Back to top
Tecnología

¿Están en riesgos los dispositivos personales de miles de ciudadanos luego del ciberataque de Israel contra Hezbolá?

'La única razón por la que no oímos hablar de la explosión de computadoras es que se está recopilando demasiada información de ellas'.

Madrid
Miles de beepers fueron intervenidos por Israel como parte del ciberataque.
Miles de beepers fueron intervenidos por Israel como parte del ciberataque. SHUTTERSTOCK

Una serie de pequeñas explosiones se extendió este semana por el Líbano, causando miles de heridos y al menos 25 fallecidos. Todos ellos eran integrantes de Hezbolá, un grupo político islamista que cuenta con un poderoso brazo militar respaldado por Irán. Al otro lado del ciberataque estaba el ejército de Israel, que preparó esta operación durante meses, interviniendo en la cadena de suministros del grupo islamista y colocando explosivos en localizadores (buscas o beepers), walkie-talkies y, según algunos informes, también en equipos solares. Pero, ¿cuáles son las claves tecnológicas del ciberataque?, ¿están en riesgos los dispositivos personales de miles de ciudadanos?, ¿este tipo de ataques podría repetirse en cualquier aparato que alguien lleve en el bolsillo?

La revista especializada Wired publicó este jueves un artículo al respecto y detalló que, en términos generales, "los recursos y la precisión necesarios para llevar a cabo un atentado de este tipo serían difíciles de mantener en el tiempo para dispositivos de consumo clave como los teléfonos inteligentes, que se utilizan ampliamente y son examinados con constancia por investigadores, probadores de productos y técnicos de reparación".

"Es absolutamente posible que se produzcan más ataques de este tipo a largo plazo, no contra civiles, sino en general contra otros actores militares", puntualizó Zachary Kallenborn, investigador del Centro de Estudios Estratégicos e Internacionales (CSIS, por sus siglas en inglés).

De acuerdo con Kallenborn, los ejércitos dependen cada vez más de la tecnología comercial, desde aviones no tripulados hasta dispositivos de comunicaciones, y que todo ello podría verse comprometido si los adversarios pudieran explotar las cadenas de suministro. "Estos sistemas proceden de todo el mundo, lo que significa que también existen estas cadenas de suministro globales que los respaldan", explicó.

En medio del violento conflicto entre Israel y Hezbolá, las comunicaciones y actividades digitales de la milicia armada han estado sometidas a un constante bombardeo de hackers israelíes, lo que llevó al grupo a abandonar las comunicaciones a través de smartphones en favor de localizadores y walkie-talkies: "Tu teléfono es su agente", señaló en febrero el líder de Hezbolá, Hassan Nasrallah, refiriéndose a Israel. Para sustunir los teléfonos por los beepers, Hezbolá habría hecho un gran pedido de estos dispositivos, el cual fue descubierto por espías israelíes e intervenido según las avanzadas maniobras tecnológicas que suele usar el Mossad, la agencia de inteligencia de Israel.

Si bien existe un riesgo potencial de que esta y otras agencias de inteligencia utilicen los dispositivos móviles como vehículos para atacar objetivos puntuales, el vicepresidente de investigación y desarrollo de Hunter Strategy, y extrabajador de la Agencia de Seguridad Nacional de EEUU, Jake Williams, dijo a Wired: "Me atrevería a decir que la única razón por la que no oímos hablar de la explosión de computadoras es que se está recopilando demasiada información de ellas".

También hay otras razones más prácticas por las que es poco probable que los atentados del Líbano presagien una oleada mundial de explosiones de aparatos electrónicos de consumo a corto plazo. A diferencia de los dispositivos que explotaron, que se diseñaron en el siglo XX, los móviles actuales están repletos de componentes de hardware para ofrecer el mayor número de funciones y la mayor duración de la batería en el paquete más eficiente posible, lo que hace que haya muy poco espacio al interior de estos aparatos para incluir algo más.

"Cuando se abre un smartphone, la única forma de introducir una cantidad significativa de explosivo de gran potencia sería sustituir uno de los componentes", dijo la compañía Woodward, especializada en líneas de fabricación. "Pero sustituir un componente de un celular comprometería su funcionalidad, lo que podría llevar a un usuario a investigar el mal funcionamiento", agregó.

"Creo que todas las organizaciones turbias del mundo comprobarán ahora si sus nuevos dispositivos, especialmente los pedidos en grandes cantidades al fabricante, contienen explosivos. Es ingenioso", dijo a Wired un veterano hacker de hardware y especialista en adquisiciones tecnológicas, quien pidió ser identificado como Null Pointer.

Más información

Sin comentarios

Necesita crear una cuenta de usuario o iniciar sesión para comentar.