Unidad 8200, de los Cuerpos de Inteligencia del Ejército de Israel.
Unidad 8200, de los Cuerpos de Inteligencia del Ejército de Israel.
Unidad Portavoz de las FDI
El sargento B entonces y ahora.

Operación Caballo de Troya: el primer ciberataque de la historia de Israel

Computadoras de segunda mano, módems obsoletos y sobre todo muchas dudas, todo puesto al servicio de resolver un dilema que llevaba años: irrumpir en el sistema enemigo y obtener información sin disparar un solo tiro. Información desclasificada a casi un cuarto de siglo de uno de los primeros ciberataques del mundo.

Yoav Zitun - Adaptado por Adrián Olstein |
Published: 17.10.22, 16:04
El sargento B era un joven oficial del Ejército de Israel a mediados de la década de 1990. Las Fuerzas de Defensa de Israel (FDI) todavía estaban sumidas en el conflicto con Líbano, las conversaciones sobre un programa nuclear iraní estaban en sus etapas iniciales y tenían lugar los primeros ataques suicidas desde Judea y Samaria que señalaban la inminente intifada.
El Directorio de Inteligencia Militar lidiaba con todos estos temas al tiempo que el sargento B comenzaba una carrera secreta para descifrar uno de los rompecabezas más arduos que enfrentaba el Establecimiento de Defensa de Israel: entrar en la fortaleza de un histórico enemigo, aún hoy lo sigue siendo, y recopilar información valiosa sin dejar rastros, y sin tirar un solo tiro.
4 צפייה בגלריה
El sargento B entonces y ahora.
El sargento B entonces y ahora.
El sargento B entonces y ahora.
(Unidad Portavoz de las FDI)
Las mentes más brillantes del área de inteligencia se preguntaban cómo acceder a ese cofre. Se evaluó incluso el envío de unidades de élite al territorio. Pero finalmente se decidió continuar con el plan que por esos años se empezaba a pergeñar a partir de la irrupción de Internet en la vida cotidiana: vigilancia cibernética del enemigo. La información buscada era uno de los cinco principales objetivos de las FDI en ese momento.
El sargento B., y los cuatro integrantes de su unidad tenían un plan audaz y sin precedentes que generó la risa de muchos y la calificación de “locura” de otros. Llegar hasta las entrañas de ese poderoso enemigo, obtener lo necesario e irse. “Imagine a un espía que puede estar en cualquier lugar sin ser visto, y que en cuanto recibe la orden puede tomar la información que necesita y retirarse sin que nadie se de cuenta”, repasa B, hoy teniente coronel, de 44 años de edad, de la Unidad 8200, perteneciente a los cuerpos de inteligencia.
A casi 25 años del hecho, Ynet revela por primera vez lo que sería considerado luego como la primera operación militar cibernética ofensiva de las FDI, y una de las primeras del mundo.

Malos entendidos e información valiosa

Uno de los secretos del éxito de las unidades de inteligencia de Israel radica en el hábito, cultivado durante décadas, de desarrollar el pensamiento "fuera de la caja", un culto a la creatividad. A los soldados de 18 años, que recién terminan la etapa de formación, se les asignan tareas que nadie logró resolver. La lógica es aprovechar la mente joven y fresca, sin fallas y con un exceso de motivación y creatividad.
4 צפייה בגלריה
Sargento B, del Directorio de Inteligencia de las FDI.
Sargento B, del Directorio de Inteligencia de las FDI.
Sargento B, del Directorio de Inteligencia de las FDI.
(Unidad Portavoz de las FDI)
Para B, tal situación derivó con el tiempo en un premio del Establecimiento de Defensa de Israel por "desarrollar una solución tecnológica creativa para un problema operativo de extraordinaria importancia".
El enemigo al que se atacó en ese momento, y cuya identidad aún hoy no se permite revelar, estaba desarrollando un avanzado arsenal de misiles con una matriz tecnológica apoyada en las primigenias redes de la Internet.
“Imagine a un espía que puede estar en cualquier lugar sin ser visto, y que en cuanto recibe la orden puede tomar la información que necesita y retirarse sin que nadie se de cuenta”
Sargento B, Directorio de Inteligencia
A mediados de los noventa Internet estaba en sus inicios. La conexión era por cable de teléfono y dependía de que la línea no se estuviera usando para otra cosa, los cortes eran frecuentes, había pocos proveedores, la velocidad era baja y los precios altísimos.
El problema que le dieron para resolver a B se mantuvo en secreto incluso para otros miembros del área de Inteligencia. B era un novato y entendió pronto cuál era el rompecabezas que los más antiguos miembros no lograban resolver. No perdió el tiempo y comenzó a hacer pruebas con la computadora que tenía a mano.
"Nunca nada bueno salió de encerrar a un grupo de coroneles y tenientes coroneles en una habitación y pedirles que resuelvan un problema”, admite hoy B. "Todas las buenas ideas, incluso en los últimos años, llegan desde abajo, de hombres y mujeres jóvenes”, afirma.
El joven soldado se dio cuenta muy rápido de que no era posible resolver el problema de la manera que se acostumbraba en la época, recopilando información de manera tradicional. Durante dos años se dedicó, junto a sus compañeros, a replicar el diseño del sistema informático que usaba el enemigo.
4 צפייה בגלריה
Unidad 8200, de los Cuerpos de Inteligencia del Ejército de Israel.
Unidad 8200, de los Cuerpos de Inteligencia del Ejército de Israel.
Unidad 8200, de los Cuerpos de Inteligencia del Ejército de Israel.
(Unidad Portavoz de las FDI)
El mayor temor era que los descubrieran, que alguien en esa sala secreta y remota de computadoras del enemigo se diera cuenta que algo se estaba moviendo y “apagara las luces para siempre y se fuera a otro búnker de mayor tecnología”, explica B.

La preparación para la operación y las dudas

Incluso hoy, la mayoría de los detalles de esta operación, la "Operación 102", siguen sin darse a conocer al gran público. Para ayudar a comprender cuán innovador fue el movimiento, B usa metáforas del enfrentamiento bélico tradicional. Hasta la operación, lo que se hacía era similar a apostar soldados en la frontera para protegerse del enemigo y, en el mejor de los casos, contar con unos binoculares para observar de cerca. B y su equipo decidieron, con el sistema que idearon, asaltar al enemigo en su territorio.
"Nunca nada bueno salió de encerrar a un grupo de coroneles a resolver un problema. Todas las buenas ideas, llegan desde abajo"
Sargento B, Directorio de Inteligencia
Con el correr de los meses, el equipo de B creció y se convirtió en un grupo de 15 jóvenes genios que pasaban día y noche tratando de entender la lógica con la cual operaba el enemigo y encontrar una pequeña debilidad, un pequeño error a través del cual entrar en ese sistema.
Las diferencias entre el éxito y el fracaso de la misión eran pequeñas y dependían, entre otras cosas, de cuánto tiempo estuviera encendida la computadora enemiga. En una de las etapas ya avanzadas de la operación, un alto funcionario de seguridad le exigió a B escribir una carta detallando las posibilidades de éxito. Irreverente, B se apoyó sobre explicaciones técnicas para definir el porcentaje de éxito en 73%. Aunque sabía que la realidad era menos optimista, eligió seguir adelante.

"Operación Caballo de Troya"

Pasado el tiempo, las piezas del rompecabezas finalmente estuvieron completas. B ya tenía un panorama completo de cómo era esa computadora maestra, ya sabían cómo eran los soldados informáticos y de inteligencia, sus hábitos de trabajo, la jerga con la que bromeaban, su apariencia. Incluso comenzaron a comprender el idioma y el dialecto en que hablaban.
La cúpula del Ejército decidió, por la magnitud de la operación, que la decisión debía ser tomada en el Estado Mayor. La luz verde llegó y todo lo que quedaba por hacer era elegir el momento adecuado para el ciberataque que conduciría a la irrupción silenciosa e indetectable.
4 צפייה בגלריה
El sargento B junto a sus compañeros de unidad.
El sargento B junto a sus compañeros de unidad.
El sargento B junto a sus compañeros de unidad.
(Unidad Portavoz de las FDI)
B decidió repetir la famosa historia del caballo de Troya, que permitió a los soldados enemigos ingresar a la ciudad amurallada. La operación avanzó y B lograba predecir cómo actuaría su contraparte. El joven soldado se comprometió con sus superiores a que, incluso si la infiltración saltaba a la luz, nadie podría vincular el hecho al accionar del Ejército ni a Israel.

"En la mayoría de las operaciones cibernéticas no hay tensión, aquí la había"

"He estado en muchas operaciones cibernéticas desde entonces. En general no hay tensión porque se hacen muchos modelos de simulación y preparativos para que el momento de la acción sea un eslabón más en la cadena de la operación”, cuenta B. "En ese momento había mucha tensión", concluye.
A lo largo de la operación, B permaneció en contacto telefónico continuo con los soldados que estaban en otra locación llevando a cabo la infiltración. El mayor temor era que del otro lado la computadora se apagara debido a la detección de algo sospechoso. Pero el camuflaje funcionó. El pequeño equipo ya estaba adentro, tecleando apasionadamente, caminando sin ser vistos en el sanctasanctórum del enemigo. La operación duró unos minutos y el equipo se apresuró a escapar sigilosamente.
La ingeniería tecnológica desarrollada por B y sus compañeros continuó perfeccionándose y allanó el camino para otras operaciones que fueron adaptándose conforme al progreso tecnológico de las FDI y de sus enemigos.
Comentarios 0