Publicaciones

Hacking: Vulneración de las Comunicaciones | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | Ciberespionaje en las Comunicaciones Internacionales

Tabla de contenidos

En el capítulo anterior, nos adentramos en el intrigante mundo del hacking, explorando su definición, las organizaciones involucradas y los ataques críticos que han dejado huellas profundas en la geopolítica. Desde el robo de secretos nucleares hasta la controversial intervención gubernamental en Linux, repasamos las estrategias de varios grupos respaldados por países y sus devastadoras repercusiones. Pero si el hacking, como concepto general, es un arma silenciosa para robar información, la vulneración de las comunicaciones es una de sus ramas más incisivas y letales.

En un mundo hiperconectado, esta práctica, que en un principio se limitaba a interceptar correos y llamadas telefónicas, ha evolucionado con la tecnología digital. Hoy en día, no solo afecta a ciudadanos comunes, sino que también apunta a figuras de alto perfil y a los líderes más poderosos del mundo, configurándose como un campo de batalla geopolítico.

La vulneración a los teléfonos

En 2018, Jeff Bezos, fundador de Amazon y uno de los hombres más ricos del mundo, recibió lo que parecía un inofensivo mensaje de WhatsApp de Mohammed bin Salman, príncipe heredero de Arabia Saudita. La conversación amistosa escondía una amenaza encubierta: un video enviado contenía un malware que comprometió el teléfono de Bezos, otorgando acceso a datos personales y profesionales.

El motivo detrás del ataque parecía claro. The Washington Post, propiedad de Bezos, había publicado investigaciones críticas sobre el gobierno saudí y su posible implicación en el brutal asesinato del periodista Jamal Khashoggi, colaborador del periódico. Como si fuera poco, el ataque también incluyó la filtración de fotos íntimas de una amante de Bezos, lo que terminó afectando su vida personal y lo llevó a un costoso divorcio de más de 35 millones de dólares. Este episodio no solo envió un mensaje de intimidación a Bezos, sino que también marcó un precedente en cómo los gobiernos pueden usar la tecnología para influir en líderes empresariales y en los medios de comunicación.

La vulneración de los Beepers

En 2024, un incidente sin precedentes sacudió al Líbano. Miembros de Hezbollah, el cuál analizamos en el capítulo 8 de nuestra serie Campañas Electorales en el Mundo, recibieron una notificación en sus beepers que marcó el inicio de un ataque coordinado. Los beepers son dispositivos de comunicación inalámbrica que usan tecnología antigua para el recibo de mensajes cortos, y son utilizados para evitar ser hackeados tan fácilmente como el caso que vimos en el anterior párrafo. Aunque parecían seguros, segundos después de la notificación enviada a los beepers, se activó un explosivo oculto en sus baterías, causando detonaciones simultáneas en todo el país.

El resultado fue devastador: daños colaterales en zonas civiles y hasta lesiones al embajador iraní en Líbano. Este ataque no fue un ciberataque en el sentido técnico, ya que no comprometió software, sino el hardware, es decir, los componentes físicos que forman un sistema informático. Las baterías de los beepers, fabricados por la empresa taiwanesa Gold Apollo, contenían un explosivo llamado PENT que se activaba con un mensaje específico dado al calor que producía. Aunque la empresa negó su implicación ya que la distribuidora estaba en Hungría, los restos de los dispositivos encontrados mantenían su etiqueta, lo que despertó sospechas sobre vínculos indirectos con Israel, enemigo declarado de Hezbollah.

La vulneración de los correos electrónicos

El correo electrónico, una herramienta indispensable en la comunicación moderna, tampoco está exento de riesgos. A lo largo de los años, los ataques a través de este medio han escalado en complejidad y alcance, permitiendo que gobiernos y actores maliciosos no estatales penetren en el sistema de forma crítica. Uno de los casos emblemáticos es el virus filipino “I Love You” del año 2000. Este malware, disfrazado como una declaración de amor en un archivo adjunto, causó estragos al sobrescribir documentos y propagarse automáticamente a los contactos del usuario. Llegó a infectar sistemas tan sensibles como los de la CIA y el Parlamento Británico, demostrando el poder destructivo de un ataque aparentemente sencillo.

A pesar de que su creador, Onel de Guzmán, con tan solo 23 años, solo buscaba obtener contraseñas de redes de internet, su creación tuvo repercusiones geopolíticas significativas. Otro caso más reciente tuvo lugar en Ucrania en 2015, cuando el malware BlackEnergy logró interrumpir la infraestructura eléctrica del país, dejando a miles sin suministro durante días. Este ataque, que comenzó con correos electrónicos maliciosos enviados a políticos y trabajadores clave, expuso la vulnerabilidad de las redes críticas frente a la manipulación cibernética.

En el siguiente capítulo, seguiremos analizando el camino de los ciberataques, pero en esta ocasión, precisando sobre el uso de programas informáticos que redefinieron la Guerra Cibernética.

Un comentario

  1. MUY interesante artículo. Cabe destacar que lo enunciado es al instante «pasado» ya que las modalidades de ATAQUE son innumerables y desconocidas ahora mismo para gran porcentaje de laboratorios de CIBERSEGURIDAD. La individualidad ya fue y es vulnerada y automática al preveer «conductas» y publicitarlo induciendo a la adquisición o compra de innumerables productos y servicios x decir poco!
    Las «camaras inactivas» están filmando y grabando audio a voluntad del «atacante» o EMPRESA PUBLICITARIA U OTRAS, chequeando cada click, midiendo velocidades y preferencias, » por decir poco». En cuanto a SEGURIDAD MILITAR, POLICIAL, PUBLICA O PRIVADA, los hackers ingresan a sistemas de video y audio sin ser detectados, » ya no dejan huellas». No sé perciben límites!!!🙏

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *