Si bien es cierto que la noticia de que se localizó y se eliminó a numerosos dirigentes de Hezbolá exclusivamente por direcciones IP, en una reunión virtual, es una versión no confirmada oficialmente, también es cierto que la información circuló principalmente en redes y medios no especializados.
El ejército israelí no ha dado detalles exactos del método, y grandes medios internacionales están en medio de un proceso de verificación de ese acontecimiento.
Sin embargo, de ser cierta la versión de que Israel logró localizar y eliminar a más de cien dirigentes de Hezbolá conectados de manera virtual mediante direcciones IP, sería una muestra más de que la tecnología digital juega un papel determinante en los actuales conflictos bélicos.
¿Cómo funciona el mecanismo de localización utilizando las direcciones IP y qué se sabe realmente?
¿Qué es una dirección IP y cómo sirve para localizar?
Cada dispositivo conectado a internet tiene una dirección IP, que es como su “matrícula” o “dirección postal” digital.
Teóricamente, cuando te conectas a una reunión virtual (Zoom, Teams, etc.), tu dispositivo envía y recibe datos a través de esa IP.
Geolocalización: se puede saber aproximadamente desde qué país o ciudad se conecta, pero raramente da la ubicación exacta (casa o edificio), a menos que se cruce con otros datos.
En torno a la información difundida de que Israel logró localizar y eliminar a más de doscientos dirigentes de Hezbolá, en principio es un mito. La idea de que “solo con la IP Israel supo exactamente dónde estaban y bombardearon al minuto” es una simplificación de ese acontecimiento. En la práctica, es parte de un rompecabezas mucho más grande. Veamos lo que realmente sucedió, según fuentes oficiales y analistas:
Israel no usó solo las IP, sino que utilizó un sistema de inteligencia integrado que llevaba años construyendo, liderado por la famosa ‘Unidad 8200’:
a) Infiltración profunda en las comunicaciones: desde hace años, Israel ha logrado penetrar en los sistemas de comunicación de Hezbolá.
b) Interceptan llamadas, mensajes y conexiones a internet.
c) Han desarrollado malware (programas malignos) y herramientas que permiten activar micrófonos o cámaras remotamente y obtener datos precisos de ubicación.
d) Cuando los dirigentes se conectaban a una reunión virtual, no solo se veía su IP, sino que Israel pudo identificar el dispositivo exacto, cruzar esa información con mapas de satélite, vigilancia de drones y datos de espionaje humano (agentes infiltrados) para confirmar el lugar exacto.
e) La sincronización letal:
La versión que circula dice que detectaron hasta 100 conexiones al mismo tiempo y atacaron todos los puntos en menos de 10 minutos.
Esto sugiere que no solo seguían las IP, sino que tenían mapeada toda la red de mandos. Sabían quién era quién, dónde estaba cada uno y cuándo se conectaban. Al detectar que estaban todos “en línea” en la reunión, lanzaron los ataques simultáneamente para que nadie pudiera escapar.
No fue solo internet.
Recordemos que poco antes Israel ya había demostrado su capacidad al detonar miles de buscapersonas (localizadores) y radios que Hezbolá usaba precisamente para evitar ser rastreados por móviles. Esto demuestra que su capacidad de control va mucho más allá de las direcciones IP. Israel controla la cadena de suministro de dispositivos y las comunicaciones en general.
¿Por qué se dice que fue por las IP?
Probablemente porque es la explicación más sencilla y dramática para el público. En realidad, fue una combinación de:
- Inteligencia de señales (SIGINT): captura de datos digitales, incluyendo IP.
- Inteligencia humana (HUMINT): espías dentro de la organización.
- Vigilancia técnica: satélites y drones que confirman visualmente la ubicación.
- Ciberguerra: hackeo de dispositivos para obtener coordenadas exactas.
Es cierto que la conexión virtual fue la “trampa” que delató su presencia y ubicación en tiempo real, pero no fue “solo la dirección IP”. Fue el resultado de años de trabajo para infiltrarse en cada rincón de su sistema de comunicaciones.
Detrás de esta tecnología hay intereses estratégicos y económicos inmensos, y quien controla los datos y las comunicaciones, controla el juego.