Interferencia de la señal GPS

Chan!

Colaborador
Todos sabemos ya del funcionamiento y empleo del sistema GPS. Sin embargo, pocas veces nos preguntamos cómo es realmente que los militares estadounidenses pueden utilizarlo en su más acabada de expresión de precisión y los navegadores civiles tienen un "error inducido". Leyendo un poco del tema, podemos ver entonces que si bien los satélites utilizados son los mismos, lo que varía es la frecuencia en la cual emiten sus señales, y esto, se da como consecuencia de que los equipos militares y los civiles están preparados para recibir en distintas frecuencias, siendo unos pasibles de recibir errores si así lo disponen desde Colorado Springs, o alguna de las antenas ubicadas en lugares cercanos al Ecuador. Leyendo un artículo de la última "Revista del suboficial", pude ver que las "frecuencias portadoras" son la "L1" y la "L2". En cada una de ellas hay un código que es el que porta los datos en forma binaria hacia el equipo receptor. El "Coarse Acquisition" es el de uso civil y que modula en la L1. El "Precise" (el militar) modula tanto en L1 como en L2. Existen formas de jugarle en contra al sistema mediante el "Jamming" (en criollo, llenar de ruido el espectro de frecuencias en el cual funciona para impedir la recepción de la señal) y también está el "Spoofing" (que yo no conocía realmente...) y que explica como la suplantación de identidad del "emisor" para inducirle errores en forma deliberada a los aparatos receptores con la finalidad de afectar la precisión real del sistema.

El desarrollo de nuevos equipos receptores para las fuerzas del primer mundo (entiéndase EEUU) se da en forma constante para tratar de subsanar las debilidades que tiene el sistema. Una muestra de ello es el desarrollo del "código M" que es la implementación de una señal militar adicional a ser transmitida a futuro y que estarán en capacidad de recibir los nuevos navegadores a ser provistos en las fuerzas estadounidenses.

Ahora, yendo más al tema en cuestión... Alguno de ustedes tiene conocimiento de las técnicas particulares de interferencia o suplantación de identidad que se pueden utilizar hoy en día? El desarrollo de nuevos navegadores, tiene como finalidad dotarlos de una mayor resistencia a las técnicas anteriormente mencionadas. Uno de los nuevos avances, sería que tengan una actualización constante y en forma regular de la clave encriptada para su utilización que es transportada en los paquetes que se emiten desde los satélites. De ésta forma, si uno captura y desencripta el código podrá utilizar la señal "Precise" para beneficio propio solamente por un reducido período de tiempo (hasta que se actualice el código). Alguno corríjame si estoy pifiando en ésto que digo, pero acaso el sistema bancario electrónico no tiene medidas similares de actualización de claves? Si ése es el caso, entonces, qué es lo que se necesitaría para que uno esté en capacidad de poder utilizar la frecuencia "P" para beneficio propio, o, según el caso, interferirla para negar su utilización por parte del enemigo o inducirle error? Si bien entran en juego cuestiones relativas a las comunicaciones que impiden que un hacker al azar pueda joder al sistema (no todos tienen antenas emisoras en el techo de sus casas) y de informática, la intención del thread es saber si alguno de los que están en claro con el tema puede explicar las técnicas utilizadas al efecto y las posibles contramedidas que se podrían aplicar ante la mejora explicada precedentemente.

Saludos!
 
Bofetex:

Te aclaro que me hiciste googlear un buen rato...

Generalmente los Spoof se hacen con simuladores de satelites de GPS.

Para eludir esto, se usan distintas contramedidas, dependiendo su

efectivaidad de la complejidad del simulador utilizado para el ataque.

1-Monitorear la potencia absoluta de la señal de los satelites gps: si

pasa de un umbral predeterminado, alertar de la situacion.

2-Motirorear la potencia relativa de la señal de los satelites gps: El

unmbral queda ahora determinado por un incremento porcentual maximo y

minimo de la potencia entre incrementos de tiempo determinado.

3-Monitorear la potencia de cada uno de los satelites presentes en el

calculo con cualquiera de los dos sistemas anteriores

Las cuestiones relativas a la potencia vienen a cuenta de que la

potencia con la que se recepcionan las señales son practicamente

constantes, y del orden de –160dBw (1 x 10–16 watts segun don google).

Las usadas para el spoof son ciertamente mayores para poder bloquear la

señal original

4- Chequear la relación señal/ruido: esta difiere largamente si la transmision proviene de un satelite o de una fuente cercana.

5-Monitorear los codigos de identificacion de los satélites y los

numeros de satelites. Generalmente nadie se toma el trabajo de ver los

satelites activos para un lugar y emular codigos y numeros.

6-Chequear los intervalos de tiempo, generalmente son constantes en los

simuladores basicos, no así en las situaciones reales.

7-Comparacion de tiempo: lo emuladores de señales de satelite gps no tienen generalmente un reloj muy preciso, comparandolo con otra fuente precisa se puede detectar el spoof.

8- Comparacion externa: medir posicion, velocidad, direccion y tiempo en una posicion A y otra B con el gps y con un acelerometro, brujula, y reloj preciso, con curso constante, determinando las diferencias para reconocer un spoof.

9- Controlar la variacion de los valores DOP (Dillution of Presition) y avisar de variaciones bruscas. Dop es el cambio en la precision de estimacion de la posicion, ya que los satelites le dan al soft del GPS datos que hacen que este estime un area probable de ubicacion, y que decida cual es la "mas" probable. Estos valores de precision varian con el tiempo, si hay una variacin muy brusca, o deja de haber variaciones en intervalos dados, al menos es para tenerla en cuenta.

Tambien hay que decir que los GPS a traves de su lenguaje nmea entregan mucha mas informacion de la que se ve en pantalla, y haciendo uso de la misma, se puede, hilando mas fino, detectar anormalidades.

Hasta acá algunas de las contramedidas para los spoof a GPS convencionales (civiles comunes). A mi modesta opinión todas estas contramedidas pueden ser violadas facilmente, a exepcion de la número 8.

Por otro lado, vos hablas de señales cifradas... ya que los GPS civiles solo reciben, no habria forma de que "negocien" con los satelites sistemas de "check", con lo cual solo seria un cifrado pasivo de la informacion que garantizaria la integridad de que lo que esta dentro del paquete es correcto. Pero como el sistema de posicionamiento involucra la variable tiempo, creo, y esto corre por mi exclusiva cuenta, que podria usarse el viejo y conocido artilugio de "man in the middle" usado en hacking de redes informaticas, y que consiste en "pararse" en el medio de la comunicacion. con esto, si bien no se podrian decifrar las señales, con solo retardarlas y retransmitirlas, anulando por mayor potencia la señal original para evitar los controles de multilateralidad, la georeferenciacion se va al joraca...

Si me das un rato veo que encuentro de los GPS diferenciales, ya que ahí el spoof se torna mas complejo, y por lo tanto también las contramedidas.

Saludos

Yeyo
 
..Yeyo veo que tenes alguna formación en informatica. Muy buen aporte.

Ahora, a mi entender la idea de "confundir" a un receptor GPS militar tiene un gran potencial a la hora de neutralizar misiles cruceros.... pero que tal si estos misiles tambien realizar navegación mediante el seguimiento del terreno?

Satelitales Saludos!
 
Evidentemente tantos conocimientos no tengo, ya que estuve una hora escribiendo y se me borro todo... :banghead:

Así que va de nuevo.

El tema de la precisión, se empezó a resolver en el año 2000 cuando se elimino el error inducido, aunque este puede reimplementarse a gusto por los papis, con solo modificar los valores de corrección por distorsión atmosférica que se radia permanentemente a los satélites.

Los Gps con corrección diferencial se agrupan en dos grandes conjuntos:

1- DGPS con corrección diferencial por estación terrena: reciben una señal adicional de una estación terrena con una ubicación conocida, la cual puede ser alquilada o propietaria. Si es propietaria, se puede definir el sistema de transmisión y por consiguiente su encriptado. Su limitación es el rango de operación que anda en un máximo de 250km.

2- DGPS con corrección RTK (Real Time Kinetic). Este tipo de sistema, utiliza dos bandas para mejorar su precisión (Que si bien pueden ser la L1 y L2 de GPS no se aconseja por su costo a la hora de desencriptar la L2). Esto se resuelve utilizando en conjunción la constelación Glonass conjuntamente con GPS, haciendo que la precisión sea mucho mayor al usarlo en el modo "normal", y que la resolución de ambigüedades al arrancar el sistema 'en frío' sea del orden de 1 segundo en lugar de minutos como sucedía cuando se utilizaban las dos frecuencias de GPS.

Al usar corrección RTK, este sistema hace uso para la corrección diferencial de la posicion, de la fase de las portadoras de las ondas de los satélites. Es decir que no solo usa los datos de las dos constelaciones, lo que de por si lo haría ya muy preciso, sino que además hace uso de las portadoras para ver el corrimiento de la fase y determinar así la corrección diferencial de la posición.

Hacer un spoof a esto si bien no es tarea sencilla, con la cantidad necesaria de plata y la tecnología, es posible.

Ahora bien, cuando a todo esto le sumamos las capacidades de reconocimiento topográfico del tomahawk como bien menciona Maximiliano, las capacidades de navegación por mapas estelares, por seguimiento de los patrones de las líneas magnéticas de la tierra, acelerómetros, compases, brújulas, inclinómetros, relojes atómicos, y todo esto en conjunción y comparando permanentemente datos con GPS GG RTK de doble frecuencia y en tiempo real... ya es otro cantar...

Pero insisto, con la cantidad de plata necesaria, investigación y desarrollo de tecnología, las brujas no existen, pero que las hay las hay, y los tomahawk terminan pegando a cientos de Km de sus objetivos...

Saludos

Yeyo
 

Derruido

Colaborador
No hay nada mejor que la navegación utilizando un cuadrante, un sextante y una brújula.:yonofui:

Cuanto más complicada es la cañeria más fácil es taparla.

Scoty dixit. Viaje a las Estrellas III.:icon_bs:

Salute
Derru
 

Chan!

Colaborador
Veo yeyo, que entendiste la finalidad de la inquietud que planteé. Ahora, cómo se le da solución al tema del cambio constante del código encriptado? Es como tratar de escuchar una transmisión mediante escaneo de banda a un equipo que tiene saltos de frecuencia... Entonces repito la pregunta. Acaso no hay medidas de seguridad de la banca "online" que son similares? Si ése es el caso, entonces hay forma de burlar la contramedida y accionar contra el funcionamiento del sistema.

Pd: Es Obvio que nosotros los pobres, seguiremos combatiendo con la brújula y el escalímetro... todavía no nos pueden joder el norte magnético ni aunque quieran. La cuestión es ver cómo nosotros podríamos llegar a ponerle palos en las ruedas a ellos...

Saludos!
 
Me tendría que poner a leer un poco acerca del sistema de encriptado que se utiliza en el sistema GPS (el código P(Y) ), si es que hay algo de información en la red.

Sin embargo, te puedo comentar cómo funcionan la mayor parte de las transacciones bancarias en internet. El sistema es así, hay dos métodos de encriptado, uno denominado de clave pública y privada y otro de clave simétrica.

Ahora bien, el de clave pública y privada, como su nombre lo indica utiliza dos claves, la primera conocida por todos y la otra no. Este método es considerado más seguro debido a que no se involucra la clave privada en la transmisión, debido a lo siguiente:

Yo envío datos al banco, entonces encripto la información con la clave pública del banco. Para desencriptarlo, el banco utiliza su clave privada. Es por esto que la clave privada nunca viaja por la red.

Se puede agregar autenticidad al mensaje si ademas de encriptar con la clave pública del banco, yo encripto mi mensaje con mi clave privada, por lo que el banco tendrá que utilizar mi clave pública para desencriptar el mensaje.

La contra de este método es que es relativamente más lento que el de clave simétrica. Esto teniendo en cuenta una comunicación por internet, donde cada paquete IP que se envía debe ser encriptado y desencriptado.

Es por esto que se utiliza el otro método, de clave simétrica para encriptar los paquetes IP, el problema de esto es cómo definir una clave (la misma para las dos partes). Para esto se utiliza el algoritmo de clave pública y privada, es decir, se acuerda la clave simétrica a utilizar mediante este tipo de algoritmo, y una vez acordado se usa la clave simetrica durante el resto de la transacción.

Los sistemas de encritado de redes Wifi que utilizan WPA, usan la "pre-shared key" para definir una clave simétrica, la cual va cambiando periódicamente. Esta clave se negocia mediante algoritmo de clave pública y privada (RSA).

Olvidé aclarar que los sistemas de clave simétrica son sensibles a los ataques denominados de estadística, es decir los que utilizan muchos (miles) de paquetes encriptados con la misma clave para estimarla. Si buscan "wep crack" en google encontrarán varios programas que sirven para violar las redes Wifi que utilizan este tipo de encriptado (WEP).

Es por ello que la clave simétrica se va rotando periódicamente, y como bien dijiste antes, en caso que la clave sea descubierta, sólo se puede capturar la secuencia de mensajes hasta que la misma sea modificada.

Espero haber sido claro.

Saludos.
 
Bofetex:

El tema del Frequency hopping (transmision por saltos de frecuencia), depende de si el algoritmo que negocia los saltos es Random (al azar) o preacordado. De cualquier manera, si el receptor tiene la forma de seguir los saltos, seguramente habra una forma de saberlo tambien. de todos modos, los satelites actuales no transmiten de esa manera, y si lo hicieran, los receptores que se vendan también sabrian como seguir esos saltos (o perderian las señales, con lo cual no serían utiles).

Si me estas hablando de usar señales cifradas, transmitidas por hopping con satelites y receptores especiales para aplicaciones militares, es otra cosa. Primero, habria que modificar las constelaciones GPS para que transmitan de esa manera, y después lo que habria que saber es cuanto tiempo se necesita para que un receptor dentro de un misil por ejemplo, a la velocidad que este viaja, determine precisamente su posición, teniendo de seguir el salto de frecuencia y desencriptar la señal, y todo esto sin que esos calculo empobrezcan su precision.

Para este tipo de casos creo que es mas efectivo un sistema de armas antimisil convencional, y no contramedidas electronicas. Aunque las mismas pueden ser utilizadas para inutulizar un UAV pequeño y otro tipo de sistemas de posicionamiento no vitales de los ejercitos.

Todo depende de saber a que tipo de amenaza guiada nos enfrentamos y planificar las contramedidas para tratar de desorientarla si es que es posible, o de destruirla en ultima instancia...

Saludos

Yeyo

---------- Post added at 11:56 ---------- Previous post was at 11:50 ----------

Perdon MAriano... Recien veo tu post...
No te olvides, que para negociar calves la comunicación deberia ser de dos vias, cosa que no pasa en los sitemas gps actuales.
Por otro lado si preacordas listas de claves en funcion del tiempo, deben ser las mismas en los satelites y en todos los misiles que se vayan a disparar. Y sis se llegara a capturar un solo receptor GPS intacto, se conseguiria toda la lista, poniendo en peligro todo el sistema.
Si en cambio usas claves publicas y privadas de dos vias, los satelites tendrian que tener las claves publicas de cada misil operativo, o deberian ser las mismas para todos los misisles, con lo cual, se reduce la seguridad...

Linda discusión....

Saludos

---------- Post added at 11:59 ---------- Previous post was at 11:56 ----------

Ni hablar si hubiera un desfasaje en el tiempo entre el satelite y el misil... al cuerno la lista de claves...

Saludos
 
Perdon MAriano... Recien veo tu post...
No te olvides, que para negociar calves la comunicación deberia ser de dos vias, cosa que no pasa en los sitemas gps actuales.
Por otro lado si preacordas listas de claves en funcion del tiempo, deben ser las mismas en los satelites y en todos los misiles que se vayan a disparar. Y sis se llegara a capturar un solo receptor GPS intacto, se conseguiria toda la lista, poniendo en peligro todo el sistema.
Si en cambio usas claves publicas y privadas de dos vias, los satelites tendrian que tener las claves publicas de cada misil operativo, o deberian ser las mismas para todos los misisles, con lo cual, se reduce la seguridad...

Linda discusión....

Saludos


Si, por supuesto que en el caso de sistemas GPS hablamos de comunicación de una sola vía, por lo que no hay diálogo entre partes.

Estuve buscando algo sobre cómo se genera el código pseudo aleatorio utilizado en el código P pero no encontré nada (tampoco creo que sea algo que se pueda publicar felizmente...).

La cuestión es que al no contar con la comunicación de dos vías, debería haber algún tipo de sincronismo entre Tx y Rx para realizar el cambio de claves o código pseudo aleatorio (si es que funciona de esta manera).

De todas maneras, utilizando la medición de potencia media recibida proveniente del satélite, tal como comentaste arriba, es posible detectar la presencia de un intento de spoofing (tener en cuenta que la potencia recibida disminuye con 1/r^2, por lo que de haber un intento de spoofing en tierra sería muy difícil mantener una potencia constante en por ejemplo un misil volando).

Distinto sería si los rusos enviaran un satélite, y desde una órbita geoestacionaria intentaran meterse en el medio (=spoofing).... Pero para eso se necesitaría muchisimo dinero.

Slds.
 

Chan!

Colaborador
Pero yo no dije que actualmente esté en servicio éste sistema, sino que es lo que está proyectado dentro del próximo decenio. La idea es "atajarse" de antemano al hecho en sí. Respecto de la forma en que trabajan ahora... cómo consideran que se puede llegar a meter la cola del diablo en el sistema? Antenas en tierra? todo lo que trasmite en forma continua puede ser radiolocalizado y, en consecuencia, puesto fuera de servicio. Utilizar una plataforma móvil??? meterse en sistemas de terceros y utilizarlos para el fin en cuestión???

Es un tema interesante a tratar, así que sigan haciendo que valga la pena leer el tópico con los buenos aportes.

Saludos!
 
lo de la variacion de la potencia con el cuadrado de la distancia, se podria resolver calculando por radar la distancia al misil, y modificando la potencia en el transmisor con relacion a esa funsión.

Lo del posicionamiento, se podria arreglar con multiples uav`s en vuelo, con estaciones moviles, o con multiples estaciones fijas que transmitan tiempos suficientemente cortos como para no llegar a ser triangulados...

Saludos... y a seguir participando, que de seguro hay gente que puede aportar muchisimo mas que nosotros.

Yeyo

---------- Post added at 08:05 ---------- Previous post was at 07:59 ----------

Mariano...
Vos te referis como codigo P a la encriptación de la L2?...
 
Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico



El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik.

Al percatarse de esto, el capitán se puso en contacto con otros barcos cercanos y la sorpresa fue que sus señales AIS, que se usan para identificar de forma automática los buques, colocaban a todos dentro del mismo aeropuerto. En total 20 barcos fueron afectados y la conclusión a la que han llegado algunos expertos, aún sin confirmación oficial, es que se trató del primer caso documentado de 'GPS spoofing', es decir, falsificación de señales GPS.



Al parecer Rusia está probando nuevos juguetes

Desde hace muchos años se ha advertido del uso del GPS spoofing en tácticas militares, sin embargo, no se ha podido demostrar que está siendo usado a gran escala por algún país. La teoría nos dice que este tipo de falsificación es capaz de suplantar la ubicación de un objeto para colocarlo en otro lugar, algo que podría servir para un sinfín de aplicaciones.

A día de hoy, el mayor problema al que se enfrentan las fuerzas marítimas respecto al GPS es el jamming, el cual crea una interferencia en la señal confundiendo al receptor y bloqueándolo. Para este tipo de ataques, los receptores GPS están equipados con una alarma que avisa cuando perdieron la señal, es decir, es sencillo detectar cuando alguien está tratando de bloquear la señal GPS.

Sin embargo, el jamming hace que el receptor muera, mientras que el spoofing hace que el receptor mienta, y para éste último no hay alarmas o formas de saber qué está ocurriendo, de ahí la preocupación acerca de esta nueva arma electrónica.




Todd Humphreys, investigador de la Universidad de Texas en Austin, ha investigado el uso del spoofing desde 2013, demostrado que el buque con el más avanzado de los receptores GPS puede ser sacado de su curso y ocasionar caos de una forma relativamente sencilla.

Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica. El año pasado, miles de personas en Moscú reportaron que sus smartphones estaban fallando al mostrar una ubicación errónea, algo que fue más evidente ante el éxito de 'Pokémon Go'. El fallo se centraba en la zona aledaña al Kremlin, trasladando a cualquier persona al aeropuerto de Vnukovo, a 32 km de distancia.

Se cree que esta falsificación en la localización estuvo activada por motivos de seguridad, ya que la mayoría de las bombas, misiles, drones y ataques aéreos dependen de la navegación GPS, por lo que el uso de un dispositivo de spoofing alejaría cualquier amenaza lejos del Kremlin.




Humphreys continúa mencionado que a día de hoy cualquier personas con los conocimientos suficientes puede fabricar un dispositivo de spoofing, ya que sólo necesita hardware que se puede conseguir fácilmente y el software puede ser descargado en internet. Debido a que las señales de satélite son muy débiles se necesitaría muy poca energía para falsificar señales de forma efectiva, por ejemplo, un receptor emisor de un vatio podría abarcar cerca de 1.000 kilómetros a la redonda.

El investigador concluye diciendo que estamos ante una amenaza seria, una que podría causar colisiones en aguas con mal tiempo, e incluso podría afectar a drones y vehículos autónomos. Humphrey está convencido que varios gobiernos ya están equipados con dispositivos de spoofing y el ejemplo más claro es lo que pasó en el Mar Negro, que es un dispositivo capaz de causar una interrupción generalizada.



https://www.xataka.com/seguridad/se...-de-gps-una-nueva-forma-de-ataque-electronico
 
Creo recordar que hace muchos años en unas maniobras militares de Brasil, algunos pelotones se perdieron en la selva y se tuvo que implementar un gran rescate.
Aparentemente los gps daban un error muy groso.
Se rumoreaba que fue por qué EEUU había pedido ser invitado a tales maniobras y se les negó.

Enviado desde mi Redmi 4X mediante Tapatalk
 

Daniel1962

Moderador
Miembro del Staff
Moderador
Creo recordar que hace muchos años en unas maniobras militares de Brasil, algunos pelotones se perdieron en la selva y se tuvo que implementar un gran rescate.
Aparentemente los gps daban un error muy groso.
Se rumoreaba que fue por qué EEUU había pedido ser invitado a tales maniobras y se les negó.

Enviado desde mi Redmi 4X mediante Tapatalk

¿Cómo haciamos para no perdernos ANTES de los GPS? biuhhhh
Creo que habia unas cosas llamadas mapas, o croquis si no teniamos tanta plata, otras cosas llamadas brújulas (que es como un reloj pero se mueve menos, relojes para medir el tiempo y algo que no cualquiera tiene que se llama "orientación espacial" (o baqueano llegado el caso) .Entiendo que es más dificil usar esos extraños componentes que la pantalla del GPS, pero no está malo ejercitarlo cada tanto, no sea cosa que un dia nos quedemos sin bateria... palmface (o "el Imperio contraataque")

Y con respecto a la "magia interferidora" del "Imperio" (no me refiero a la pizzeria de Chacarita, CABA) : ¿no será que es más fácil echarle la culpa a una conspiración que aceptar que "me perdi" por cualquier motivo... ?
No digo que no lo puedan hacer o que no lo hayan hecho (por estos lares hace un tiempo algo en mayor escala pasó con unos radares o comunicaciones -no recuerdo bien- cuando cierto avión de cierto presidente cruzó el espacio aereo argentino) pero...
 
Recuerdo que ya en la Tormenta del Desierto se decía que se le indujo error al sistema GPS para que los tanques iraquíes que habían sido equipados con GPS hacía poco se perdieran en el desierto, y que esto se descubrió por algunas encalladuras de barcos equipados con el sistema, que en esa época era exclusivo de EEUU y no estaba tan difundido. Al menos eso leí en una revista del Yacht Club Santa Fe donde el redactor decía que por eso él para navegar prefería seguir usando su sistema NAT (Navegación Al Tanteo).
Saludos.
Flavio.
 
chan. lo que pedís roza lo sensible, por ahi hablaron de brújula, y es una parte esencial para la corrección de dirección, aun hoy todo sigue bajo un eje cartesiano, la frecuencia y longitud juegan un papel determinante , si lo que se busca es precisión y navegabilidad.. imaginate el calculo que realiza una computadora es microsegundos, (traslacion, rotacion etc), todo lo demas es caretaje nuevo para entorpecer los hakeos, robos o lo que sea.
 
Arriba