- Israel obliga a los altos mandos de las FDI a usar iPhone por seguridad y restringe Android para cualquier función operativa o de mando.
- España ha vetado y cancelado contratos clave de defensa con Israel, sustituyendo tecnología militar por alternativas europeas y nacionales.
- Herramientas forenses israelíes como UFED y Cellebrite siguen siendo clave en investigaciones policiales y militares pese al contexto político.
- Israel despliega una “cúpula de hierro digital” de propaganda e influencia asistida por IA para moldear el relato global sobre Gaza.
En los últimos meses, Israel, España y buena parte de Occidente se han visto inmersos en un cóctel cada vez más complejo donde se cruzan seguridad militar, teléfonos móviles, guerra digital, propaganda y vetos a la tecnología de origen israelí. Lo que puede parecer un tema muy técnico —qué móvil usan los generales o qué software forense emplea un ejército— está conectado con debates de fondo sobre privacidad, poder militar, derechos humanos y control de la información.
En este contexto, se entiende mejor por qué el veto de Android en la cúpula militar israelí, la desconexión tecnológica de España respecto a material de defensa israelí, el despliegue de una auténtica “cúpula de hierro digital” en redes sociales y el uso de herramientas forenses como UFED y Cellebrite forman parte de una misma historia: la de cómo los estados intentan blindarse digitalmente, dominar el relato público y al mismo tiempo aprovechar o limitar la tecnología de otros países cuando hay guerras de por medio.
Israel prohíbe Android a su cúpula militar y obliga al uso de iPhone
Las Fuerzas de Defensa de Israel (FDI) han dado un paso llamativo al prohibir el uso de móviles Android a sus mandos de alto rango y limitar sus comunicaciones oficiales a teléfonos iPhone. No es un simple capricho tecnológico: la orden se justifica por “motivos de seguridad” y afecta a quienes ocupan puestos clave en la cadena de mando.
Según reveló un informe de The Jerusalem Post y la Radio del Ejército de Israel, la nueva directriz establece que los comandantes con rango de teniente coronel en adelante solo podrán utilizar iPhones de Apple para sus comunicaciones de servicio. No se trata de una recomendación, sino de una restricción estricta sobre qué dispositivo pueden usar para hablar, coordinarse o compartir información sensible en el día a día.
La idea de fondo es que, desde la óptica de la cúpula militar israelí, el ecosistema iOS ofrece más garantías de seguridad frente a intentos de intrusión que los móviles con sistema operativo Android. Aunque el debate técnico sobre qué plataforma es más segura lleva años abierto, el movimiento de las FDI deja entrever que, para información crítica, se decantan de forma clara por el modelo de Apple, con su control férreo del hardware, el software y el proceso de actualización.
Medios como Israel National News apuntan que esta norma prohíbe expresamente cualquier teléfono militar que no sea un iPhone para tareas de mando u operaciones. Los Android no desaparecen del todo: los soldados y oficiales podrán seguir teniéndolos para su uso personal, pero quedarán vetados para cualquier actividad vinculada con órdenes, coordinación operativa o gestión de información táctica.
Esta decisión llega tras años de advertencias por parte de los servicios de seguridad israelíes sobre cómo grupos hostiles aprovechan redes sociales y apps de mensajería para atacar los teléfonos de los soldados. En particular, se ha alertado del uso de plataformas como WhatsApp para intentar sonsacar datos, localizar tropas o infiltrar malware en los dispositivos de militares desplegados en zonas sensibles, desde la frontera de Gaza hasta otros frentes.
En ocasiones anteriores, las propias FDI avisaron de que Hamás habría recurrido a mensajes de WhatsApp para pedir información a soldados cerca de Gaza, camuflándose como contactos aparentemente inocuos. Ante ello, se insistió a la tropa en que cualquier mensaje sospechoso fuera reportado de inmediato a sus mandos, para evitar filtraciones que pudieran revelar movimientos o posiciones en tiempo real.
La inteligencia militar israelí también ha identificado campañas tipo “honeypot” (tarros de miel), como la conocida Operación HeartBreaker, en la que presuntos agentes enemigos se hacían pasar por mujeres en redes y servicios de mensajería. Su objetivo era seducir al personal militar para que instalase aplicaciones maliciosas o facilitase permisos sobre el teléfono, lo que abría la puerta a acceder a contactos, fotografías y datos de geolocalización en vivo.
Redactor apasionado del mundo de los bytes y la tecnología en general. Me encanta compartir mis conocimientos a través de la escritura, y eso es lo que haré en este blog, mostrarte todo lo más interesante sobre gadgets, software, hardware, tendencias tecnológicas, y más. Mi objetivo es ayudarte a navegar por el mundo digital de forma sencilla y entretenida.
