Sponsor

Recent

UNA NUEVA ERA DEL SABOTAJE: CONVERTIR DISPOSITIVOS COTIDIANOS EN EXPLOSIVOS

“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”
Las explosiones en Líbano contribuyen a crear la sensación de que incluso los aparatos personales pueden convertirse en una fuente de peligro y vulnerabilidad.

Una radio portátil sin la batería durante un funeral en Beirut, Líbano, el miércoles. El presunto sabotaje israelí de los dispositivos inalámbricos utilizados por Hizbulá convirtió aparatos de comunicación normales en granadas miniatura.Credit...Anwar Amro/Agence France-Presse — Getty Images

Por David E. Sanger
19 de septiembre de 2024 a las 17:41 ET

Cuando Israel y Estados Unidos unieron sus fuerzas hace 15 años para llevar a cabo el ciberataque que definió una nueva era de conflictos —un ingenioso intento de inyectar código maligno en las plantas de enriquecimiento nuclear de Irán, dejándolas fuera de control—, la operación fue revisada por abogados y legisladores a fin de minimizar el riesgo para los civiles de a pie.

Decidieron llevarla a cabo porque los equipos atacados se encontraban bajo tierra. Se aseguró al presidente Barack Obama que los efectos podrían contenerse de manera estricta. Aun así, hubo sorpresas: el código informático secreto se difundió, y otros actores modificaron el programa maligno y lo usaron contra diversos objetivos.

Ahora, el presunto sabotaje israelí de cientos o miles de buscapersonas, radios de dos vías o walkie talkies y otros dispositivos inalámbricos utilizados por Hizbulá ha llevado el turbio arte del sabotaje electrónico a nuevas y aterradoras alturas. Esta vez, los dispositivos en cuestión estaban en los bolsillos de los pantalones, en el cinturón o en la cocina. Aparatos de comunicación normales se convirtieron en granadas en miniatura.

Y aunque el objetivo eran los combatientes de Hizbulá, las víctimas fueron cualquiera que estuviera cerca, incluidos niños. Según las autoridades libanesas, 11 personas murieron y más de 2700 resultaron heridas en el atentado del martes. El miércoles, al menos 20 personas más murieron y 450 resultaron heridas en una segunda ronda de ataques con radios de dos vías que estallaron.

Hay motivos para temer el siguiente paso de este ataque contra los combatientes de Hizbulá. La historia de este tipo de sabotajes es que una vez que se cruza un nuevo umbral, pasa a estar al alcance de todos.

Por supuesto, sabotear teléfonos o colocar bombas no es nada nuevo: los terroristas y las agencias de espionaje llevan décadas haciéndolo. Lo que lo hizo diferente fue la escala masiva, la implantación de explosivos en tantos dispositivos a la vez. Un subterfugio así es difícil de llevar a cabo, porque requiere infiltrar profundamente en la cadena de suministro. Y esa es, en cierto modo, la mejor razón para que la gente no tenga miedo de sus refrigeradoras y computadoras conectadas a internet.

Pero nuestra sensación de vulnerabilidad ante la posibilidad de que los utensilios cotidianos conectados a internet se conviertan en armas mortales puede estar solo empezando.

Image
Un funeral en Beirut el miércoles para las personas que murieron a causa de la explosión de los dispositivos.Credit...Diego Ibarra Sanchez para The New York Times


“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”, dijo el miércoles Glenn Gerstell, el consejero general de la Agencia de Seguridad Nacional durante cinco años críticos en que las guerras cibernéticas se atizaban.

“Ya hemos visto a Rusia y Corea del Norte desatar armas cibernéticas sobre las que no tenían control, que dañaron indiscriminadamente computadoras al azar en todo el mundo”, dijo. “¿Podrían ser otros dispositivos personales y domésticos los siguientes?”.

Si Gerstell tiene razón, se plantea la cuestión de si estos ataques, ampliamente atribuidos a los servicios de inteligencia de Israel, valieron el precio en nuestro sentido compartido de vulnerabilidad. Las explosiones tenían escasa finalidad estratégica. Como dijo un diplomático occidental con larga experiencia en Medio Oriente, difícilmente iban a obligar a los dirigentes de Hizbulá a renunciar a una causa por la que han luchado durante cuatro décadas.

El principal efecto es psicológico. Al igual que la vigilancia generalizada hace que la gente se pregunte quién puede tener acceso a los teléfonos que ahora contienen detalles, cosas valiosas y secretos de la vida de cada uno —fotos, mensajes de texto, números de tarjetas de crédito—, el sabotaje hace que todo el mundo tema que los dispositivos ordinarios puedan convertirse en una fuente instantánea de lesiones o muerte. Esto corroe la psique.

También interrumpe las comunicaciones, lo que ha llevado a especular sobre la posibilidad de que los ataques sean el primer acto de una ofensiva israelí más amplia. El ministro de Defensa israelí, Yoav Gallant, dijo justo antes de que las explosiones empezaran a resonar en todo Líbano que se había iniciado una “nueva fase” de acción militar, alejándose de Gaza y en dirección hacia el norte. Lograr que los combatientes y dirigentes de Hizbulá tuvieran miedo de coger sus dispositivos inalámbricos supondría una ventaja tremenda, aunque temporal. Sin embargo, hasta ahora, ese ataque más amplio no se ha materializado.

Pero no está claro cuánto ingenio cibernético, si es que hubo alguno, estuvo implicado en las explosiones mortales. Los buscapersonas, a los que Hizbulá recurrió por temor a que Israel hubiera descifrado sus teléfonos móviles, parecían atractivos para el grupo terrorista precisamente porque eran de baja tecnología y no funcionaban a través de las vulnerables redes de telefonía móvil e internet.

Abundan las teorías sobre cómo se colocaron los explosivos en los dispositivos. Según la hipótesis más probable, agentes israelíes habrían colocado explosivos en las baterías cuando los dispositivos fueron fabricados por una empresa fachada en Budapest que obtuvo la licencia de una empresa taiwanesa para fabricar la tecnología de buscapersonas. Otros creen que los dispositivos pueden haber sido modificados en algún momento entre su fabricación y su distribución a dirigentes y combatientes de Hizbulá.

Image
Una pieza de un dispositivo a la espera de ser destruido por las fuerzas libanesas en el sur del Líbano el jueves. Credit...Rabih Daher/Agence France-Presse — Getty Images

Cualquiera que haya sido el medio utilizado para el sabotaje, el resultado fue el mismo: solo unos pocos gramos de explosivos, ocultos en los localizadores y las radios de dos vías, fueron capaces de causar lesiones graves, más allá del tipo de daño que podría producirse en caso de que las baterías de los dispositivos se sobrecalentaran e incendiaran

Es posible que esas explosiones hayan sido provocadas simplemente por un mensaje enviado, simultáneamente, a los buscapersonas. O que, aprovechando una vulnerabilidad en el código básico que hace funcionar los localizadores, los atacantes fueran capaces de sobrecalentar las baterías y detonar las cargas explosivas.

Pero los israelíes también podrían haber utilizado ciberoperaciones o interceptaciones de señales simplemente para averiguar cómo acceder a los buscapersonas, dicen algunos expertos.

“Las principales ciberoperaciones probablemente solo proporcionaron la información de que Hizbulá hizo un gran pedido de bípers y dónde estarían en la cadena de suministro en momentos específicos”, dijo Jason Healey, experto en cibernética de la Universidad de Columbia. “Como mucho, se envió alguna señal que detonó el explosivo. Tal vez eso realmente utilizó alguna vulnerabilidad de seguridad para sobrecalentar la batería causando la detonación”.

Infiltrar en las cadenas de suministro para sabotear operaciones no es nada nuevo. Hace más de una década, las autoridades estadounidenses interceptaron las fuentes de energía que se dirigían a Irán para hacer girar las centrifugadoras nucleares del país y, por tanto, su capacidad de producir combustible susceptible de ser desviado a proyectos armamentísticos.

Durante el gobierno de Donald Trump, funcionarios estadounidenses interceptaron gigantescos generadores de energía fabricados en China que, según creían, habían sido alterados para insertar un “interruptor de apagado” capaz de activarse desde el extranjero. Y desde hace más de un año, los funcionarios estadounidenses han estado advirtiendo sobre “Volt Typhoon”, una operación de inteligencia china para agregar a las redes eléctricas de EE. UU. código maligno que podría apagar las luces y el suministro de agua, especialmente durante un conflicto en torno a Taiwán.

Antes de que los servicios de inteligencia chinos avanzaran hacia la red eléctrica estadounidense, Rusia hizo lo mismo y, para disuadir a Moscú, Estados Unidos introdujo código en la red rusa.

Sin embargo, las primeras pruebas sugieren que estas técnicas pueden aportar una ventaja táctica, pero pocos efectos estratégicos. Incluso los ciberataques norteamericano-israelíes contra las centrifugadoras de Irán —una operación costosa y altamente clasificada cuyo nombre en clave era “Juegos Olímpicos”— hicieron retroceder el programa iraní solo un año o 18 meses. Con el tiempo, el programa pasó a la clandestinidad.

Pero ataques como el de las centrifugadoras o el de las redes eléctricas están dirigidos contra grandes infraestructuras, no contra dispositivos portátiles. Así que los ataques en el Líbano pueden anunciar una nueva faceta de este tipo de sabotaje, diseñado para infectar dispositivos portátiles.

“Ciertamente, si la inteligencia china o rusa fuera capaz de sobrecalentar los dispositivos electrónicos para provocar incendios, podría ayudar a mantener a los defensores tambaleándose en las primeras fases de una crisis”, dijo Healey. “Pero eso parece un poco descabellado, ya que ha habido ejemplos más que suficientes de ir por la destrucción física de redes eléctricas, por ejemplo”.

________________________________
David E. Sanger ha cubierto los conflictos entre superpotencias y los ciberconflictos durante décadas. Es autor del libro de 2018 The Perfect Weapon: War, Sabotage and Fear in the Cyber Age. David E. Sanger cubre el gobierno de Joe Biden y la seguridad nacional. Ha sido periodista del Times durante más de cuatro décadas y ha escrito varios libros sobre los desafíos a la seguridad nacional estadounidense. Más de David E. Sanger

___________
Fuente: 

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

COP30: NUEVA OPORTUNIDAD PARA UN MUNDO EN CRISIS

Las naciones y sus gobiernos tienen una nueva oportunidad para comprometerse efectivamente a la adopción de medidas ya no paliativas, sino integrales que propicien condiciones para una efectiva transición energética, una cooperación internacional justa  Mario Patrón jornada.com.mx 13/11/2025 El pasado lunes 10 de noviembre dio inicio la 30 Conferencia de Naciones Unidas sobre Cambio Climático (COP30) en la ciudad de Belém, Brasil, con la presencia de representantes de más de 190 países. Como ocurre en cada edición, la mirada del mundo –especialmente de activistas climáticos y defensores del territorio– se enfoca en esta reunión diplomática que año con año despierta expectativas que poco se traducen en resultados. Esta edición número 30 se lleva a cabo en un panorama internacional complejizado por las posturas de diversos líderes mundiales, principalmente Donald Trump, quienes no sólo han dado la espalda a los compromisos medioambientales previamente asumidos por sus naciones, sino ...

INQUIETUD EN EL CARIBE

EL CARIBE SE ENFRENTA A DOS OPCIONES: UNIRSE AL INTENTO DE LOS ESTADOS UNIDOS DE INTIMIDAR A VENEZUELA O CONSTRUIR SU PROPIA SOBERANÍA Vijay Prashad elviejotopo.com 2 diciembre, 2025  El presidente de los Estados Unidos, Donald Trump, ha autorizado la entrada del USS Gerald R. Ford en el Caribe. Ahora se encuentra al norte de Puerto Rico, uniéndose al USS Iwo Jima y a otros activos de la Armada de los Estados Unidos para amenazar a Venezuela con un ataque. La tensión es alta en el Caribe, con diversas teorías sobre la posibilidad de lo que parece ser un asalto inevitable por parte de los Estados Unidos y sobre la catástrofe social que tal ataque ocasionaría. La CARICOM, el organismo regional de los países del Caribe, emitió un comunicado en el que afirmaba su opinión de que la región debe ser una “zona de paz” y que las disputas deben resolverse de forma pacífica. Diez exjefes de Gobierno de los Estados del Caribe publicaron una carta en la que exigían que “nuestra región n...

EMANCIPACIÓN N° 1015

LEER REVISTA N° 1015 DIRECTAMENTE Leer en Línea:  https://n9.cl/iht3a5 DESCARGAR REVISTA 1015 :  https://n9.cl/pi0mf VISITE BIBLIOTECA EMANCIPACIÓN LEER Y COPIAR EN LÍNEA DIRECTAMENTE: https://bibliotecaemancipacion.blogspot.com/ DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS LIBROS  14476  A  14500  14476 El Rostro Del ‘Estado Profundo’ Y Blackrock. Salazar Pérez, Robinson. Emancipación. Noviembre 15 de 2025 14477 El Tercer Ayudante. Símonov, Konstantin M. Emancipación. Noviembre 15 de 2025 14478 Pietri. Grin, Elmar. Emancipación. Noviembre 15 de 2025 14479 El Peso De Los Caídos. Platonov, Andréi. Emancipación. Noviembre 15 de 2025 14480 Los Cuchillos. Petróvich Katáiev, Valentin. Emancipación. Noviembre 15 de 2025 14481 Por Todo Lo Grande. Ilf, Iliá Y Petrov, Evgueni. Emancipación. Noviembre 15 de 2025 14482 Un Conocido. Karaváieva, Ana Alexándrovna. Emancipació...

EMANCIPACIÓN N° 1016

LEER REVISTA N° 1016 DIRECTAMENTE Leer en Línea :  https://n9.cl/qcq56 *** DESCARGAR REVISTA 1016:   https://n9.cl/axoh5 VISITE BIBLIOTECA EMANCIPACIÓN LEER Y COPIAR EN LÍNEA DIRECTAMENTE: https://bibliotecaemancipacion.blogspot.com/ DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS LIBROS 14501  A  14525 14501 En Peligro En El Mar. Hainsselin, Montague T. Emancipación. Noviembre 22 de 2025 14502 Vida De John Brown. Gold, Michael. Emancipación. Noviembre 22 de 2025 14503 En Torno Al Carácter Específico De La Literatura. Nikolaieva, Galina. Emancipación. Noviembre 22 de 2025 14504 El Método Orteguiano De Las Generaciones Y Las Leyes Objetivas Del Desarrollo Histórico. Federico Sánchez [Jorge Semprún Maura]. Emancipación. Noviembre 22 de 2025 14505 El Mundo Hundido. Coblentz, Stanton A. Emancipación. Noviembre 22 de 2025 14506 Papeles De Política 1999-2025. Pérez Pirela, Miguel Á...

CONTUNDENTE RECHAZO EN ECUADOR A INSTALAR BASES MILITARES EXTRANJERAS

Referendo y consulta popular tiran propuestas de Daniel Noboa. Entre ellas, cambiar la Carta Magna y reducir asambleístas. Revés no sólo para el presidente, sino también para EU: analistas    Participación ciudadana de 80%; jornada transcurrió en orden, resaltan Orlando Pérez jornada.com.mx 17/11/2025 Gana el No en referendo en Ecuador; rechazan base militar de Estados Unidos ▲ La participación en el referendo ecuatoriano fue de 80 por ciento. En la imagen, una casilla en Quito.Foto Ap Quito. El electorado ecuatoriano rechazó de forma abrumadora este domingo en un referendo y consulta popular las cuatro propuestas impulsadas por el presidente, Daniel Noboa, entre ellas las de establecer bases militares extranjeras y cambiar la Constitución actual. Tras conocer los resultados, el mandatario andino aceptó la derrota: “respetamos la voluntad del pueblo ecuatoriano. Seguiremos luchando sin descanso por el país que ustedes merecen, con las herramientas que tenemos”, señaló en su cu...

ENTRADA DESTACADA

EL DÓLAR, LOS BRICS Y EL NUEVO SISTEMA FINANCIERO POR CONSTRUIR

EL DÓLAR, LOS BRICS Y EL NUEVO SISTEMA FINANCIERO POR CONSTRUIR

El avance de la desdolarización y la incertidumbre de los mercados occidentales han creado una situ…

Biblioteca Emancipación