Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Fortinet 970x120px
El Mossad, la cadena de suministro manipulada y los jueces intimidados

El Mossad, la cadena de suministro manipulada y los jueces intimidados

Sandro Sana : 31 octubre 2025 09:07

Yossi Cohen, exdirector del Mossad, ha dicho públicamente dos cosas que normalmente permanecen guardadas bajo llave en una habitación sin grabadoras.

En primer lugar, Israel supuestamente desplegó gradualmente una red global de sabotaje y vigilancia mediante la inserción de hardware manipulado en dispositivos comerciales utilizados por sus adversarios. Hablamos de radios, buscapersonas y equipos de comunicación «normales» que pueden localizar, interceptar o incluso explotar. Esta infraestructura, según afirma, se ha desplegado «en todos los países imaginables». Lo declaró en una entrevista reciente, recogida por medios como Middle East Monitor y la prensa israelí , citando el podcast «The Brink».

En segundo lugar, el propio Cohen está acusado de participar en una campaña de presión e intimidación contra jueces y funcionarios de los tribunales internacionales de La Haya, la Corte Penal Internacional (CPI) y la Corte Internacional de Justicia (CIJ), para obstaculizar las investigaciones sobre posibles crímenes de guerra israelíes. Estas acusaciones, publicadas ya en 2024 por The Guardian, junto con +972 Magazine y Local Call , alegan vigilancia personal de los fiscales de la Corte, recopilación de información privada y mensajes sumamente poco diplomáticos, incluyendo amenazas veladas.

Luego está otra voz contundente: Tamir Pardo, quien fue director del Mossad antes que Cohen, definió estas supuestas técnicas como «de estilo mafioso», por lo tanto, fuera de lo que él considera aceptable para el servicio secreto israelí.

Este escenario —sabotaje físico a través de la cadena de suministro y presión directa sobre el poder judicial internacional— no es un mito. Es la forma en que se presenta hoy en día la seguridad nacional israelí ante la opinión pública. Y nos preocupa más de lo que nos gustaría admitir.

1. Sabotaje integrado en la cadena de suministro

Cohen describe la técnica, a la que llama “método del buscapersonas”, de la siguiente manera: interceptar el hardware que un adversario comprará y utilizará, modificarlo antes de la entrega, devolverlo “como nuevo” y mantenerlo en el campo como un arma remota.

Según su versión, este trabajo comenzó entre 2002 y 2004, cuando dirigía las operaciones especiales del Mossad. El sistema se utilizó contra Hezbolá en 2006 y posteriormente se convirtió en un modelo operativo estable. Hoy en día, afirma Cohen , existen dispositivos manipulados de esta manera que operan «en todos los países imaginables».

No se trata de malware instalado en una red corporativa. El concepto aquí es mucho más sencillo: tomo su equipo de comunicaciones y lo convierto en un localizador, un micrófono y, si es necesario, un detonador.

Esto es interceptación de la cadena de suministro aplicada a dispositivos físicos, no solo a software y firmware. Es el arma perfecta para un conflicto asimétrico: te dejaré usar tu infraestructura, pero en realidad es mía. Escucharé cuando quiera. Si es necesario, te eliminaré.

Cualquiera familiarizado con la historia de los servicios de inteligencia occidentales quedará impresionado. Estados Unidos (NSA/CIA) y el Reino Unido (GCHQ) han sido acusados, y esto se ha documentado, de interceptar equipos de red durante envíos internacionales para insertar componentes de hardware clandestinos o firmware manipulado, permitiendo luego que lleguen intactos a su destino. Esto se reveló en las filtraciones de Snowden hace años y nunca se ha refutado seriamente desde un punto de vista técnico. La única diferencia es que no hablaron tan abiertamente ante un micrófono.

Cohen, sí. Y eso ya es una operación psicológica: hacerte saber que a ti también te podría haber pasado.

2. El arma psicológica forma parte de la estrategia

Anunciar al mundo que «hemos distribuido hardware manipulado por todas partes» no solo intimida a Hezbolá o Hamás. Sirve a algo más, mucho más sutil: genera una paranoia generalizada en las cadenas de suministro tecnológico de todos los demás.

El mensaje indirecto a Europa es el siguiente: examinen sus radios tácticas, sus redes de campo, sus drones comerciales y sus sensores industriales. ¿Cuántos de estos dispositivos son realmente «limpios»? ¿Cuántos podrían haber sido abiertos, modificados, resellados y enviados?

El objetivo: hacerte dudar de tu propio hardware, lo que implica gastar dinero y capital político para verificarlo todo dos veces. Es un sabotaje económico indirecto. Y forma parte del juego.

Este es un concepto clave para 2025: la guerra no es solo disparar. Es obligar al enemigo a gastar.

3. El frente judicial: presión sobre los tribunales internacionales

Pasemos al otro punto, que es el más tóxico desde un punto de vista diplomático.

Según una investigación publicada por The Guardian, Israel ha llevado a cabo durante años una campaña sistemática para debilitar e intimidar a la Corte Penal Internacional (CPI) y, en términos más generales, para limitar la actuación de los tribunales internacionales de La Haya en lo que respecta a la responsabilidad de Israel en los conflictos.

La reconstrucción de los hechos es la siguiente: el Mossad vigiló, espió y presionó a la fiscal de la CPI, Fatou Bensouda, y posteriormente a otros funcionarios, para disuadirlos de investigar posibles crímenes de guerra israelíes en los Territorios Ocupados. Hablamos de seguimiento, elaboración de perfiles personales y familiares, recopilación de material potencialmente incriminatorio y mensajes directos y contundentes.

En estas reconstrucciones, Cohen es identificado como el hombre encargado de «hablar» directamente con el Tribunal. «Hablar» aquí no se refiere a un canal diplomático, sino a dejar claro que ciertas investigaciones no deben continuar.

Tamir Pardo, su predecesor al frente del Mossad, comentó claramente estas acusaciones: «Cosas al estilo de la Cosa Nostra», inaceptables para lo que él creía que debía ser el ámbito operativo del servicio.

Traducido sin rodeos: si estas reconstrucciones son correctas, Israel no se limitó a ejercer presión política sobre organismos internacionales. Trató a la Corte como un objetivo hostil que debía ser neutralizado. Esto representa un salto cualitativo. Y todos lo entendieron.

4. La imagen real de 2025

Sumemos ambas cosas:

  • Sabotaje físico colocado en la cadena de suministro del adversario (o, si se desea, de cualquier persona), con capacidades de intercepción y destrucción selectiva.
  • Presión directa sobre aquellos en las instituciones judiciales internacionales que podrían calificar esas mismas operaciones como crímenes de guerra.

Este es el paradigma operativo emergente: inteligencia técnica + sabotaje físico + guerra jurídica agresiva. Todo junto. Y declarado públicamente.

Ya no existe separación entre el campo de batalla, el ciberespacio, la logística industrial y el Tribunal de La Haya. Es la misma historia, con los mismos protagonistas.

5. Por qué nos concierne (sí, también aquí)

Cuando Cohen dice: «Hemos colocado dispositivos manipulados en todos los países que puedan imaginar», no se refiere solo a «en el Líbano». Se refiere a todas partes. Incluidos los países europeos. Incluso en el contexto de la OTAN. Incluso en sectores industriales y de infraestructura por donde transita tecnología de doble uso, civil-militar.

Esto plantea una cuestión crucial para Europa: la seguridad de nuestra infraestructura tecnológica ya no se limita a parches y software antivirus. Se trata de un control real sobre la cadena de suministro de hardware. Hablamos de radios tácticas, drones comerciales, equipos de red, sensores industriales y componentes OT/SCADA. Todo aquello que utilizamos a diario en energía, transporte, telecomunicaciones y sanidad.

Una pregunta directa: ¿quién puede garantizar que lo que llega a nuestra casa no haya sido tocado ya por alguien, en algún lugar, antes de llegar aquí?

Segundo punto. Si es cierto —y las investigaciones lo demuestran con multitud de nombres y fechas— que un servicio de inteligencia nacional está dispuesto a presionar personalmente a magistrados internacionales, entonces nos encontramos fuera de la normalidad diplomática. Vivimos en un mundo donde la legalidad internacional se convierte en otro frente operativo. Quien tenga mayor influencia dicta los límites de lo «aceptable».

Es el año 2025. La seguridad ya no es una discusión abstracta. Es poder material.

Conclusión

Cohen se está labrando una imagen pública: el hombre que protegió a Israel por todos los medios. Está normalizando un mensaje muy claro: sabotaje de la cadena de suministro, vigilancia constante, operaciones quirúrgicas sobre el terreno y presión directa sobre quienes intentan calificar todo esto como un «crimen de guerra».

Traducido: la guerra moderna ya no se divide en «ciberseguridad», «inteligencia», «diplomacia» y «derecho internacional». Es una sola unidad operativa.

La verdadera noticia no es que Israel haga estas cosas. Cualquiera que haya seguido las operaciones clandestinas de los últimos veinte años sabe perfectamente que todos los actores de alto nivel operan de esta manera, desde Estados Unidos hasta Rusia, incluyendo China e Irán. La verdadera noticia es que ahora se dice abiertamente, delante de las cámaras, con la naturalidad de una presentación de producto.

Cuando un ex jefe del Mossad te mira y dice: hemos modificado dispositivos “en todos los países que puedas imaginar”, el mensaje es el mismo.
No es una advertencia. Es una precaución.

Immagine del sitoSandro Sana
Miembro del grupo Red Hot Cyber. Se dedica a las Tecnologías de la Información desde 1990 y a la Ciberseguridad desde 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), ponente en SMAU 2017 y SMAU 2018, profesor en SMAU Academy & ITS, miembro de ISACA. Forma parte del Comité Científico del Centro Nacional de Competencia, donde contribuye a la dirección estratégica de las actividades de investigación, formación e innovación en ciberseguridad.

Lista degli articoli
Visita il sito web dell'autore

Artículos destacados

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

Immagine del sito
Red Hot Cyber lanza un servicio gratuito de enriquecimiento de CVE en tiempo real.
Di Redazione RHC - 31/10/2025

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

Immagine del sito
Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Di Redazione RHC - 31/10/2025

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...

Immagine del sito
Cumbre Trump-Xi: Una tregua que no beneficia a Europa
Di Redazione RHC - 30/10/2025

Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...