Viajas por una carretera solitaria y tienes un accidente. Tu coche lo detecta gracias a los sensores que incorpora y, automáticamente -también se puede hacer de forma manual-, envía una alerta al 112.
Desde allí, llaman a una tarjeta SIM escondida en tu vehículo -como las de los teléfonos móviles- e intentan hablar con los ocupantes. Si están inconscientes, Emergencias conoce la posición exacta del vehículo, ya que este la ha enviado por GPS. Las unidades necesarias para rescatar y salvar a los heridos no tardan en ponerse en marcha.
Todo este operativo sucede gracias al sistema eCall que, desde el 1 de abril de 2018, deben incorporar todos los vehículos que se fabriquen en Europa. Así, este año, por ejemplo, se dotarán de esta tecnología los nuevos Renault Clio, Seat León, Opel Corsa, Volkswagen Golf, Skoda Scala, Range Rover Evoque, Kia Ceed…
Con ella, la Comisión Europea, que ha impulsado esta normativa, calcula que se disminuirán un 5% los muertos en carretera -unas 1.500 vidas al año, según datos de RACE– y la gravedad de los heridos descenderá en un 6%.
Sin embargo, como toda nueva tecnología, también entraña sus riesgos, relacionados, principalmente, con el uso de los datos que el coche transmite. No obstante, los expertos en ciberseguridad consultados por HACKERCAR no se muestran alarmados. “Los eCall no dejan de ser una funcionalidad que viene dada, precisamente, por la Comisión Europea y, por ende, debe cumplir a rajatabla la Ley de Protección de Datos”, indica el consultor digital Pablo F. Iglesias. Además, los datos de posicionamiento del vehículo, que van a parar a las unidades de gestión de accidentes, se eliminan de forma automática y continuada.
¿Se podría hackear el sistema eCall?
“No se trata tanto de hackear al vehículo, sino de hackear a la empresa que gestiona los datos. Para hackear el coche tienes que saber dónde está, porque las coordenadas de posicionamiento solo se dan cuando tienes el accidente”, indica el hacker e investigador Enrique Serrano Aparicio.
En ese sentido, alerta de la importancia de que estas empresas cumplan unos estándares de calidad mínimos, para evitar que, mediante un ataque a terceros, los ciberdelincuentes puedan acceder a los datos de los conductores.

Por otro lado, como señala el consultor de seguridad David Marugán, el sistema eCall funciona como un sistema GSM cualquiera. Se trata de un sistema global para comunicaciones móviles, que es el que permite a los teléfonos móviles conectarse a otros dispositivos e intercambiar con ellos información. La tarjeta SIM -como la que incorpora el móvil, y también el sistema eCall- es una especie de ‘carné de identidad’ del usuario, en el que aparece la información de suscripción, el número de teléfono y los parámetros de red. Así, puede utilizarse un sistema de inhibición para que el sistema deje de transmitir.
¿Qué consecuencias tendría?
“No tendría comunicación y la persona no se enteraría. Es un sistema de guerra electrónica a baja escala”, indica Marugán. No obstante, para realizar este ataque habría que estar cerca del vehículo y el esfuerzo que supondría para los crackers solo tendría como recompensa que el eCall dejara de funcionar.
Es decir, si ese vehículo en concreto no tiene un accidente mientras está siendo atacado, el resultado del ataque sería imperceptible. Otra opción sería hackear el sistema GMS desde la estación base (BTS) a la que se conecte en el momento de tener el accidente. Pero, del mismo modo, habría que saber el punto en el que se encuentra el vehículo y esperar a que tuviera un accidente para que transmitiese datos.
Por eso, los expertos confían en los sistemas de ciberseguridad de las empresas que gestionan los datos. Estas son las que deberán someterse a la normativa europea de protección de datos para salvaguardar la indimidad y la privacidad de los usuarios. En concreto, podrían utilizar comunicaciones cifradas, almacenamiento en memoria escaso o nulo, anonimización,en caso de utilizar datos de forma estadística, activación y desactivación bajo parámetros claros, o técnicas como el sandboxing o aislamiento de procesos.