El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik.
Al percatarse de esto, el capitán se puso en contacto con otros barcos cercanos y la sorpresa fue que sus señales AIS, que se usan para identificar de forma automática los buques, colocaban a todos dentro del mismo aeropuerto. En total 20 barcos fueron afectados y la conclusión a la que han llegado algunos expertos, aún sin confirmación oficial, es que se trató del primer caso documentado de ‘GPS spoofing’, es decir, falsificación de señales GPS.
Al parecer Rusia está probando nuevos juguetes
Desde hace muchos años se ha advertido del uso del GPS spoofing en tácticas militares, sin embargo, no se ha podido demostrar que está siendo usado a gran escala por algún país. La teoría nos dice que este tipo de falsificación es capaz de suplantar la ubicación de un objeto para colocarlo en otro lugar, algo que podría servir para un sinfín de aplicaciones.
A día de hoy, el mayor problema al que se enfrentan las fuerzas marítimas respecto al GPS es el jamming, el cual crea una interferencia en la señal confundiendo al receptor y bloqueándolo. Para este tipo de ataques, los receptores GPS están equipados con una alarma que avisa cuando perdieron la señal, es decir, es sencillo detectar cuando alguien está tratando de bloquear la señal GPS.
Sin embargo, el jamming hace que el receptor muera, mientras que el spoofing hace que el receptor mienta, y para éste último no hay alarmas o formas de saber qué está ocurriendo, de ahí la preocupación acerca de esta nueva arma electrónica.
Todd Humphreys, investigador de la Universidad de Texas en Austin, ha investigado el uso del spoofing desde 2013, demostrado que el buque con el más avanzado de los receptores GPS puede ser sacado de su curso y ocasionar caos de una forma relativamente sencilla.
Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica. El año pasado, miles de personas en Moscú reportaron que sus smartphones estaban fallando al mostrar una ubicación errónea, algo que fue más evidente ante el éxito de ‘Pokémon Go’. El fallo se centraba en la zona aledaña al Kremlin, trasladando a cualquier persona al aeropuerto de Vnukovo, a 32 km de distancia.
Se cree que esta falsificación en la localización estuvo activada por motivos de seguridad, ya que la mayoría de las bombas, misiles, drones y ataques aéreos dependen de la navegación GPS, por lo que el uso de un dispositivo de spoofing alejaría cualquier amenaza lejos del Kremlin.
Humphreys continúa mencionado que a día de hoy cualquier personas con los conocimientos suficientes puede fabricar un dispositivo de spoofing, ya que sólo necesita hardware que se puede conseguir fácilmente y el software puede ser descargado en internet. Debido a que las señales de satélite son muy débiles se necesitaría muy poca energía para falsificar señales de forma efectiva, por ejemplo, un receptor emisor de un vatio podría abarcar cerca de 1.000 kilómetros a la redonda.
El investigador concluye diciendo que estamos ante una amenaza seria, una que podría causar colisiones en aguas con mal tiempo, e incluso podría afectar a drones y vehículos autónomos. Humphrey está convencido que varios gobiernos ya están equipados con dispositivos de spoofing y el ejemplo más claro es lo que pasó en el Mar Negro, que es un dispositivo capaz de causar una interrupción generalizada.
El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik.
Al percatarse de esto, el capitán se puso en contacto con otros barcos cercanos y la sorpresa fue que sus señales AIS, que se usan para identificar de forma automática los buques, colocaban a todos dentro del mismo aeropuerto. En total 20 barcos fueron afectados y la conclusión a la que han llegado algunos expertos, aún sin confirmación oficial, es que se trató del primer caso documentado de ‘GPS spoofing’, es decir, falsificación de señales GPS.
Al parecer Rusia está probando nuevos juguetes
Desde hace muchos años se ha advertido del uso del GPS spoofing en tácticas militares, sin embargo, no se ha podido demostrar que está siendo usado a gran escala por algún país. La teoría nos dice que este tipo de falsificación es capaz de suplantar la ubicación de un objeto para colocarlo en otro lugar, algo que podría servir para un sinfín de aplicaciones.
A día de hoy, el mayor problema al que se enfrentan las fuerzas marítimas respecto al GPS es el jamming, el cual crea una interferencia en la señal confundiendo al receptor y bloqueándolo. Para este tipo de ataques, los receptores GPS están equipados con una alarma que avisa cuando perdieron la señal, es decir, es sencillo detectar cuando alguien está tratando de bloquear la señal GPS.
Sin embargo, el jamming hace que el receptor muera, mientras que el spoofing hace que el receptor mienta, y para éste último no hay alarmas o formas de saber qué está ocurriendo, de ahí la preocupación acerca de esta nueva arma electrónica.
Todd Humphreys, investigador de la Universidad de Texas en Austin, ha investigado el uso del spoofing desde 2013, demostrado que el buque con el más avanzado de los receptores GPS puede ser sacado de su curso y ocasionar caos de una forma relativamente sencilla.
Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica. El año pasado, miles de personas en Moscú reportaron que sus smartphones estaban fallando al mostrar una ubicación errónea, algo que fue más evidente ante el éxito de ‘Pokémon Go’. El fallo se centraba en la zona aledaña al Kremlin, trasladando a cualquier persona al aeropuerto de Vnukovo, a 32 km de distancia.
Se cree que esta falsificación en la localización estuvo activada por motivos de seguridad, ya que la mayoría de las bombas, misiles, drones y ataques aéreos dependen de la navegación GPS, por lo que el uso de un dispositivo de spoofing alejaría cualquier amenaza lejos del Kremlin.
Humphreys continúa mencionado que a día de hoy cualquier personas con los conocimientos suficientes puede fabricar un dispositivo de spoofing, ya que sólo necesita hardware que se puede conseguir fácilmente y el software puede ser descargado en internet. Debido a que las señales de satélite son muy débiles se necesitaría muy poca energía para falsificar señales de forma efectiva, por ejemplo, un
receptoremisor de un vatio podría abarcar cerca de 1.000 kilómetros a la redonda.El investigador concluye diciendo que estamos ante una amenaza seria, una que podría causar colisiones en aguas con mal tiempo, e incluso podría afectar a drones y vehículos autónomos. Humphrey está convencido que varios gobiernos ya están equipados con dispositivos de spoofing y el ejemplo más claro es lo que pasó en el Mar Negro, que es un dispositivo capaz de causar una interrupción generalizada.
Compartir esto: