 |
Militares del ex ejército árabe sirio detenidos por los mercenarios |
El derrocamiento de Bashar al Assad es uno de los grandes misterios de los últimos tiempos.
Y es que independientemente de lo que se piense de su gobierno, todo el mundo reconoce que entre 2011 y 2022, fue protagonista de una de las épicas militares más notables de los últimos tiempos.
Claro que no lo hizo solo: sin el respaldo de libaneses, iraníes, iraquíes, palestinos y rusos no habría sido posible. Pero como quiera, resistir durante más de una década a una coalición de mercenarios tremendamente sanguinarios que contaba con todo el respaldo militar y operativo de la OTAN, Turquía e Israel, así como con el “blanqueo” de los medios masivos, no fue poca cosa.
Todo lo cual contrasta enormemente con lo ocurrido a finales de 2024, cuando frente una nueva ofensiva su gobierno se desplomó en menos de dos semanas. Tomando en cuenta que contaba con un ejército curtido en batalla, el acompañamiento de sus aliados y que la ofensiva de los “rebeldes” no parecía ser mayor a las de otrora, todavía muchos se preguntan –nos preguntamos- qué pasó.
Se han dado muchas explicaciones: que el acompañamiento de sus aliados ya era más formal que real, que altos mandos lo traicionaron, que el ejército estaba ya exhausto y la crisis económica impuesta por las sanciones mermaron el apoyo y legitimidad. Puede que cada una tenga sus momentos de verdad, pero tomando en cuenta lo vertiginoso de los acontecimientos, ¿en serio son razones suficientes?
Tal vez nunca sepamos la respuesta, entre otras cosas tomando en cuenta el mutismo de Al Asaad tras su exilio en Rusia. Pero la pregunta también cabe porque para los sirios y en especial para los partidarios de Asaad y muchos miembros del ejército se trataba de una guerra existencial, en el entendido que rendirse y pedir una reconciliación no lucía como una opción viable, como de hecho se está evidenciando ahora que son víctima de persecuciones y pogromos lo que incluye a sus familias. Así las cosas, las imágenes de un ejército impotente huyendo en desbandada y entregando posiciones extrañó a propios y extraños, así como la facilidad del avance de mercenarios que no contaban con carros blindados ni artillería pesada ni aviones.
Pero un artículo publicado recientemente en la revista del The New Line Institute arroja luces interesantes al respecto. Ciertamente la hipótesis que plantean los autores no tiene evidencia que la respalde, pero no deja de ser interesante entre otras cosas porque el TNLI es un think-tanks fundado por el analista sirio Hassan Hassan, cuya sede funciona en Washington y que está perfectamente alineado con la política de la Casa Blanca hacia la región, es decir: no son unos especuladores cualquiera.
Para decirlo en corto, lo que se plantea es que sin dejar de lado toda otra serie de factores como los nombrados líneas arriba, es probable que las fuerzas leales a Asaad fueran víctimas de un sofisticado ataque algorítmico y de inteligencia artificial que selló su suerte.
A todas estas, y antes de entrar en la materia concreta del artículo, la idea no es descabellada tomando en cuenta que, como es público, notorio y comunicacional, si bien los mercenarios que derribaron a Asaad no contaban con armamento pesado, además del apoyo logístico de Turquía e Israel hicieron uso de drones proporcionados por Ucrania, que en cuanto tales cuentan con el respaldo tecnológico de la OTAN y de empresas como Palantir y Starlink, ambas norteamericanas y de las cuales ya hemos hablado acá por sus estrechos lazos con el actual gobierno de los Estados Unidos, si bien al menos Palantir ya tiene unas dos décadas trabajando directamente con el Pentágono y el Departamento de Defensa en el uso de la minería de dados y la IA con fines bélicos. En la actualidad, Palantir funge de principal “cerebro” de las guerras inteligentes desplegadas por Ucrania contra Rusia y por los sionistas contra la población palestina y el sur del Líbano. En tal virtud, no tiene nada de extraño entonces y de hecho es perfectamente lógico que haya ampliado –o activado- su radio de acción hacia el escenario sirio, vital para sus socios ucranianos e israelíes.
En este orden de cosas, lo que plantea TNLI es que unos pocos meses antes de que la coalición de mercenarios lanzaran su ofensiva, una aplicación móvil que llevaba por nombre STFD-686 –siglas asociadas a la Fundación Siria para el Desarrollo, empezó a circular entre miembros del ejército sirio. El nombre era importante, pues dicha fundación era dirigida por Asma al-Assad, esposa de Bashar, y se dedicaba a dotar con ayudas diversas a población siria afectada por la guerra, lo que le dio credibilidad. El caso es que poco a poco se fue difundiendo entre más y más miembros de las fuerzas armadas y del orden sirias, los cuales para optar a las ayudas debían descargar sus datos en la aplicación, desde sus nombres, rangos y ubicación, hasta datos sobre sus familiares. La fachada humanitaria incluía loas a los "héroes del Ejército Árabe Sirio quienes dan su vida para que Siria viva con orgullo y dignidad”, se trataba de “premiar la lealtad” mientras se mostraban fotos de actividades reales del sitio web oficial de la Fundación Siria para el Desarrollo.
Una vez descargada la aplicación abría una sencilla interfaz web integrada que redirigía a los usuarios a sitios web externos que no aparecían en la barra de la aplicación. Los sitios, syr1.store y syr1.online, imitaban el dominio oficial de Syria Trust (syriatrust.sy). El uso de "syr1", abreviatura de Siria, en el nombre de dominio parecía bastante plausible, y pocos usuarios le prestaron mucha atención. En este caso, no se prestó especial atención a la URL; al parecer simplemente se asumió que era confiable.
Lo que plantea TNLI es que lo que aparecía como un cuestionario tedioso era, en realidad, un formulario de entrada de datos para algoritmos militares, convirtiendo los teléfonos en impresoras que generaban mapas del campo de batalla de gran precisión. Determinar el rango de los oficiales permitió a los operadores de la aplicación identificar a quienes ocupaban puestos sensibles, como comandantes de batallón y oficiales de comunicaciones. Conocer su lugar exacto de servicio permitió la creación de mapas en tiempo real de los despliegues de fuerzas así como trazar tanto bastiones como brechas en las líneas defensivas del ejército sirio. El punto más crucial fue la combinación de ambos datos: revelar que el "oficial X" estaba destinado en el "lugar Y" equivalía a entregar al enemigo el manual completo de operaciones del ejército, especialmente en frentes inestables como los de Idlib y Sweida.
En la parte inferior de la página web de la aplicación, acechaba otra trampa: un enlace de contacto de Facebook incrustado. En esta ocasión, las credenciales de redes sociales del usuario se enviaban directamente a un servidor remoto, robando silenciosamente el acceso a sus cuentas personales. Si la víctima lograba escapar de la primera trampa, era muy probable que cayera en la segunda.
Tras recopilar información básica mediante enlaces de phishing integrados, el ataque pasó a su segunda etapa: la implementación de SpyMax, una de las herramientas de vigilancia para Android más populares. SpyMax tiene todas las funciones del software RAT (troyano de acceso remoto), incluido el registro de teclas para robar contraseñas e interceptar mensajes de texto; extracción de datos de archivos confidenciales, fotos y registros de llamadas; y acceso a la cámara y al micrófono, lo que permite la vigilancia en tiempo real de las víctimas. Una vez conectada, la víctima puede aparecer en el panel del atacante y la transmisión en vivo muestra todo, desde registros de llamadas hasta transferencias de archivos, dependiendo de las funciones seleccionadas.
Según los autores de la nota, un análisis de los permisos otorgados a la aplicación reveló que tenía acceso a 15 funciones sensibles, entre las que se encontraban el rastreo de ubicaciones en tiempo real y la monitorización de los movimientos y posiciones militares de los soldados, la interceptación de llamadas, la grabación de conversaciones entre comandantes para descubrir planes operativos con antelación, la extracción de documentos como mapas y archivos sensibles de los teléfonos de los oficiales y el acceso a la cámara, lo que permitía a quienes lanzaron el spyware, potencialmente, transmitir imágenes remotas de instalaciones militares.
Una prueba de ello pueden ser la serie ataques quirúrgicos perpetrados contra las fuerzas del gobierno, como el efectuado contra una sala clandestina de operaciones conjuntas militares en Alepo que abrió el camino a la campaña que finalmente derrocó a Assad. En la medida que cada dispositivo infiltrado se convertía en un indicador zombi de coordenadas es perfectamente plausible. Otro uso posible es el de la recepción de órdenes contradictorias para diversas fuerzas, lo que explicaría la descoordinación casi amateur de un ejército con larga experiencia en combate.
Como dijimos, los autores del artículo no dan mayores evidencias de lo que afirman y ciertamente no es el único factor a considerar (es poco factible, por ejemplo que dicha operación se haya hecho sin colaboración interna de alto nivel). Pero incluso asumiendo que lo narrado nunca haya pasado –más allá de que la aplicación de hecho existió- dado lo visto hoy día en materia de extracción y uso de datos la posibilidad está lejos de ser ficción, por lo que poner las barbas en remojo es una obligación.