tiendas y calles de Dahiye. Un análisis más detallado reveló que una parte significativa de las cámaras Dahua en los suburbios del sur de Beirut nunca fueron parcheadas, lo que las dejaba vulnerables a brechas de acceso remoto.

La corrección de vulnerabilidades suele ser una idea de último momento. En 2021, al menos 1,2 millones de cámaras Dahua seguían expuestas en redes públicas e indexadas en Shodan, un motor de búsqueda para dispositivos conectados a internet. En 2023, una vulnerabilidad (CVE-2023-6913) en la marca de consumo de Dahua, Imou, permitió a los hackers secuestrar las transmisiones de las cámaras simplemente insertando comandos maliciosos en códigos QR.

La ciberguerra de Israel: Mapeo, vigilancia, asesinato

Israel ha desarrollado una extensa industria de ciberespionaje capaz de explotar estas vulnerabilidades. Uno de los actores más importantes en este ámbito es Toka, una empresa fundada por el ex primer ministro israelí Ehud Barak y el ex jefe cibernético del ejército de ocupación Yaron Rosen. Toka se especializa en hackear cámaras de seguridad, lo que permite a los operadores localizar, vulnerar y monitorear sistemas de vigilancia sin ser detectados.

La tecnología de la compañía es particularmente eficaz contra modelos de cámaras obsoletos o inseguros, lo que convierte el uso generalizado de Dahua en bastiones de Hezbolá en una vulnerabilidad explotable.

Documentos internos obtenidos por Haaretz revelaron el alcance de las capacidades de Toka. Un software basado en IA mapea cada cámara de seguridad en una zona objetivo, se infiltra en sus sistemas y crea un mapa de calor completo de patrones de movimiento.

El asesinato del agente de Hezbolá Abbas Ahmad Hamoud en febrero de 2025 demostró cómo este sistema opera en tiempo real. Las imágenes de la cámara de seguridad de un bar de zumos, que había sido comprometida, aparecieron en cuestión de horas, mostrando a Hamoud y a su socio momentos antes del ataque.

La rápida recuperación de estas imágenes subraya la magnitud del ciberespionaje arraigado en los bastiones de Hezbolá.

La doble vulneración: Señales y vigilancia
El laberinto de cámaras de seguridad del Líbano probablemente ya esté mapeado, todas comprometidas y alimentando inteligencia en tiempo real. Un software de reconocimiento facial con inteligencia artificial procesa los datos, marcando rostros conocidos, cruzándolos con bases de datos existentes y creando un mapa de calor de comandantes, operativos y miembros de Hezbolá. Pero no se queda ahí.

Muchos sistemas de vigilancia ahora integran reconocimiento de voz, escaneando el audio interceptado en busca de voces familiares y comparando patrones de habla con las personas. Un comandante entra en una cafetería para una reunión tranquila y pide té en un tono distintivo; el sistema lo detecta, marca la huella de voz y actualiza su ubicación.

Sin embargo, no se trata solo de rastrear individuos, sino también de mapear sus escondites: herramientas de vigilancia con inteligencia artificial rastrean grupos de movimiento, identificando lugares que sirven como puntos de encuentro no oficiales. ¿Una pequeña tienda donde el mismo grupo de hombres se reúne habitualmente? Marcado. ¿Una tranquila casa de té donde ciertas figuras convergen regularmente a horas intempestivas? Anotado. ¿Un apartamento donde varias figuras de alto rango han aparecido por separado a lo largo de un mes? Marcado como probable refugio.

Si las cámaras fueran los ojos de la inteligencia israelí, las señales interceptadas serían sus oídos. Durante años, Hezbolá ha recurrido a comunicaciones cifradas con salto de frecuencia para evitar la interceptación israelí. El principio es simple, al menos en teoría. En lugar de transmitir por una sola frecuencia de radio, la señal salta impredeciblemente a través de múltiples frecuencias en una secuencia que solo conocen el emisor y el receptor. Es como intentar escuchar una conversación donde cada palabra se dice en una habitación diferente, en una planta diferente y en un edificio diferente. A menos que se conozca el patrón, el mensaje permanece fragmentado e inaccesible.

Esta técnica, el Espectro Ensanchado por Salto de Frecuencia (FHSS), ha sido la columna vertebral de las comunicaciones militares seguras desde la Guerra Fría. Los estadounidenses la utilizaron para evadir la interceptación soviética. Los soviéticos desarrollaron contramedidas para descifrarla. Irán, al observar cómo sus señales de radio no cifradas eran interceptadas tanto por la inteligencia iraquí como estadounidense durante la década de 1980, comprendió su necesidad y construyó sus propios sistemas basados en FHSS para proteger sus propias comunicaciones y las de Hezbolá en el campo de batalla.

Para la guerra israelí de 2006 contra el Líbano, esta tecnología ya estaba demostrando su eficacia. Los combatientes de Hezbolá, equipados con radios cifradas suministradas por Irán, no solo evitaron la interceptación israelí, sino que también espiaron activamente las comunicaciones de las fuerzas israelíes. Los soldados israelíes cayeron en emboscadas sin saber cómo se había expuesto su ubicación. Esa guerra terminó con una revelación para Tel Aviv: Israel estaba siendo superado estratégicamente en el ámbito de la guerra electrónica. Las mismas tácticas que antaño les habían permitido dominar a los ejércitos árabes ahora se estaban utilizando en su contra. Así, tras la guerra de 2006 –que no logró asestar un golpe decisivo a Hezbolá–, el aparato de inteligencia de Israel, en particular la Unidad 8200 y la dirección de inteligencia militar, Aman, intensificaron sus esfuerzos de recopilación de datos sobre el grupo.

La devastadora contraestrategia de Israel
La contraestrategia de Tel Aviv ha sido metódica. El gigante de los contratistas de defensa israelíes, Elbit Systems, ha desarrollado plataformas avanzadas de guerra electrónica capaces de detectar, analizar e interrumpir transmisiones con saltos de frecuencia.

Para comprender cómo funciona esto, imaginemos una red que se extiende sobre un océano de frecuencias de radio. En lugar de escuchar un solo canal, las plataformas COMINT/DF Solutions (inteligencia de comunicaciones) de Elbit escanean bandas de frecuencias completas a la vez. En el momento en que aparece una transmisión, sin importar cuán breve sea el tiempo antes del salto, el sistema la detecta, la registra y comienza a reconstruir el patrón.

Al principio, es solo ruido: una serie dispersa de señales que aparecen y desaparecen en diferentes canales. Pero con el tiempo, surgen patrones. El algoritmo comienza a predecir cuándo y dónde ocurrirá el siguiente salto. La señal deja de ser un fantasma y se convierte en una entidad rastreable. Una vez descifrado el patrón, el siguiente paso es localizar la fuente. Cada transmisión de radio deja una huella: una explosión de energía electromagnética que se propaga. La tecnología de radiogoniometría (DF) de Elbit funciona mediante el despliegue de múltiples receptores (cargas útiles SIGINT) en varios de sus vehículos aéreos no tripulados, como los Hermes 450 y 900, y el SKYLARK 3, a lo largo de una zona, triangulando señales para determinar la ubicación exacta de los objetivos.

Además de Toka, empresas israelíes como Candiru y Paragon Solutions han desarrollado malware para infiltrarse en datos almacenados en la nube. El software espía estrella de Candiru, Devil-s Tongue, permite a los atacantes comprometer dispositivos personales, como ordenadores y smartphones, especialmente en Asia Occidental. A diferencia de Toka, que secuestra dispositivos IoT, el malware de Candiru infecta los sistemas operativos, proporcionando acceso directo a las grabaciones de seguridad almacenadas en la nube.

Esto es especialmente significativo porque las cámaras de vigilancia modernas no solo almacenan las grabaciones localmente; muchas suben sus grabaciones a servidores en la nube accesibles a través de aplicaciones móviles, portales de navegador o copias de seguridad de red. Si el dueño de una tienda almacenaba grabaciones de seguridad remotamente, el malware de Candiru podía extraerlas directamente de su cuenta en la nube, evitando así tener que hackear la cámara.

Otra empresa israelí, Paragon Solutions, lleva este concepto un paso más allá. Su herramienta de spyware, Graphite, extrae datos de las copias de seguridad en la nube: no solo vídeos, sino también registros, marcas de tiempo y metadatos. Esto permite a la inteligencia israelí reconstruir redes completas de actividad, detallando quién entró en un edificio, cuándo y desde qué dirección.

Paragon fue fundada por el general de brigada (en reserva) Ehud Schneorson, excomandante de la Unidad de ciberinteligencia de élite 8200 de Israel, junto con el exprimer ministro israelí Ehud Barak, fundador de Toka.

En diciembre de 2024, Paragon fue adquirida por 500 millones de dólares por AE Industrial Partners, un gigante estadounidense de capital privado. Dependiendo de su expansión, la operación podría alcanzar los 900 millones de dólares, una valoración que subraya el valor lucrativo y estratégico que ha adquirido esta tecnología. Con las huellas de Barak tanto en Paragon como en Toka, los vínculos entre las empresas de guerra cibernética israelíes y los intereses de inteligencia occidentales son cada vez más difíciles de ignorar.

Próximos pasos de Hezbolá
Hezbolá ha soportado guerras y asesinatos anteriormente y ha resurgido con más fuerza que nunca, como el asesinato del secretario general del movimiento de resistencia, Abbas al-Musawi, en 1992, y los asesinatos selectivos de Mustafa Badreddine e Imad Mughniyeh, artífices de la estrategia militar de Hezbolá. Estos asesinatos asestaron duros golpes, pero no desmantelaron el mando de la organización.

Ni siquiera el asesinato del comandante de la Fuerza Quds iraní, Qassem Soleimani, figura cuya influencia se extendió profundamente en la doctrina estratégica de Hezbolá, fracturó el Eje de la Resistencia.

Los asesinatos en Dahiye —172 comandantes asesinados, incluidos seis del Consejo Yihadista, 15 jefes de unidad y numerosos comandantes de segundo nivel— fueron una brutal llamada de atención y marcarán el comienzo de un período de evaluación y reajuste, que podría implicar cambios en el mando, la logística, la inteligencia y la gestión económica. Los israelíes ya afirman que el resurgimiento tecnológico de Hezbolá estará liderado por el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) de Irán, aunque no existen pruebas creíbles de ello. En un caso similar, el centro de investigación israelí Alma Center ha alegado que el CGRI ha movilizado cinco unidades para apoyar la reconstrucción tecnológica y logística de Hezbolá.

Si bien la experiencia iraní en operaciones cibernéticas, recopilación de inteligencia y guerra electrónica está bien documentada, estas afirmaciones se basan en evaluaciones israelíes y no han sido verificadas de forma independiente

Sin embargo, lo que será interesante observar es si el grupo de resistencia libanés obtendrá algún beneficio de la Asociación Estratégica Integral Irán-Rusia, que incluye el suministro de sistemas de comunicación seguros en el campo de batalla resistentes a la guerra electrónica de la OTAN. El acceso de Irán a las radios tácticas rusas Azart también podría mejorar la capacidad de Hezbolá para evadir la SIGINT israelí.

Para los residentes de Dahiye, bajo su dolor, las preguntas surgen rápidamente: ¿Y ahora qué? ¿Qué sucederá cuando toda una estructura de mando sea diezmada? ¿Quién ocupa su lugar? ¿Qué lecciones se extraen de esto? Las respuestas apuntan en una dirección: una revolución tecnológica en el campo de batalla, donde la precisión de la información importa más que la potencia de fuego. Una resistencia revitalizada que pueda igualar la ventaja tecnológica de Israel. Hezbolá tenía esa ventaja en 2006; Israel la revirtió en 2024.

En una entrevista reciente en Al Mayadeen TV, Nawaf Moussawi, un alto funcionario de Hezbolá, admitió abiertamente que la negligencia y las deficiencias operativas contribuyeron al martirio de Hassan Nasrallah. Reconocerlo es una cosa. Cerrar la brecha es otra. Si Hezbolá no logra cerrar sus vulnerabilidades, el próximo asesinato no solo será inevitable, sino que ya está en marcha.

Por:Anis Raiss




EstoNews | Relacionadas

Estocolmo

Primera página web en español en Estocolmo

Noticias

Recomendamos

Publicidad

Template by Esto-Copyright 2021 EstoNews