Alijo 7.7 Gigabytes de documentos revelan la estrategia de la oposición siria, incluidos planes tácticos de batalla, necesidades de abastecimiento, información personal y sesiones de chat

Por: Juan Fernando Lara 2 febrero, 2015
Hoy un herido en el conflicto sirio recibió asistencia en una hospital provisional en la zona de Douma luego de ataques de fuerzas leales al presidente Bashar al-Assaden una zona al noroeste de Damasco. El conflicto sirio cumple cuatro años y ha cobrado al menos 200.000 vidas .
Hoy un herido en el conflicto sirio recibió asistencia en una hospital provisional en la zona de Douma luego de ataques de fuerzas leales al presidente Bashar al-Assaden una zona al noroeste de Damasco. El conflicto sirio cumple cuatro años y ha cobrado al menos 200.000 vidas .

San José.

Un grupo de hackers sustrajo a rebeldes sirios información sensible, incluidos planes de batalla e identidad de desertores del régimen sirio, informó hoy una empresa de seguridad estadounidense que hizo una investigación.

La investigación de la empresa FireEye sobre la actividad del malware ligado al conflicto en Siria, indica que el espionaje informático entre noviembre del 2013 y enero del 2014, suministró valiosa inteligencia militar de uso inmediato en el campo de batalla.

El alijo 7.7 Gigabytes de documentos revela la estrategia de la oposición siria, incluidos planes tácticos de batalla, necesidades de abastecimiento, información personal y sesiones de chat.

Este es un ejemplo del informe de FireEye que detalla una conversación en Skype entre uno de los blancos de la operación y el perpetrador del ataque que aparenta ser una mujer.
Este es un ejemplo del informe de FireEye que detalla una conversación en Skype entre uno de los blancos de la operación y el perpetrador del ataque que aparenta ser una mujer.

En su informe, "Detrás de las líneas digitales del conflicto sirio" se documenta una operación de piratería bien ejecutada que penetró con éxito los equipos de la rebelión.

Para llevar a cabo la operación, los hackers emplearon una táctica familiar: atrapar a sus víctimas a través de conversaciones con mujeres aparentemente simpáticas y atractivas. Los blancos fueron contactados por una mujer desconocida que decía apoyar la causa rebelde utilizando para su disfraz información y fotografías tomadas de redes sociales.

Método empleado. Luego de suficiente conversación, la "mujer" suministró imágenes ligadas a software malicioso, plantando así un programa troyano de control remoto en la computadora o teléfono de la víctima. Una vez que el blanco descargó el malware, los hackers accedieron los dispositivos, rebuscaron entre los archivos y a continuación robaron datos de interés de los miembros de la oposición, sus registros, 12.300 contactos de chat en Skype y más de 240.000 mensajes que arrojan información valiosa sobre la oposición.

Dicha estrategia permitió el acopio de cientos de documentos, incluidas unas 31.000 conversaciones en Skype. Estos datos pertenecían a hombres que luchan contra las fuerzas del presidente sirio Bashar al-Assad, así como a activistas de medios de comunicación, trabajadores de ayuda humanitaria, y otros que ayudan a la oposición localizados dentro como fuera de Siria.

Entre las informaciones sustraidas figura el plan militar para capturar Khirbet Ghazalé, una localidad estratégica en la provincia meridional de Deraa capturada por las tropas oficiales sirias en mayo del 2013.

Entre otros hallazgos detallados por el informe, se halló que los rebeldes compartieron fotocopias de sus planes de batalla para la recuperación de Khirbet Ghazalé y, en bolígrafo rojo, indicaron terraplenes defensivos.

Todo plan se guardó electrónicamente con imágenes tomadas con sus teléfonos celulares. Los rebeldes se prepararon para una batalla que involucraba a entre 700 y 800 hombres, divididos en grupos para lanzar ataques separados, incluída una emboscada. Incluso, utilizaron Google Earth para mapear sus líneas defensivas y comunicar las coordenadas.

También se revelaron lugares para los combatientes de reserva, áreas de organización y personal de apoyo situados en una zona de operaciones sobre el terreno. La información también incluía rutas de suministro planeadas para sus fuerzas, según FireEye.

Los detalles de batalla que el servicio de seguridad recuperó son impresionantes. Los rebeldes, no identificados en el informe, comenzarían el ataque con mortero de 120 milímetros de fuego, seguido de un asalto contra lugares clave del Ejército sirio. Se elaboraron listas de los hombres de cada unidad, con nombres, fechas de nacimiento y otras señas de identificación.

Todo esto estaba guardado en sus teléfonos y computadoras portátiles, aparatos vulnerables a versiones ligeramente modificadas para objetivos particulares de malware disponibles en el mercado.

La firma no pudo identificar el lugar de implantación de los hackers ni si la información había sido transmitida al régimen de Damasco, pero señaló que los servidores se encontraban fuera de Siria y que se utilizaron técnicas e instrumentos diferentes a los de otros piratas informáticos sirios.

La reconquista de Khirbet Ghazaleh nunca se materializó pero no está claro si las autoridades sirias frustraron el complot antes de que pudiera llevarse a cabo, o si los rebeldes abortaron el plan, tal vez sospechando de la piratería o por alguna otra razón.

Más de 200.000 personas han muerto en Siria desde el inicio del conflicto en el 2011 y casi diez millones de personas debieron abandonar sus casas huyendo de la violencia.