Referencia y contexto
Este artículo surge a partir del video publicado en el canal de YouTube de David Bombal, titulado "Flipper Zero vs "Proper" Hacking Tools", donde entrevista al destacado experto en ciberseguridad OccupyTheWeb (OTW). A lo largo de casi 40 minutos, abordan temas fundamentales como el impacto del Flipper Zero en la difusión del conocimiento sobre señales de radio, el uso de dispositivos SDR como el RTL-SDR o HackRF, la legalidad de escuchar y transmitir señales, y la potencia de sistemas operativos especializados como DragonOS. También reflexionan sobre cómo estas herramientas están transformando el campo de la ciberseguridad desde lo doméstico hasta lo militar.
Uno de los aspectos más valiosos del video es la comparación entre distintas herramientas de análisis y ataque sobre el espectro radioeléctrico. Por un lado, Flipper Zero se presenta como un dispositivo extremadamente accesible, ideal para introducirse al mundo de las señales inalámbricas, pero limitado a frecuencias sub-GHz y sin capacidad de transmisión ni captura de alto nivel. Por otro lado, DragonOS, en conjunto con dispositivos como RTL-SDR, HackRF o LimeSDR, constituye una plataforma mucho más robusta, que permite desde la captura de señales aeronáuticas hasta la emulación de redes celulares. OTW reconoce que, si bien el Flipper ha hecho más por la divulgación del SDR que cualquier otro gadget reciente, su verdadero potencial se ve limitado cuando se intenta escalar a aplicaciones más complejas o profesionales.
Motivado por los temas planteados en esta conversación —técnicos, éticos y sociales— escribí el siguiente artículo con la intención de sintetizar, ampliar y contextualizar el fenómeno del radio hacking para personas interesadas en la exploración del espectro radioeléctrico y la ciberseguridad inalámbrica.
Introducción
En la era de los dispositivos inteligentes y la hiperconectividad, pocas herramientas han capturado tanta atención como el Flipper Zero. Pero más allá del revuelo mediático, este dispositivo ha servido de trampolín para que miles de entusiastas se introduzcan en el mundo del Software Defined Radio (SDR), una disciplina que está revolucionando el campo de la ciberseguridad moderna. En este artículo exploramos cómo esta evolución tecnológica —desde un aparato considerado "de juguete" hasta sistemas capaces de interceptar comunicaciones satelitales— está remodelando el conocimiento técnico y ético de nuestra relación con el espectro radioeléctrico.
El Flipper Zero es un dispositivo multifuncional, de bolsillo, que permite interactuar con señales infrarrojas, RFID, NFC y de radiofrecuencia sub-GHz. Su diseño amigable y aspecto de "juguete hacker" lo convirtieron rápidamente en un fenómeno viral entre los aficionados al hardware libre y la seguridad informática. Sin embargo, como señala OccupyTheWeb (OTW), uno de los expertos entrevistados por David Bombal, "funciona bien, hace algunas cosas muy bien, pero tiene un espectro de frecuencias muy limitado".
Su verdadero valor está en su capacidad para inspirar: ha llevado a millones de personas a preguntarse qué hay detrás de cada señal inalámbrica que circula a su alrededor. Incluso quienes no sabían qué era SDR ahora se sienten intrigados por este mundo que, hasta hace poco, estaba reservado a ingenieros y operadores de radio.
SDR: de escuchar aviones a interceptar redes celulares
Software Defined Radio es, en esencia, la virtualización de la radiofrecuencia. A través de dispositivos como el RTL-SDR (receptor pasivo de bajo costo), el HackRF One (transceptor full-duplex) o el LimeSDR (orientado a desarrolladores avanzados), se puede capturar una amplia variedad de señales, desde emisiones de radio FM hasta protocolos digitales como ADS-B, GSM, LTE o incluso GPS.
Algunos ejemplos prácticos que OTW menciona o demuestra en sus cursos:
ADS-B (Aviones): Con el programa
dump1090
y una antena adecuada, puedes ver en tiempo real los vuelos sobre tu ciudad, incluyendo velocidad, altitud y trayectoria. Esto es legal en muchos países porque son datos no cifrados emitidos públicamente por motivos de seguridad aérea.Spoofing GPS: En ambientes controlados, se puede simular una ubicación falsa mediante señales GPS manipuladas. OTW comenta con humor que en una clase hicieron que su ubicación pareciera estar "sentado junto a Putin en el Kremlin".
Redes celulares privadas: Utilizando LimeSDR y software como YateBTS u Osmo-NITB, es posible crear una red celular propia, interceptar llamadas o simular torres falsas (IMSI catchers), lo que también ha sido explotado por agencias estatales y grupos criminales por igual.
Hackeo satelital: Aunque más complejo y costoso, OTW advierte que varios gobiernos están tomando en serio esta amenaza. Muchos satélites aún carecen de medidas de autenticación y cifrado robustas, lo que los vuelve susceptibles a interferencia y manipulación. Esto ha generado tensiones geopolíticas recientes entre países, especialmente por la dependencia civil de sistemas como GPS o Starlink.
DragonOS: la distro definitiva para el hacker de señales
DragonOS es una distribución basada en Lubuntu que viene preconfigurada con un arsenal de herramientas para SDR. Es mantenida por el desarrollador Cymac Secutor y puede descargarse desde SourceForge. Incluye utilidades como GNU Radio, GR-GSM, Dump1090, GQRX, YateBTS, LTE Cell Scanner y muchas otras.
Su ventaja es doble:
Ahorra horas de configuración e instalación de dependencias (crucial para principiantes).
Está optimizada para trabajar con una amplia gama de dispositivos: RTL-SDR, HackRF One, LimeSDR, BladeRF, etc.
En la entrevista, OTW resalta cómo esta distribución permite a cualquier persona, incluso con recursos limitados, comenzar a experimentar desde un entorno virtual o en hardware real, con solo descargar una imagen de 3–4 GB.
Legalidad: ¿estamos cometiendo un delito?
La legalidad del hacking de señales varía según el país. A grandes rasgos:
Escuchar señales no cifradas (como ADS-B, radio FM, etc.) suele ser legal.
Transmitir, interferir o manipular señales (como spoofing GPS, IMSI catching o broadcasting GSM) sin autorización puede constituir un delito grave.
El RTL-SDR, al ser un receptor pasivo, es considerado legal en casi todas las jurisdicciones. El HackRF, al poder transmitir, entra en zonas grises legales.
Como afirma OTW: "Escuchar señales es como encender tu radio. El problema legal surge cuando comienzas a transmitir o interferir."
Del hobby al campo profesional: HackersArise y la formación técnica
El proyecto HackersArise, liderado por OTW, ofrece entrenamientos estructurados en SDR, incluyendo cursos introductorios, avanzados y específicos en hacking satelital. Algunos alumnos provienen de agencias de inteligencia, seguridad pública y fuerzas armadas de países como EE.UU., Canadá, Alemania o Ucrania.
¿Por qué tanto interés institucional? Porque la inseguridad de las comunicaciones inalámbricas representa un riesgo sistémico. Y la mejor manera de protegerse es entender cómo podrían atacarte. La filosofía es clara: "para defenderse del hacker, hay que pensar como uno".
Flipper Zero en Chile: la tradición folklórica del pirateo ingenioso
En Chile, el Flipper Zero también ha dado que hablar. Una de las anécdotas más comentadas fue el uso del dispositivo para cargar fraudulentamente saldo en tarjetas BIP!, el sistema de transporte público de Santiago. Usuarios lograron emular el comportamiento de las máquinas de recarga usando scripts y protocolos no autenticados, lo que generó un debate técnico y legal en redes sociales.
Irónicamente, este tipo de prácticas tiene cierto aire de tradición local: si por los 90 el ingenio popular se aplicaba para desbloquear decodificadores de TV por cable con alambres y diodos, luego por la década del 2010 el foco era utilizar decodificadores de televisión satelitales "liberados", hoy la creatividad digital usa pantallas LCD y protocolos RFID. El chileno no solo hackea por necesidad… lo hace con chispeza.
Sección técnica avanzada: análisis de arquitectura SDR y manipulación de la capa PHY
Para quienes ya tienen conocimientos avanzados, es importante destacar algunos conceptos clave en la arquitectura SDR:
La capa física (PHY) en redes GSM y LTE puede ser manipulada en tiempo real mediante frameworks como srsRAN o gr-LTE, permitiendo ataques como downgrade attacks (forzar a un móvil a conectarse a redes 2G menos seguras) o jamming selectivo por IMSI.
GNU Radio + BladeRF permiten implementar flujos personalizados de modulación/demodulación. Por ejemplo, se puede construir un receptor para señales DVB-T o satcom, y hacer análisis de señal directa (I/Q sampling) desde archivos
.cfile
para detección de patrones anómalos.DragonOS con soporte de USRP (Universal Software Radio Peripheral) permite escalar a entornos profesionales. USRP soporta anchos de banda mayores, sincronización por GPSDO y transmisión en espectros licenciados, ideal para laboratorios de investigación en seguridad o telecomunicaciones.
Ataques por replay en RFID y protocolos propietarios (como los sistemas de control remoto de automóviles) pueden implementarse con un HackRF y herramientas como
rfcat
oURH
. Se trata de capturar una señal válida, almacenarla, y retransmitirla en el momento preciso, rompiendo sistemas sin autenticación por rolling code.
Conclusión y reflexión final
Una dimensión adicional que merece ser abordada es la relación entre estas materias y la oferta académica en Chile. En los últimos años han proliferado diversos programas (cursos, diplomados, etc.) de formación en ciberseguridad, ofrecidos por diferentes universidades. Sin embargo, la mayoría de estos programas se enfocan en seguridad de la información tradicional, análisis forense, normativa, gestión de incidentes o herramientas de pentesting orientadas a redes y sistemas operativos. En otros casos, los enfoques se limitan a metodologías de gestión generales o, incluso, con enfoques casi exclusivamente normativos aplicados al ámbito de gestión pública.
Es decir, no se aborda ni profundiza en el espectro radioeléctrico como vector de ataque, ni en la manipulación de señales vía SDR, el análisis de protocolos inalámbricos, ni mucho menos en el estudio técnico del funcionamiento de herramientas como Flipper Zero, HackRF o DragonOS. La ausencia de estos contenidos representa una oportunidad pendiente: formar especialistas que no solo comprendan el plano lógico de la ciberseguridad, sino también el físico, las herramientas.
Para quienes deseen marcar una diferencia en esta disciplina, entender el aire —el espacio donde se propagan las señales invisibles que controlan desde alarmas hasta drones— es tan importante como saber proteger una base de datos. El hacking de radio es una disciplina fascinante y transformadora. Desde monitorear aviones hasta interceptar redes celulares o satelitales, el espectro radioeléctrico es un campo de batalla abierto, tan poderoso como subestimado. Herramientas como Flipper Zero pueden parecer inofensivas, pero su impacto ha sido despertar la curiosidad técnica en millones de personas.
La verdadera revolución está en el conocimiento. Y hoy, con menos de 100 dólares, cualquier persona puede empezar a explorar este mundo, comprender cómo funciona la tecnología que nos rodea y, con la ética correcta, contribuir a hacerla más segura.
El folklore evoluciona, pero la curiosidad sigue intacta...
Comentarios
Publicar un comentario