¿Cómo se posicionan los ciberataques en el conflicto entre Israel y Hamas?

¿Cómo se posicionan los ciberataques en el conflicto entre Israel y Hamas? Foto: referencial.

Una especialista en ciberseguridad descifró el escenario actual y pronosticó qué debería ocurrir en los próximos días en el mundo digital. Esto fue lo que dijo.


Los ciberataques se han posicionado como un arma adicional en los combates.

Aquello se ha visto en el estallido de conflictos como la invasión de Rusia en el territorio de Ucrania en 2022, mientras que los recientes enfrentamientos entre Israel y el grupo palestino Hamas tampoco han quedado exentos.

La especialista en ciberseguridad y académica de la Universidad Rey Juan Carlos de España, Marta Beltrán, escribió un artículo para The Conversation en el que abordó este tópico que se da en el mundo digital.

¿Cómo se posicionan los ciberataques en el conflicto entre Israel y Hamas? Foto: referencial.

Los ciberataques en el conflicto entre Israel y Hamas

Según la experta, los primeros ciberataques que se han realizado desde que las tropas de Hamas atacaron Israel el 7 de octubre han sido de parte de “‘hacktivistas’ que reclaman la paz o la libertad para Palestina”.

Los métodos que han utilizado consisten, en la mayoría de los casos, en denegar los servicios de páginas web del gobierno israelí o de sus medios de comunicación, para que así los usuarios no puedan acceder.

“Entre estos grupos los hay asociados al activismo islámico. Pero entre ellos también se encuentran Killnet o Anonymous Sudan, ambos en la esfera prorrusa”, precisó Beltrán.

Dichas acciones no han desencadenado impactos de mayor gravedad hasta ahora, por lo que la especialista dijo que “han sido más bien para llamar la atención y de tipo reivindicativo”.

Sin embargo, recalcó que “estos ataques no siempre son completamente idealistas”, por lo que hay otros actores que se deben considerar dentro de este escenario.

“Hay que tener en cuenta que muchos de estos grupos son, o están afiliados, a mafias de la ciberdelincuencia, por lo que pueden utilizar este tipo de iniciativas para mejorar su reputación y hacerse publicidad ante potenciales clientes de los servicios que ofrecen”, planteó la experta.

Aquello podría agudizarse mayoritariamente en contra de Israel, ya que según su análisis, “muchos de sus ingenieros, tecnólogos y expertos en ciberseguridad están siendo movilizados como reservistas del ejército”.

¿Cómo se posicionan los ciberataques en el conflicto entre Israel y Hamas? Foto: referencial.

Los otros tipos de ciberataques que se han efectuado y las medidas que ha priorizado Israel

Beltrán explicó que en el pasado —antes de los recientes enfrentamientos— Hamas ha sido acusado de presentar versiones “maliciosas” de Red Alert, una aplicación que los habitantes israelíes utilizan para recibir notificaciones acerca de bombardeos y saber a qué refugios les corresponde ir.

“Estos últimos días el grupo AnonGhost parece haber atacado de nuevo a este sistema para provocar caos y confusión, pero todavía se deben analizar los detalles de este ataque y no se sabe qué tipo de vulnerabilidad, si de la aplicación o de la plataforma, se ha explotado. Los impactos producidos han sido falsos mensajes de alerta y spam”.

En cuanto a la otra facción, es decir, ciberataques hacia ciudadanos palestinos, la experta pronosticó que es menos probable que Israel recurra a estas estrategias, ya que se han enfocado en su asedio a Franja de Gaza.

Dicho bloqueo no solo es terrestre, sino que también marítimo y aéreo.

Y a ello se le suma que sus fuerzas restringen los suministros de elementos clave como combustible, electricidad y sus comunicaciones.

El grado de destrucción física que están sufriendo las pocas infraestructuras tecnológicas que funcionaban allí (en Franja de Gaza) hace completamente innecesaria la utilización de ciberataques” para los israelíes, subrayó Beltrán.

Además de su pronóstico anterior, presumió que es altamente probable que internet —y particularmente las redes sociales— se llenen de campañas de desinformación y “videos muy duros, con torturas o ejecuciones en tiempo real”.

Es especialmente importante saber esto, sobre todo, para proteger a los menores y a otras personas sensibles a estos contenidos que puedan afectar a su futuro desarrollo o a su salud mental”, destacó la experta en ciberseguridad.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.