Ir al contenido principal

Del Flipper Zero al DragonOS: Radiografía de una revolución en el hacking de señales

Referencia y contexto

Este artículo surge a partir del video publicado en el canal de YouTube de David Bombal, titulado "Flipper Zero vs "Proper" Hacking Tools", donde entrevista al destacado experto en ciberseguridad OccupyTheWeb (OTW). A lo largo de casi 40 minutos, abordan temas fundamentales como el impacto del Flipper Zero en la difusión del conocimiento sobre señales de radio, el uso de dispositivos SDR como el RTL-SDR o HackRF, la legalidad de escuchar y transmitir señales, y la potencia de sistemas operativos especializados como DragonOS. También reflexionan sobre cómo estas herramientas están transformando el campo de la ciberseguridad desde lo doméstico hasta lo militar.

Uno de los aspectos más valiosos del video es la comparación entre distintas herramientas de análisis y ataque sobre el espectro radioeléctrico. Por un lado, Flipper Zero se presenta como un dispositivo extremadamente accesible, ideal para introducirse al mundo de las señales inalámbricas, pero limitado a frecuencias sub-GHz y sin capacidad de transmisión ni captura de alto nivel. Por otro lado, DragonOS, en conjunto con dispositivos como RTL-SDR, HackRF o LimeSDR, constituye una plataforma mucho más robusta, que permite desde la captura de señales aeronáuticas hasta la emulación de redes celulares. OTW reconoce que, si bien el Flipper ha hecho más por la divulgación del SDR que cualquier otro gadget reciente, su verdadero potencial se ve limitado cuando se intenta escalar a aplicaciones más complejas o profesionales.

Motivado por los temas planteados en esta conversación —técnicos, éticos y sociales— escribí el siguiente artículo con la intención de sintetizar, ampliar y contextualizar el fenómeno del radio hacking para personas interesadas en la exploración del espectro radioeléctrico y la ciberseguridad inalámbrica.

Introducción 

En la era de los dispositivos inteligentes y la hiperconectividad, pocas herramientas han capturado tanta atención como el Flipper Zero. Pero más allá del revuelo mediático, este dispositivo ha servido de trampolín para que miles de entusiastas se introduzcan en el mundo del Software Defined Radio (SDR), una disciplina que está revolucionando el campo de la ciberseguridad moderna. En este artículo exploramos cómo esta evolución tecnológica —desde un aparato considerado "de juguete" hasta sistemas capaces de interceptar comunicaciones satelitales— está remodelando el conocimiento técnico y ético de nuestra relación con el espectro radioeléctrico.

El Flipper Zero como puerta de entrada

El Flipper Zero es un dispositivo multifuncional, de bolsillo, que permite interactuar con señales infrarrojas, RFID, NFC y de radiofrecuencia sub-GHz. Su diseño amigable y aspecto de "juguete hacker" lo convirtieron rápidamente en un fenómeno viral entre los aficionados al hardware libre y la seguridad informática. Sin embargo, como señala OccupyTheWeb (OTW), uno de los expertos entrevistados por David Bombal, "funciona bien, hace algunas cosas muy bien, pero tiene un espectro de frecuencias muy limitado".

Su verdadero valor está en su capacidad para inspirar: ha llevado a millones de personas a preguntarse qué hay detrás de cada señal inalámbrica que circula a su alrededor. Incluso quienes no sabían qué era SDR ahora se sienten intrigados por este mundo que, hasta hace poco, estaba reservado a ingenieros y operadores de radio.

SDR: de escuchar aviones a interceptar redes celulares

Software Defined Radio es, en esencia, la virtualización de la radiofrecuencia. A través de dispositivos como el RTL-SDR (receptor pasivo de bajo costo), el HackRF One (transceptor full-duplex) o el LimeSDR (orientado a desarrolladores avanzados), se puede capturar una amplia variedad de señales, desde emisiones de radio FM hasta protocolos digitales como ADS-B, GSM, LTE o incluso GPS.

Algunos ejemplos prácticos que OTW menciona o demuestra en sus cursos:

  • ADS-B (Aviones): Con el programa dump1090 y una antena adecuada, puedes ver en tiempo real los vuelos sobre tu ciudad, incluyendo velocidad, altitud y trayectoria. Esto es legal en muchos países porque son datos no cifrados emitidos públicamente por motivos de seguridad aérea.

  • Spoofing GPS: En ambientes controlados, se puede simular una ubicación falsa mediante señales GPS manipuladas. OTW comenta con humor que en una clase hicieron que su ubicación pareciera estar "sentado junto a Putin en el Kremlin".

  • Redes celulares privadas: Utilizando LimeSDR y software como YateBTS u Osmo-NITB, es posible crear una red celular propia, interceptar llamadas o simular torres falsas (IMSI catchers), lo que también ha sido explotado por agencias estatales y grupos criminales por igual.

  • Hackeo satelital: Aunque más complejo y costoso, OTW advierte que varios gobiernos están tomando en serio esta amenaza. Muchos satélites aún carecen de medidas de autenticación y cifrado robustas, lo que los vuelve susceptibles a interferencia y manipulación. Esto ha generado tensiones geopolíticas recientes entre países, especialmente por la dependencia civil de sistemas como GPS o Starlink.

DragonOS: la distro definitiva para el hacker de señales

DragonOS es una distribución basada en Lubuntu que viene preconfigurada con un arsenal de herramientas para SDR. Es mantenida por el desarrollador Cymac Secutor y puede descargarse desde SourceForge. Incluye utilidades como GNU Radio, GR-GSM, Dump1090, GQRX, YateBTS, LTE Cell Scanner y muchas otras.

Su ventaja es doble:

  1. Ahorra horas de configuración e instalación de dependencias (crucial para principiantes).

  2. Está optimizada para trabajar con una amplia gama de dispositivos: RTL-SDR, HackRF One, LimeSDR, BladeRF, etc.

En la entrevista, OTW resalta cómo esta distribución permite a cualquier persona, incluso con recursos limitados, comenzar a experimentar desde un entorno virtual o en hardware real, con solo descargar una imagen de 3–4 GB.

Legalidad: ¿estamos cometiendo un delito?

La legalidad del hacking de señales varía según el país. A grandes rasgos:

  • Escuchar señales no cifradas (como ADS-B, radio FM, etc.) suele ser legal.

  • Transmitir, interferir o manipular señales (como spoofing GPS, IMSI catching o broadcasting GSM) sin autorización puede constituir un delito grave.

  • El RTL-SDR, al ser un receptor pasivo, es considerado legal en casi todas las jurisdicciones. El HackRF, al poder transmitir, entra en zonas grises legales.

Como afirma OTW: "Escuchar señales es como encender tu radio. El problema legal surge cuando comienzas a transmitir o interferir."

Del hobby al campo profesional: HackersArise y la formación técnica

El proyecto HackersArise, liderado por OTW, ofrece entrenamientos estructurados en SDR, incluyendo cursos introductorios, avanzados y específicos en hacking satelital. Algunos alumnos provienen de agencias de inteligencia, seguridad pública y fuerzas armadas de países como EE.UU., Canadá, Alemania o Ucrania.

¿Por qué tanto interés institucional? Porque la inseguridad de las comunicaciones inalámbricas representa un riesgo sistémico. Y la mejor manera de protegerse es entender cómo podrían atacarte. La filosofía es clara: "para defenderse del hacker, hay que pensar como uno".

Flipper Zero en Chile: la tradición folklórica del pirateo ingenioso

En Chile, el Flipper Zero también ha dado que hablar. Una de las anécdotas más comentadas fue el uso del dispositivo para cargar fraudulentamente saldo en tarjetas BIP!, el sistema de transporte público de Santiago. Usuarios lograron emular el comportamiento de las máquinas de recarga usando scripts y protocolos no autenticados, lo que generó un debate técnico y legal en redes sociales.

Irónicamente, este tipo de prácticas tiene cierto aire de tradición local: si por los 90 el ingenio popular se aplicaba para desbloquear decodificadores de TV por cable con alambres y diodos, luego por la década del 2010 el foco era utilizar decodificadores de televisión satelitales "liberados", hoy la creatividad digital usa pantallas LCD y protocolos RFID. El chileno no solo hackea por necesidad… lo hace con chispeza.

Sección técnica avanzada: análisis de arquitectura SDR y manipulación de la capa PHY

Para quienes ya tienen conocimientos avanzados, es importante destacar algunos conceptos clave en la arquitectura SDR:

  • La capa física (PHY) en redes GSM y LTE puede ser manipulada en tiempo real mediante frameworks como srsRAN o gr-LTE, permitiendo ataques como downgrade attacks (forzar a un móvil a conectarse a redes 2G menos seguras) o jamming selectivo por IMSI.

  • GNU Radio + BladeRF permiten implementar flujos personalizados de modulación/demodulación. Por ejemplo, se puede construir un receptor para señales DVB-T o satcom, y hacer análisis de señal directa (I/Q sampling) desde archivos .cfile para detección de patrones anómalos.

  • DragonOS con soporte de USRP (Universal Software Radio Peripheral) permite escalar a entornos profesionales. USRP soporta anchos de banda mayores, sincronización por GPSDO y transmisión en espectros licenciados, ideal para laboratorios de investigación en seguridad o telecomunicaciones.

  • Ataques por replay en RFID y protocolos propietarios (como los sistemas de control remoto de automóviles) pueden implementarse con un HackRF y herramientas como rfcat o URH. Se trata de capturar una señal válida, almacenarla, y retransmitirla en el momento preciso, rompiendo sistemas sin autenticación por rolling code.

Conclusión y reflexión final

Una dimensión adicional que merece ser abordada es la relación entre estas materias y la oferta académica en Chile. En los últimos años han proliferado diversos programas (cursos, diplomados, etc.) de formación en ciberseguridad, ofrecidos por diferentes universidades. Sin embargo, la mayoría de estos programas se enfocan en seguridad de la información tradicional, análisis forense, normativa, gestión de incidentes o herramientas de pentesting orientadas a redes y sistemas operativos. En otros casos, los enfoques se limitan a metodologías de gestión generales o, incluso, con enfoques casi exclusivamente normativos aplicados al ámbito de gestión pública.

Es decir, no se aborda ni profundiza en el espectro radioeléctrico como vector de ataque, ni en la manipulación de señales vía SDR, el análisis de protocolos inalámbricos, ni mucho menos en el estudio técnico del funcionamiento de herramientas como Flipper Zero, HackRF o DragonOS. La ausencia de estos contenidos representa una oportunidad pendiente: formar especialistas que no solo comprendan el plano lógico de la ciberseguridad, sino también el físico, las herramientas.

Para quienes deseen marcar una diferencia en esta disciplina, entender el aire —el espacio donde se propagan las señales invisibles que controlan desde alarmas hasta drones— es tan importante como saber proteger una base de datos. El hacking de radio es una disciplina fascinante y transformadora. Desde monitorear aviones hasta interceptar redes celulares o satelitales, el espectro radioeléctrico es un campo de batalla abierto, tan poderoso como subestimado. Herramientas como Flipper Zero pueden parecer inofensivas, pero su impacto ha sido despertar la curiosidad técnica en millones de personas.

La verdadera revolución está en el conocimiento. Y hoy, con menos de 100 dólares, cualquier persona puede empezar a explorar este mundo, comprender cómo funciona la tecnología que nos rodea y, con la ética correcta, contribuir a hacerla más segura.

El folklore evoluciona, pero la curiosidad sigue intacta...

Comentarios

Entradas populares de este blog

Parseadores: De la Criptografía Bélica al Procesamiento de Documentos para la Gestión

Introducción En un mundo impulsado por datos, la capacidad de extraer, interpretar y transformar información estructurada o desordenada es una ventaja estratégica. Aquí es donde entran en juego los parseadores : herramientas que permiten analizar y convertir cadenas de texto o estructuras de datos en formatos útiles para el procesamiento automatizado. Pero la historia de los parseadores va más allá del software moderno. Tiene raíces en la criptoanálisis de guerra, la lingüística formal y la teoría de autómatas , y ha evolucionado hasta convertirse en una piedra angular del procesamiento de documentos como hojas de cálculo, informes en Word o sistemas de gestión documental. ¿Qué es un parseador? Un parseador (del inglés parser ) es un componente de software que analiza sintácticamente una entrada —como texto, código fuente, o archivos estructurados— y genera una representación interna estructurada, comúnmente un árbol de análisis (parse tree o abstract syntax tree, AST). Esta es...

Convierte tu Wiimote en una pizarra digital (y sorprende a tu profe de informática en el año 2008)

En el universo del "hazlo tú mismo", hay invenciones que no sólo desafían al mercado, sino que -además- lo obligan a reiniciar su narrativa de obsolescencia programada. Una de ellas es la creación del investigador Johnny Chung Lee , quien allá por el 2008 (sí, cuando los netbooks eran lo máximo) convirtió el Wiimote de la Nintendo Wii en el corazón de una pizarra digital interactiva de bajo costo . ¿El resultado? Una solución brillante que costaba lo mismo que un almuerzo universitario. ¿De qué se trata? Aprovechando la cámara infrarroja incorporada en el Wiimote, Lee desarrolló un sistema que permitía detectar la posición de un lápiz con LED infrarrojo sobre una superficie proyectada. El Wiimote, conectado por Bluetooth al computador, se encargaba de seguir el punto de luz y convertirlo en coordenadas X/Y. Traducido: cualquier muro con proyector se transformaba en una pizarra digital interactiva . ¿Qué necesitas? Un Wiimote (sí, todavía se consiguen). Un lápiz i...

OpenCeluchile.info: la app que te ahorraba dinero antes de que existiera la portabilidad (y cuando llamar era un lujo)

Todo partió por una necesidad: evitar malgastar dinero llamando desde el celular . Porque en aquellos años —entre finales del 2008 e inicios del 2009, plena era de celulares con tapa y teclados físicos— hacer una llamada era un lujo , y recibir una, también. Literalmente: cada llamada era una decisión financiera . La conversación clave surgió una tarde, hablando con mi hermano sobre este dilema cotidiano. Nos preguntábamos cómo hacer para no caer en el error de llamar fuera de red —porque eso, en ese entonces, dolía en la factura o en la recarga. Él me comentó que existían algunas herramientas que permitían identificar la compañía de un número , pero que eran de pago y poco prácticas. La paradoja era evidente: tenías que gastar para evitar gastar más. Por esos días, yo había cursado en la universidad el ramo “ Computación I ”, donde aprendimos a programar en Java y nos introdujeron al mundo de J2ME , además de otros conceptos fundamentales como estructuras de datos, manejo de archiv...