11 muertos y 2.800 heridos. Este es el resultado, hasta el momento, de la explosión durante la tarde de ayer de miles de buscas pertenecientes a miembros de Hizbolá en el Líbano. De acuerdo con ' The New York Times ', que cita a funcionarios estadounidenses, la operación fue llevada a cabo por parte del servicio secreto de Israel, el Mossad, que habría saboteado los dispositivos metiendo explosivos en su interior para conseguir su objetivo. Expertos en ciberseguridad consultados se muestran de acuerdo con esa teoría. Josep Albors, jefe de investigación de ESET, ya la apuntaba ayer en la tarde en conversación con ABC después de revisar los primeros vídeos de las explosiones que comenzaban a circular por la red. «Lo más lógico es que haya habido un ataque a la cadena de suministros y se hayan instalado explosivos en el interior de los buscas», apuntaba el experto. De acuerdo con la información del medio estadounidense anteriormente citado, Hizbolá desconfiaba del uso de teléfonos móviles, por lo que decidió recurrir a los clásicos buscas, más arcaicos, con el objetivo de mantener sus comunicaciones. El grupo encargó a la empresa taiwanesa Gold Apollo unos 3.000 dispositivos de esta clase que fueron repartidos por el grupo entre miembros afincados en Libia, Irán y Siria. Estos habrían sido saboteados previamente por el Mossad . Y, seguramente, con rapidez; lo que puede explicar el que, de acuerdo con varios medios, algunos de ellos no llegasen a explotar. «Esta operación tuvieron que hacerla súper rápido. O ya los tenían premodificados de fábrica o todo lo hicieron a la carrera, porque, al final, si el envío hubiese estado parado mucho tiempo hubiese provocado que Hizbulá hubiese sospechado. Debían tener un código de seguimiento», señala a este diario el 'hacker' ético Antonio Fernandes. «Ellos utilizaban los buscas para evitar interferencias, porque este tipo de dispositivos no usan las redes de telefonía tradicional, y es paradójico que se renuncie a la tecnología puntera para evitar rastreos y demás para estar menos expuesto. En los móviles de ahora hay muchas brechas», remarca, por su parte, el también 'hacker' Deepak Daswani. Los buscas estaban preparados, de acuerdo con los expertos, para detonar en el momento en el que recibieran una comunicación de un número concreto. Y para llegar a este punto, según Fernandes, el Mossad habría tenido que llevar a cabo un 'hackeo' de la red de Hizbulá. El experto lo compara lograr acceso al sistema de alertas que emplean países como España para lanzar avisos por tormenta a todos los teléfonos ubicados en la zona. «Por las imágenes, lanzaron un mensaje para que todos sacasen el busca del bolsillo, y un segundo que fue el de la detonación», dice el 'hacker' ético. Tanto Fernandes como Daswani y Albors descartan, de acuerdo con las imágenes que han podido revisar, cualquier otra teorías sobre el desencadenante del incidente, como que un 'hackeo' hubiese provocado un calentamiento de las baterías para que estas estallasen. «Eso no lo hace una batería que se incendia», señala el jefe de investigación de ESET mientras revisa un vídeo en el que se puede ver cómo un busca estalla mientras está apoyado en la caja de un supermercado. En principio, los buscas fueron manipulados y se les incorporó un explosivo ligero, de apenas unos 30 gramos de peso, junto a la batería. Junto a este se instaló un interruptor que se activaba de forma remota y provocaba la detonación. Los dispositivos, además, estaban programados para emitir un pitido durante varios segundos antes de explotar, según el medio estadounidense. «Estaba muy bien planificado», dice Fernandes.