Análisis detallado sobre la conexión entre las recientes explosiones en Israel y Líbano y el uso de bípers
Recientemente, se ha desatado un conflicto entre Israel y Líbano que ha resultado en una serie de explosiones, provocando la trágica pérdida de vidas y dejando a miles de personas heridas.
La comunidad de expertos en seguridad informática se ha mostrado interesada en estos eventos, planteando la hipótesis de posibles ataques tecnológicos como causa de las explosiones. Juan Matos, un experto ingeniero en ciberseguridad, ha presentado dos posibles teorías al respecto.
Según la primera teoría, se plantea que “posiblemente se emplearon mecanismos de radiofrecuencias por parte de los israelíes, los cuales pudieron haber causado el sobrecalentamiento de las baterías de litio, desencadenando las explosiones”. Por otro lado, la segunda teoría sugiere que “es factible que hayan manipulado las cadenas de suministro de la fábrica, introduciendo cargas explosivas en los bípers”.
En cuanto a los bípers, se trata de dispositivos de comunicación anteriores a los teléfonos móviles que permiten el envío de mensajes alfanuméricos.
En una entrevista en el programa El Día, Matos explicó la razón por la que se optó por utilizar bípers en lugar de teléfonos celulares en este contexto de conflicto, mencionando que estos últimos son más susceptibles al rastreo, lo que hace que la privacidad en las comunicaciones sea crucial en medio de esta situación.
La larga historia de enfrentamientos entre Israel y Líbano, que se remonta a los años 70, ha sido escenario de numerosas tensiones y conflictos sangrientos, destacando la importancia de la privacidad en las comunicaciones en este escenario.
Además, se plantea: Descubrimientos en Taiwán relacionados con los antecedentes de los bípers involucrados en las explosiones en Líbano
Matos también advierte sobre la posibilidad de que terceros puedan acceder a los teléfonos mediante hackeos, mencionando el sistema ‘Pegasus’, un software de espionaje desarrollado por la empresa israelí NSO Group. Este software se utiliza para el espionaje bajo el pretexto de combatir el terrorismo y la delincuencia, según la Universidad de España Isabel I.
Pegasus puede activarse a través de un mensaje o llamada al teléfono objetivo, permitiendo el control remoto de la cámara, micrófono y geolocalización del dispositivo. Una estrategia común para activar Pegasus es mediante llamadas de Whatsapp, ya que estas no quedan registradas y pueden eliminarse rápidamente.