BlinkenCity comenzó como una idea innovadora, un proyecto artístico inspirado en la famosa iniciativa Blinkenlights que transforma edificios en pantallas gigantes con luces, permitiendo a las personas interactuar con ellas mediante juegos simples como Pong. Sin embargo, esta idea lúdica llevó a unos investigadores a descubrir una realidad inquietante: una tecnología obsoleta y poco segura, utilizada para controlar miles de sistemas eléctricos y energías renovables en varios países europeos, podría ser explotada para desencadenar apagones que afectarían a millones de personas. Esta tecnología, conocida como radio ripple control, funciona mediante señales de radio enviadas a baja frecuencia (alrededor de 139 kHz) para controlar remotamente dispositivos como plantas solares, parques eólicos, sistemas de calefacción e incluso miles de postes de alumbrado público. Originalmente desarrollada hace aproximadamente un siglo para gestionar el encendido y apagado de equipos eléctricos de forma centralizada, actualmente esta infraestructura es clave para la estabilización de redes eléctricas, especialmente en Alemania y otros países de Europa Central. Una característica preocupante de este sistema es que las señales de control no están cifradas ni autenticadas, lo que significa que cualquiera con el equipo adecuado puede interceptarlas, imitarlas o incluso interferir con ellas.
En investigaciones recientes, expertos en seguridad informática descubrieron que con dispositivos cotidianos y relativamente accesibles, como el Flipper Zero, es posible enviar comandos que controlan remotamente el encendido y apagado de plantas solares o luces callejeras. Esto no solo representa un riesgo para sistemas individuales, sino que también plantea la posibilidad de manipular cargas o suministros eléctricos a gran escala. La importancia de este hallazgo radica en la magnitud de la energía bajo control mediante esta tecnología. Se estima que más de 60 gigavatios de capacidad eléctrica —equivalente a una porción significativa de la red en Alemania— está gestionada mediante estos sistemas. Si bien la red eléctrica posee mecanismos para garantizar estabilidad, como la regulación de frecuencia y redispatch, la manipulación coordinada de estas cargas y fuentes de energía podría generar desequilibrios que desencadenarían apagones regionales o incluso continentales.
El uso del sistema no se limita a la industria energética. En varias ciudades europeas, los postes de alumbrado público están equipados con receptores para estas señales, lo que además permitió la creación de instalaciones artísticas a nivel urbano. Sin embargo, este mismo control remoto se enfrenta a importantes limitaciones técnicas, como la baja tasa de actualización de comandos (aproximadamente dos por segundo por emisor) y el alcance limitado de las estaciones transmisoras. Esto reduce la viabilidad de proyectos como un videojuego a gran escala, pero no elimina el riesgo de ataques coordinados. Los investigadores analizaron detenidamente los dos principales protocolos utilizados para estas comunicaciones: Versacom y Semagyr.
Ambos tienen sus peculiaridades, pero comparten una vulnerabilidad crítica: la ausencia de cifrado y mecanismos robustos para evitar la falsificación o repetición de órdenes. Para lograr un control total o parcial de la red, un atacante podría configurar transmisores clandestinos, posiblemente utilizando antenas elevadas mediante cometas o drones, para superar la señal original en determinadas áreas. Aunque el montaje de estas infraestructuras implica cierto grado de dificultad técnica, la factibilidad es real, especialmente para actores estatales con recursos significativos. Además, la gestión de estos sistemas frecuentemente depende de aplicaciones web y portales con acceso remoto, algunas de las cuales han presentado vulnerabilidades que podrían facilitar un acceso no autorizado. Asimismo, la seguridad física de las estaciones emisoras es limitada, lo que abre otra ventana de oportunidad para potenciales intrusos.
Los investigadores también exploraron un aspecto menos conocido: la sincronización temporal proporcionada por estas señales. Las transmisiones incluyen información horaria sin ninguna protección contra manipulación, lo que permitirá a los atacantes desincronizar programas automáticos de encendido-apagado, creando caos incluso sin acceder a comandos más complejos. Ante estos descubrimientos, el equipo siguió un proceso responsable de divulgación, informando a las compañías operadoras y a las agencias gubernamentales de seguridad. La respuesta inicial reconoció el problema y mencionó que versiones cifradas más modernas del protocolo existen, pero que no fueron adoptadas debido a costos y falta de voluntad del mercado. Además, se les indicó a los proveedores de energía que dejaran de usar estos sistemas para los grandes generadores con mayor capacidad, pero este proceso de reemplazo es lento y no abarca ampliamente a todos los usuarios.
La compañía principal responsable de la infraestructura inició acciones legales para evitar la difusión de esta investigación, alegando que las revelaciones podían ser peligrosas y potencialmente ilegales. Pese a ello, los expertos continuaron impulsando el debate público, defendiendo la importancia de discutir abierta y transparentemente la seguridad de infraestructuras críticas. En el ámbito técnico, la transición hacia sistemas más seguros como iMSys representa una esperanza. Este sistema, aprobado por la agencia alemana de ciberseguridad (BSI), utiliza tecnologías móviles LTE y protocolos encriptados para proteger la comunicación entre dispositivos críticos y los centros de control. Desafortunadamente, el despliegue completo de esta solución se estima en una década, y las instalaciones más grandes están programadas para ser actualizadas al final de este proceso.
Este caso destaca una problemática común en infraestructuras críticas: la coexistencia de tecnologías antiguas y vulnerables con las nuevas soluciones, y la dificultad para implementar actualizaciones debido a costos, complejidad técnica y resistencias institucionales. Mientras tanto, se mantiene un riesgo latente que puede ser aprovechado por actores malintencionados para desestabilizar servicios esenciales. La investigación BlinkenCity también enfatizó que su papel es de alerta y educación, sin promover ni facilitar el mal uso de estas vulnerabilidades. El llamado es claro: las empresas operadoras, reguladores y técnicos deben colaborar para acelerar la adopción de sistemas seguros y fortalecer la protección física y lógica de las infraestructuras críticas de energía. Por otro lado, el proyecto artístico inicial ha dado pie a propuestas para usos legítimos y creativos de la tecnología, como instalaciones lumínicas en espacios públicos.
Sin embargo, esto debe estar siempre acompañado de medidas rigurosas de seguridad para evitar abusos. Finalmente, la historia de BlinkenCity es un claro recordatorio de que no solo las nuevas tecnologías digitales requieren atención en términos de ciberseguridad; también las soluciones heredadas, a menudo invisibles para el público y poco valoradas en términos de riesgo, pueden convertirse en puntos críticos. La vigilancia, la investigación abierta y la cooperación internacional son esenciales para prevenir crisis potencialmente devastadoras en redes que sustentan nuestra vida cotidiana. Este caso también resalta la importancia de las comunidades de seguridad informática y hackers éticos, quienes desempeñan un papel vital en identificar riesgos y fomentar mejoras. Alentamos a las entidades responsables a mantener una actitud colaborativa y transparente con los investigadores, para convertir las amenazas en oportunidades de fortalecimiento y protección.
En conclusión, la evolución de BlinkenCity de un proyecto artístico a la revelación de un posible escenario de apagón europeo subraya la necesidad urgente de modernizar y asegurar las infraestructuras energéticas, entendiendo que la estabilidad del suministro eléctrico no solo es una cuestión técnica, sino también de seguridad pública y soberanía energética.