Cesar Gaytán, asesor de seguridad y responsable del canal HackWise, ha empleado Flipper Zero para encender la T.V., abrir su vehículo e inclusive desconectar de una red wi-fi cámaras de vigilancia. Este aparato, apodado en redes sociales como “el tamagotchi de los hackers”, se ha viralizado en TikTok, donde múltiples usuarios comparten vídeos en los que emulan la llaves de una habitación de hotel, encienden el aire acondicionado o leen los microchips identificativos de animales. Algunos aun aseguran que el dispositivo puede clonar tarjetas de crédito. Pero, ¿qué hay de determinado en todo esto? ¿De qué forma marcha, para qué vale y hasta qué punto supone una amenaza?
A primera vista este aparato, que cuesta unos ciento cincuenta y cinco euros, semeja un juguete. Es más pequeño que un móvil y cuenta con una pantalla de 1,4 pulgadas en la que aparece un delfín que se pone feliz al usarlo. Es, en palabras de sus autores, “una diminuta pieza de hardware con la curiosa personalidad de un delfín cibernético”. En su interior, está pertrechado con múltiples sensores para detener y contestar diferentes señales. Por ejemplo, las infrarrojas del aire acondicionado o el mando de la tele. Gaytán explica que es suficiente con pulsar un botón para leer señales infrarrojas y después encender la T.V.. (*1*), asevera.
Edgar Pons Forn, ingeniero de diseño industrial, biohacker y divulgador tecnológico en redes sociales, lleva siempre y en toda circunstancia encima un Flipper Zero. Aunque lo usa poco, se siente bien al saber que tiene en la mochila “una navaja suiza tecnológica” con la capacidad de leer y imitar señales. Cuando logró el aparato, que a menudo se halla agotado, pasó dos semanas probando a leer todo género de señales, llaves, electrodomésticos y tarjetas.
Parte del éxito de Flipper Zero se debe exactamente a que reúne múltiples funcionalidades que se pueden localizar separadamente en otros dispositivos. Puede, por poner un ejemplo, examinar señales de radiofrecuencia, como las emitidas por llaves de vehículo, mandos de garajes y sistemas de alarmas, entre otros muchos dispositivos inalámbricos. También es capaz de leer tarjetas que usan tecnologías RFID y NFC —como las de crédito o de hoteles o las pulseras de gimnasios— y a veces puede contestarlas.
Vídeos grabados para viralizarse
De hecho, en TikTok abundan los vídeos en los que aparentemente se usa Flipper Zero para replicar tarjetas de crédito, abrir coches o desbloquear móviles en cuestión de segundos. Pons está seguro de que muchos “se hacen virales mostrando información falsa o muy preparada”. “Para nada es tan fácil como se muestra”, asegura. EL PAÍS ha contactado a los autores de Flipper Zero para preguntarles si estiman que estas grabaciones plasman la realidad, mas de momento no ha conseguido contestaciones a este respecto.
Aunque Flipper Zero puede interaccionar con ciertos sistemas empleados en tarjetas de crédito o de acceso, Pons señala que la mayor parte tienen medidas de seguridad muy avanzadas que impiden su duplicación. “Las tarjetas bancarias cuentan con sistemas de encriptación y autenticación que protegen las transacciones y previenen el uso indebido, se pueden leer pero no se pueden emular”, asevera. Según explica, es considerablemente más simple sacar los datos de alguien a través de el hackeo de su computador o un hurto físico que con Flipper Zero.
No es el único que estima que muchos vídeos se graban para captar visitas y no representan la realidad. Es el caso de Josep Albors, directivo de investigación y concienciación de la compañía de ciberseguridad ESET en España: “El clonado de tarjetas solo sirve para versiones muy antiguas que están prácticamente en desuso y la apertura de coches a distancia tan solo es posible en modelos antiguos”. Los controles recónditos actuales (*8*).
A Alex Kulagin y a Pavel Zhovner se les ocurrió crear Flipper Zero en dos mil diecinueve a fin de que cualquiera pudiese interaccionar con los aparatos de su alrededor sin muchos conocimientos anteriores. Comenzaron a colectar fondos en la plataforma global de micromecenazgo Kickstarter y a día de hoy ya han vendido más de ciento cincuenta dispositivos, según recoge el portal estadounidense Wired. “Eso sí, si no tienes mucha idea no harás más que encender y apagar tu televisor o controlar el ventilador”, comenta Pons, que señala que ciertas de sus funciones avanzadas requieren habilidades técnicas auxiliares o conocimientos de ciberseguridad o programación.
Albors estima que el aparato se ha puesto de tendencia pues algunos autores de contenido e influencers han mitificado sus posibilidades. (*4*), agrega.
¿Es Flipper Zero una amenaza?
En Brasil, la Agencia Nacional de Telecomunicaciones (ANATEL) ha requisado ciertos envíos de Flipper Zero, conforme cuentan múltiples usuarios afectados en Internet. La Electronic Frontier Foundation (EFF) señala que este organismo no ha certificado el aparato al estimar que tiene fines ilegales y facilita delitos. Para Marc Rivero, estudioso de seguridad de la compañía de ciberseguridad Kaspersky, la prohibición de dispositivos no es la mejor solución. “Se deben establecer regulaciones claras para su uso y educar a los usuarios para que lo utilicen de manera ética y responsable”, mantiene el especialista, que estima que el aparato asimismo “ha ganado una base de fans gracias a su diseño retro y programable”.
Existen herramientas autónomas más potentes desde hace décadas, como resalta Candid Wüest, vicepresidente de investigación de protección cibernética de Acronis y consultor del gobierno federal suizo sobre peligros de ciberseguridad. “La herramienta en sí no es el principal problema, sino que los sistemas débiles sigan existiendo. Es como intentar prohibir una herramienta de forzamiento brusco de contraseñas para proteger a la gente que sigue utilizando 123456 como contraseña”.
William Budington, tecnólogo del personal de la EFF, no estima que el dispositivo sea una amenaza: “Las leyes contra la piratería ya existen y deberíamos dejar que hagan su trabajo en lugar de limitar el acceso a herramientas como Flipper Zero”. Tanto como Albors resaltan que el aparato podría emplearse para probar la seguridad de los sistemas. “Prohibir las herramientas de hacking no soluciona el problema, sino que lo agrava, ya que impide a investigadores alertar de posibles fallos de seguridad que luego pueden ser explotados”, asevera Albors. Al final todo depende del uso que se dé al dispositivo, al que Gaytán equipara con un cuchillo: “Con él puedes hacer la comida más deliciosa que jamás nunca el ser humano haya probado o puedes matar a alguien. Y eso es responsabilidad del usuario”.
Puedes proseguir a EL PAÍS Tecnología en Facebook y Twitter o apuntarte acá para percibir nuestra newsletter semanal.
Suscríbete para proseguir leyendo
Lee sin límites
Bogotá (Colombia), 1989. Apasionado por la investigación y el análisis de temas de interés público. Estudió comunicación social en la Universidad de Bogotá y posteriormente obtuvo una maestría en periodismo investigativo en la Universidad de Medellín. Durante su carrera, ha trabajado en diversos medios de comunicación, tanto impresos como digitales, cubriendo temas de política, economía y sociedad en general. Su gran pasión es el periodismo de investigación, en el cual ha destacado por su habilidad para descubrir información relevante y sacar a la luz temas que a menudo se mantienen ocultos.