Home Opiniones La nueva frontera del terror… ¿podrían nuestros TELÉFONOS ser utilizados en nuestra...

La nueva frontera del terror… ¿podrían nuestros TELÉFONOS ser utilizados en nuestra contra? Mientras los buscapersonas y walkie-talkies se convierten en bombas, los expertos revelan si su teléfono inteligente es seguro

13
0


La explosión coordinada de miles de buscapersonas y radios utilizados por miembros de Hezbollah en todo el Líbano y Siria a principios de esta semana marcó un nuevo amanecer de guerra clandestina.

El ataque sorprendentemente coordinado y devastadoramente eficaz, ampliamente considerado como obra del servicio secreto Mossad de Israel, hirió a miles de militantes, por no mencionar a muchos civiles.

Las autoridades libanesas prohibieron el jueves el uso de radios y buscapersonas en los vuelos desde el aeropuerto de Beirut, mientras Hezbolá, todavía recuperándose de las devastadoras explosiones, lucha por restablecer una red segura de comando y comunicación.

Pero el inquietante incidente también ha generado temores sobre si tales tácticas podrían extenderse a la tecnología utilizada por millones de personas todos los días, como nuestros preciados teléfonos inteligentes, tabletas y relojes inteligentes.

Un hombre sangra después de que su busca explotara en Beirut, Líbano

Un hombre sangra después de que su busca explotara en Beirut, Líbano

Los buscapersonas utilizados por miembros de Hezbollah para comunicaciones vitales explotaron el martes, hiriendo a miles de personas. El miércoles también explotaron radios y walkie-talkies, como el que lleva en la mano el hombre que está junto a la víctima.

Los buscapersonas utilizados por miembros de Hezbollah para comunicaciones vitales explotaron el martes, hiriendo a miles de personas. El miércoles también explotaron radios y walkie-talkies, como el que lleva en la mano el hombre que está junto a la víctima.

Una fotografía tomada el 18 de septiembre de 2024 en los suburbios del sur de Beirut muestra los restos de buscapersonas explotados en exhibición en un lugar no revelado.

Una fotografía tomada el 18 de septiembre de 2024 en los suburbios del sur de Beirut muestra los restos de buscapersonas explotados en exhibición en un lugar no revelado.

En 2011, surgió una gran historia sobre Steve Jobs y el equipo de ingenieros de Apple encargado de crear el primer iPod.

La historia cuenta que, después de meses, si no años, de minuciosa investigación, desarrollo e ingeniería de vanguardia, el equipo le presentó a su CEO su preciado prototipo, solo para que Jobs lo rechazara inmediatamente por ser demasiado grande.

Cuando los ingenieros protestaron diciendo que era simplemente imposible hacerlo más pequeño, Jobs se acercó a un acuario y arrojó el dispositivo al agua.

Mientras las burbujas de aire que escapaban del prototipo subían a la superficie, ladró: “Eso significa que hay espacio allí”. Hazlo más pequeño.’

Los conocedores de Apple y los entusiastas de la tecnología llevan mucho tiempo debatiendo si la anécdota es realidad o ficción.

Pero resume perfectamente el inicio de una tendencia que ha perdurado durante décadas: la carrera para hacer que nuestra tecnología sea más pequeña y elegante.

Los expertos han especulado que los agentes israelíes pudieron colocar trampas explosivas en los buscapersonas y radios de Hezbolá insertando una pequeña cantidad de explosivos de alta potencia en sus mecanismos internos.

Esta vulnerabilidad simplemente ya no existe con la tecnología actual.

No se desperdicia espacio en un teléfono inteligente, tableta o reloj moderno. Cada dispositivo está diseñado con una precisión despiadada, repleto de hardware y empaquetado de la forma más ajustada y eficiente posible.

Empleados y teléfonos inteligentes vistos en la línea de montaje en las instalaciones de fabricación de OnePlus en Dongguan, China

Empleados y teléfonos inteligentes vistos en la línea de montaje en las instalaciones de fabricación de OnePlus en Dongguan, China

Se ven trabajadores en la línea de producción en el campus de producción de Huawei el 11 de abril de 2019 en Dongguan, cerca de Shenzhen, China.

Se ven trabajadores en la línea de producción en el campus de producción de Huawei el 11 de abril de 2019 en Dongguan, cerca de Shenzhen, China.

Es más, la mayoría de los dispositivos actuales ya no son modulares.

A diferencia de un buscapersonas antiguo, compuesto de piezas reemplazables con muchos espacios internos, no puedes reemplazar la batería de tu teléfono moderno simplemente desenganchando la carcasa y deslizándola hacia afuera: el dispositivo viene sellado como una sola unidad.

Estas características significan que un actor nefasto que intentara colocar explosivos dentro de un teléfono producido en los últimos años necesitaría una capacidad técnica extremadamente impresionante.

Alan Woodward, profesor de ciberseguridad de la Universidad de Surrey, dijo CABLEADO: “Cuando abres un teléfono inteligente, creo que la única forma de introducir una cantidad significativa de alto explosivo sería hacer algo como reemplazar uno de los componentes… (pero eso) comprometería su funcionalidad”.

En otras palabras, un saboteador no sólo tendría que ser capaz de desembalar, modificar y volver a empaquetar el dispositivo sin dejar marcas, sino unaCualquier modificación de este tipo probablemente provocaría algún tipo de mal funcionamiento, como una duración notablemente reducida de la batería, producción de calor o falta de funcionalidad.

La mayoría de los dispositivos se someten a rigurosas pruebas de rendimiento y seguridad durante y después del proceso de fabricación, por lo que es casi seguro que cualquier problema de este tipo se detecte antes de que el dispositivo llegue a manos del consumidor final.

A diferencia de un buscapersonas antiguo, compuesto de piezas reemplazables con muchos espacios internos, no puedes reemplazar la batería de tu teléfono inteligente moderno simplemente desenganchando la carcasa y deslizándola hacia afuera: el dispositivo viene sellado como una sola unidad.

A diferencia de un buscapersonas antiguo, compuesto de piezas reemplazables con muchos espacios internos, no puedes reemplazar la batería de tu teléfono inteligente moderno simplemente desenganchando la carcasa y deslizándola hacia afuera: el dispositivo viene sellado como una sola unidad.

Guardias de seguridad se encuentran afuera de una instalación de Samsung cerca de la ciudad de Chennai, India, 16 de septiembre de 2024.

Guardias de seguridad se encuentran afuera de una instalación de Samsung cerca de la ciudad de Chennai, India, 16 de septiembre de 2024.

La gente trabaja en máquinas en la fábrica de Foxconn en Guiyang, provincia de Guizhou, China, que produce tecnología para Apple y varias otras empresas de TI.

La gente trabaja en máquinas en la fábrica de Foxconn en Guiyang, provincia de Guizhou, China, que produce tecnología para Apple y varias otras empresas de TI.

Gran parte de la especulación en torno al ataque a Hezbollah se ha centrado en cómo los perpetradores lograron alterar los dispositivos antes de llegar al Líbano.

Los detalles de la hazaña siguen siendo extremadamente confusos, pero fuentes de seguridad libanesas creen que los espías israelíes lograron modificar los dispositivos “al nivel de producción”.

Analistas y funcionarios afirman que una empresa fachada operada por Israel probablemente supervisó una etapa del proceso de fabricación, asegurando que las cargas fatales pudieran introducirse sin interrupción o detección antes de ser enviadas al Líbano.

‘El Mossad inyectó una placa en el interior del dispositivo que contiene material explosivo que recibe un código. Es muy difícil detectarlo por cualquier medio. Incluso con cualquier dispositivo o escáner”, dijo a Reuters una fuente de seguridad libanesa.

La teoría de trabajo es que un operador israelí envió un código de error a los dispositivos afectados que los hizo emitir pitidos o vibrar incesantemente.

Cuando el usuario presionó el botón para cancelar la alerta, activó el detonador y el dispositivo explotó en sus manos.

Pero interrumpir la cadena de suministro de un teléfono inteligente o una tableta moderna es una tarea mucho más difícil.

No se desperdicia espacio en un teléfono inteligente, tableta o reloj moderno. Cada dispositivo está diseñado con una precisión despiadada, repleto de hardware y empaquetado de la forma más ajustada y eficiente posible.

Los restos de un buscapersonas o dispositivo de buscapersonas destruido que explotó el 17 de septiembre de 2024

Los restos de un buscapersonas o dispositivo de buscapersonas destruido que explotó el 17 de septiembre de 2024

Aunque décadas de globalización significan que la mayor parte de nuestra tecnología se produce a miles de kilómetros de distancia y se envía a todo el mundo, el proceso de producción es ahora extremadamente eficiente.

Las líneas de producción de tecnología moderna no sólo son rápidas y precisas, sino que también operan bajo estrictas medidas de seguridad para evitar que los detalles de los productos se filtren a la competencia.

Los teléfonos modernos, especialmente los modelos de alta gama como iPhones o modelos emblemáticos de Android, también se construyen mediante procesos de ensamblaje robóticos automatizados.

Otra capa más de protección proviene del gran volumen de dispositivos producidos.

Los dispositivos felices interceptados y modificados -probablemente por el Mossad- fueron producidos como parte de una pequeña producción dirigida por pequeños minoristas para un solo cliente: Hezbollah.

Interrumpir esa cadena de suministro simplemente no es comparable a infiltrarse en un importante fabricante que constantemente produce en masa millones y millones de dispositivos cada año.

“Habrá curiosidad (por parte de los principales fabricantes), pero sus cadenas de producción y entrega son completamente diferentes a las de las pequeñas empresas, incluidos los vendedores de transceptores falsificados”, dijo Lukasz Olejnik, investigador visitante del Departamento de Estudios de Guerra del King’s College de Londres. , dijo Al-Jazeera.

“No hay motivos para considerar que puedan verse afectados”.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here