{"id":85726,"date":"2024-09-20T06:47:03","date_gmt":"2024-09-20T11:47:03","guid":{"rendered":"https:\/\/losperiodistas.com.mx\/portal\/?p=85726"},"modified":"2024-09-20T06:47:05","modified_gmt":"2024-09-20T11:47:05","slug":"una-nueva-era-del-sabotaje-convertir-dispositivos-cotidianos-en-explosivos-nyt","status":"publish","type":"post","link":"https:\/\/losperiodistas.com.mx\/portal\/una-nueva-era-del-sabotaje-convertir-dispositivos-cotidianos-en-explosivos-nyt\/","title":{"rendered":"Una nueva era del sabotaje: convertir dispositivos cotidianos en explosivos | NYT"},"content":{"rendered":"\n<p class=\"has-medium-font-size\" id=\"article-summary\">Las explosiones en L\u00edbano contribuyen a crear la sensaci\u00f3n de que incluso los aparatos personales pueden convertirse en una fuente de peligro y vulnerabilidad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1-1024x683.webp\" alt=\"\" class=\"wp-image-85727\" srcset=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1-1024x683.webp 1024w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1-300x200.webp 300w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1-768x512.webp 768w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1-1536x1024.webp 1536w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2024\/09\/19DC-ASSESS-SABOTAGE-01-zvml-superJumbo-1.webp 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Una radio port\u00e1til sin la bater\u00eda durante un funeral en Beirut, L\u00edbano, el mi\u00e9rcoles. El presunto sabotaje israel\u00ed de los dispositivos inal\u00e1mbricos utilizados por Hizbul\u00e1 convirti\u00f3 aparatos de comunicaci\u00f3n normales en granadas miniatura.Credit&#8230; Anwar Amro\/Agence France-Presse \u2014 Getty Images<\/figcaption><\/figure>\n\n\n\n<p class=\"has-vivid-red-color has-text-color has-link-color has-medium-font-size wp-elements-b24ae825c3381d2eecd1e04e7602978a\"><br><strong>Por\u00a0<a href=\"https:\/\/www.nytimes.com\/by\/david-e-sanger\">David E. Sanger<\/a> \/ The New York Times<\/strong><\/p>\n\n\n\n<p>David E. Sanger ha cubierto los conflictos entre superpotencias y los ciberconflictos durante d\u00e9cadas. Es autor del libro de 2018&nbsp;<em>The Perfect Weapon: War, Sabotage and Fear in the Cyber Age<\/em>.<\/p>\n\n\n\n<p>Cuando Israel y Estados Unidos unieron sus fuerzas hace 15 a\u00f1os para llevar a cabo el ciberataque que defini\u00f3 una nueva era de conflictos \u2014un ingenioso intento de inyectar c\u00f3digo maligno en las plantas de enriquecimiento nuclear de Ir\u00e1n, dej\u00e1ndolas fuera de control\u2014, la operaci\u00f3n fue revisada por abogados y legisladores a fin de minimizar el riesgo para los civiles de a pie.<\/p>\n\n\n\n<p>Decidieron llevarla a cabo porque los equipos atacados se encontraban bajo tierra. Se asegur\u00f3&nbsp;<a href=\"https:\/\/www.nytimes.com\/2012\/06\/01\/world\/middleeast\/obama-ordered-wave-of-cyberattacks-against-iran.html\">al presidente Barack Obama que los efectos podr\u00edan contenerse<\/a>&nbsp;de manera estricta. Aun as\u00ed, hubo sorpresas: el c\u00f3digo inform\u00e1tico secreto se difundi\u00f3, y otros actores modificaron el programa maligno y lo usaron contra diversos objetivos.<\/p>\n\n\n\n<p>Ahora, el presunto sabotaje israel\u00ed de cientos o miles de buscapersonas, radios de dos v\u00edas o&nbsp;<em>walkie talkies<\/em>&nbsp;y otros dispositivos inal\u00e1mbricos utilizados por Hizbul\u00e1 ha llevado el turbio arte del sabotaje electr\u00f3nico a nuevas y aterradoras alturas. Esta vez, los dispositivos en cuesti\u00f3n estaban en los bolsillos de los pantalones, en el cintur\u00f3n o en la cocina. Aparatos de comunicaci\u00f3n normales se convirtieron en granadas en miniatura.<\/p>\n\n\n\n<p>Y aunque el objetivo eran los combatientes de Hizbul\u00e1, las v\u00edctimas fueron cualquiera que estuviera cerca, incluidos ni\u00f1os. Seg\u00fan las autoridades libanesas, 11 personas murieron y m\u00e1s de 2700 resultaron heridas en el atentado del martes. El mi\u00e9rcoles, al menos 20 personas m\u00e1s murieron y 450 resultaron heridas en una segunda ronda de ataques con&nbsp;<a href=\"https:\/\/www.nytimes.com\/live\/2024\/09\/19\/world\/israel-hezbollah-gaza-hamas\">radios de dos v\u00edas<\/a>&nbsp;que estallaron.<\/p>\n\n\n\n<p>Hay motivos para temer el siguiente paso de este ataque contra los combatientes de Hizbul\u00e1. La historia de este tipo de sabotajes es que una vez que se cruza un nuevo umbral, pasa a estar al alcance de todos.<\/p>\n\n\n\n<p>Por supuesto, sabotear tel\u00e9fonos o colocar bombas no es nada nuevo: los terroristas y las agencias de espionaje llevan d\u00e9cadas haci\u00e9ndolo. Lo que lo hizo diferente fue la escala masiva, la implantaci\u00f3n de explosivos en tantos dispositivos a la vez. Un subterfugio as\u00ed es dif\u00edcil de llevar a cabo, porque requiere infiltrar profundamente en la cadena de suministro. Y esa es, en cierto modo, la mejor raz\u00f3n para que la gente no tenga miedo de sus refrigeradoras y computadoras conectadas a internet.<\/p>\n\n\n\n<p>Pero nuestra sensaci\u00f3n de vulnerabilidad ante la posibilidad de que los utensilios cotidianos conectados a internet se conviertan en armas mortales puede estar solo empezando.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static01.nyt.com\/images\/2024\/09\/19\/multimedia\/19dc-assess-sabotage-ESP-01\/19DC-ASSESS-SABOTAGE-02-zvml-articleLarge.jpg?quality=75&amp;auto=webp&amp;disable=upscale\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Un funeral en Beirut el mi\u00e9rcoles para las personas que murieron a causa de la explosi\u00f3n de los dispositivos.Credit&#8230;Diego Ibarra Sanchez para The New York Times<\/figcaption><\/figure>\n\n\n\n<p>\u201cEsto bien podr\u00eda ser el primer y aterrador atisbo de un mundo en el que, en \u00faltima instancia, ning\u00fan dispositivo electr\u00f3nico, desde nuestros tel\u00e9fonos m\u00f3viles a los termostatos, puede ser jam\u00e1s de plena confianza\u201d, dijo el mi\u00e9rcoles Glenn Gerstell, el consejero general de la Agencia de Seguridad Nacional durante cinco a\u00f1os cr\u00edticos en que las guerras cibern\u00e9ticas se atizaban.<\/p>\n\n\n\n<p>\u201cYa hemos visto a Rusia y Corea del Norte desatar armas cibern\u00e9ticas sobre las que no ten\u00edan control, que da\u00f1aron indiscriminadamente computadoras al azar en todo el mundo\u201d, dijo. \u201c\u00bfPodr\u00edan ser otros dispositivos personales y dom\u00e9sticos los siguientes?\u201d.<\/p>\n\n\n\n<p>Si Gerstell tiene raz\u00f3n, se plantea la cuesti\u00f3n de si estos ataques, ampliamente atribuidos a los servicios de inteligencia de Israel, valieron el precio en nuestro sentido compartido de vulnerabilidad. Las explosiones ten\u00edan escasa finalidad estrat\u00e9gica. Como dijo un diplom\u00e1tico occidental con larga experiencia en Medio Oriente, dif\u00edcilmente iban a obligar a los dirigentes de Hizbul\u00e1 a renunciar a una causa por la que han luchado durante cuatro d\u00e9cadas.<\/p>\n\n\n\n<p>El principal efecto es psicol\u00f3gico. Al igual que la vigilancia generalizada hace que la gente se pregunte qui\u00e9n puede tener acceso a los tel\u00e9fonos que ahora contienen detalles, cosas valiosas y secretos de la vida de cada uno \u2014fotos, mensajes de texto, n\u00fameros de tarjetas de cr\u00e9dito\u2014, el sabotaje hace que todo el mundo tema que los dispositivos ordinarios puedan convertirse en una fuente instant\u00e1nea de lesiones o muerte. Esto corroe la psique.<\/p>\n\n\n\n<p>Tambi\u00e9n interrumpe las comunicaciones, lo que ha llevado a especular sobre la posibilidad de que los ataques sean el primer acto de una ofensiva israel\u00ed m\u00e1s amplia. El ministro de Defensa israel\u00ed, Yoav Gallant, dijo justo antes de que las explosiones empezaran a resonar en todo L\u00edbano que se hab\u00eda iniciado una \u201cnueva fase\u201d de acci\u00f3n militar, alej\u00e1ndose de Gaza y en direcci\u00f3n hacia el norte. Lograr que los combatientes y dirigentes de Hizbul\u00e1 tuvieran miedo de coger sus dispositivos inal\u00e1mbricos supondr\u00eda una ventaja tremenda, aunque temporal. Sin embargo, hasta ahora, ese ataque m\u00e1s amplio no se ha materializado.<\/p>\n\n\n\n<p>Pero no est\u00e1 claro cu\u00e1nto ingenio cibern\u00e9tico, si es que hubo alguno, estuvo implicado en las explosiones mortales. Los buscapersonas, a los que Hizbul\u00e1 recurri\u00f3 por temor a que Israel hubiera descifrado sus tel\u00e9fonos m\u00f3viles, parec\u00edan atractivos para el grupo terrorista precisamente porque eran de baja tecnolog\u00eda y no funcionaban a trav\u00e9s de las vulnerables redes de telefon\u00eda m\u00f3vil e internet.<\/p>\n\n\n\n<p>Abundan las teor\u00edas sobre c\u00f3mo se colocaron los explosivos en los dispositivos. Seg\u00fan la hip\u00f3tesis m\u00e1s probable, agentes israel\u00edes&nbsp;<a href=\"https:\/\/www.nytimes.com\/es\/2024\/09\/19\/espanol\/mundo\/el-moderno-caballo-de-troya-de-israel-buscapersonas-explosivos.html\">habr\u00edan colocado explosivos en las bater\u00edas cuando los dispositivos fueron fabricados<\/a>&nbsp;por una empresa fachada en Budapest que obtuvo la licencia de una empresa taiwanesa para fabricar la tecnolog\u00eda de buscapersonas. Otros creen que los dispositivos pueden haber sido modificados en alg\u00fan momento entre su fabricaci\u00f3n y su distribuci\u00f3n a dirigentes y combatientes de Hizbul\u00e1.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static01.nyt.com\/images\/2024\/09\/19\/multimedia\/19dc-assess-sabotage-ESP-02\/19DC-ASSESS-SABOTAGE-03-zvml-articleLarge.jpg?quality=75&amp;auto=webp&amp;disable=upscale\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Una pieza de un dispositivo a la espera de ser destruido por las fuerzas libanesas en el sur del L\u00edbano el jueves.&nbsp;Credit&#8230;Rabih Daher\/Agence France-Presse \u2014 Getty Images<\/figcaption><\/figure>\n\n\n\n<p>Cualquiera que haya sido el medio utilizado para el sabotaje, el resultado fue el mismo: solo unos pocos gramos de explosivos, ocultos en los localizadores y las radios de dos v\u00edas, fueron capaces de causar lesiones graves, m\u00e1s all\u00e1 del tipo de da\u00f1o que podr\u00eda producirse en caso de que las bater\u00edas de los dispositivos se sobrecalentaran e incendiaran<\/p>\n\n\n\n<p>Es posible que esas explosiones hayan sido provocadas simplemente por un mensaje enviado, simult\u00e1neamente, a los buscapersonas. O que, aprovechando una vulnerabilidad en el c\u00f3digo b\u00e1sico que hace funcionar los localizadores, los atacantes fueran capaces de sobrecalentar las bater\u00edas y detonar las cargas explosivas.<\/p>\n\n\n\n<p>Pero los israel\u00edes tambi\u00e9n podr\u00edan haber utilizado ciberoperaciones o interceptaciones de se\u00f1ales simplemente para averiguar c\u00f3mo acceder a los buscapersonas, dicen algunos expertos.<\/p>\n\n\n\n<p>\u201cLas principales ciberoperaciones probablemente solo proporcionaron la informaci\u00f3n de que Hizbul\u00e1 hizo un gran pedido de b\u00edpers y d\u00f3nde estar\u00edan en la cadena de suministro en momentos espec\u00edficos\u201d, dijo Jason Healey, experto en cibern\u00e9tica de la Universidad de Columbia. \u201cComo mucho, se envi\u00f3 alguna se\u00f1al que deton\u00f3 el explosivo. Tal vez eso realmente utiliz\u00f3 alguna vulnerabilidad de seguridad para sobrecalentar la bater\u00eda causando la detonaci\u00f3n\u201d.<\/p>\n\n\n\n<p>Infiltrar en las cadenas de suministro para sabotear operaciones no es nada nuevo. Hace m\u00e1s de una d\u00e9cada, las autoridades estadounidenses interceptaron las fuentes de energ\u00eda que se dirig\u00edan a Ir\u00e1n para hacer girar las centrifugadoras nucleares del pa\u00eds y, por tanto, su capacidad de producir combustible susceptible de ser desviado a proyectos armament\u00edsticos.<\/p>\n\n\n\n<p>Durante el gobierno de Donald Trump, funcionarios estadounidenses interceptaron gigantescos generadores de energ\u00eda fabricados en China que, seg\u00fan cre\u00edan, hab\u00edan sido alterados para insertar un \u201cinterruptor de apagado\u201d capaz de activarse desde el extranjero. Y desde hace m\u00e1s de un a\u00f1o, los funcionarios estadounidenses han estado advirtiendo sobre \u201cVolt Typhoon\u201d, una operaci\u00f3n de inteligencia china para agregar a las redes el\u00e9ctricas de EE. UU. c\u00f3digo maligno que podr\u00eda apagar las luces y el suministro de agua, especialmente durante un conflicto en torno a Taiw\u00e1n.<\/p>\n\n\n\n<p>Antes de que los servicios de inteligencia chinos avanzaran hacia la red el\u00e9ctrica estadounidense, Rusia hizo lo mismo y, para disuadir a Mosc\u00fa, Estados Unidos&nbsp;<a href=\"https:\/\/www.nytimes.com\/2019\/06\/15\/us\/politics\/trump-cyber-russia-grid.html\">introdujo c\u00f3digo en la red rusa<\/a>.<\/p>\n\n\n\n<p>Sin embargo, las primeras pruebas sugieren que estas t\u00e9cnicas pueden aportar una ventaja t\u00e1ctica, pero pocos efectos estrat\u00e9gicos. Incluso los ciberataques norteamericano-israel\u00edes contra las centrifugadoras de Ir\u00e1n \u2014una operaci\u00f3n costosa y altamente clasificada cuyo nombre en clave era \u201cJuegos Ol\u00edmpicos\u201d\u2014 hicieron retroceder el programa iran\u00ed solo un a\u00f1o o 18 meses. Con el tiempo, el programa pas\u00f3 a la clandestinidad.<\/p>\n\n\n\n<p>Pero ataques como el de las centrifugadoras o el de las redes el\u00e9ctricas est\u00e1n dirigidos contra grandes infraestructuras, no contra dispositivos port\u00e1tiles. As\u00ed que los ataques en el L\u00edbano pueden anunciar una nueva faceta de este tipo de sabotaje, dise\u00f1ado para infectar dispositivos port\u00e1tiles.<\/p>\n\n\n\n<p>\u201cCiertamente, si la inteligencia china o rusa fuera capaz de sobrecalentar los dispositivos electr\u00f3nicos para provocar incendios, podr\u00eda ayudar a mantener a los defensores tambale\u00e1ndose en las primeras fases de una crisis\u201d, dijo Healey. \u201cPero eso parece un poco descabellado, ya que ha habido ejemplos m\u00e1s que suficientes de ir por la destrucci\u00f3n f\u00edsica de redes el\u00e9ctricas, por ejemplo\u201d.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.nytimes.com\/by\/david-e-sanger\">David E. Sanger<\/a><\/strong><strong>&nbsp;<\/strong>cubre el gobierno de Joe Biden y la seguridad nacional. Ha sido periodista del Times durante m\u00e1s de cuatro d\u00e9cadas y ha escrito varios libros sobre los desaf\u00edos a la seguridad nacional estadounidense.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.nytimes.com\/es\/2024\/09\/19\/espanol\/mundo\/israel-ataque-beepers-hezbola.html\">https:\/\/www.nytimes.com\/es\/2024\/09\/19\/espanol\/mundo\/israel-ataque-beepers-hezbola.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las explosiones en L\u00edbano contribuyen a crear la sensaci\u00f3n de que incluso los aparatos personales pueden convertirse en una fuente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":85727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[8],"tags":[30406,30407,30405],"class_list":["post-85726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-dispositivos-cotidianos","tag-explosivos-disfrazados","tag-nueva-era-del-sabotaje"],"_links":{"self":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/85726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/comments?post=85726"}],"version-history":[{"count":1,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/85726\/revisions"}],"predecessor-version":[{"id":85728,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/85726\/revisions\/85728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media\/85727"}],"wp:attachment":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media?parent=85726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/categories?post=85726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/tags?post=85726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}