Chan!
Colaborador
Todos sabemos ya del funcionamiento y empleo del sistema GPS. Sin embargo, pocas veces nos preguntamos cómo es realmente que los militares estadounidenses pueden utilizarlo en su más acabada de expresión de precisión y los navegadores civiles tienen un "error inducido". Leyendo un poco del tema, podemos ver entonces que si bien los satélites utilizados son los mismos, lo que varía es la frecuencia en la cual emiten sus señales, y esto, se da como consecuencia de que los equipos militares y los civiles están preparados para recibir en distintas frecuencias, siendo unos pasibles de recibir errores si así lo disponen desde Colorado Springs, o alguna de las antenas ubicadas en lugares cercanos al Ecuador. Leyendo un artículo de la última "Revista del suboficial", pude ver que las "frecuencias portadoras" son la "L1" y la "L2". En cada una de ellas hay un código que es el que porta los datos en forma binaria hacia el equipo receptor. El "Coarse Acquisition" es el de uso civil y que modula en la L1. El "Precise" (el militar) modula tanto en L1 como en L2. Existen formas de jugarle en contra al sistema mediante el "Jamming" (en criollo, llenar de ruido el espectro de frecuencias en el cual funciona para impedir la recepción de la señal) y también está el "Spoofing" (que yo no conocía realmente...) y que explica como la suplantación de identidad del "emisor" para inducirle errores en forma deliberada a los aparatos receptores con la finalidad de afectar la precisión real del sistema.
El desarrollo de nuevos equipos receptores para las fuerzas del primer mundo (entiéndase EEUU) se da en forma constante para tratar de subsanar las debilidades que tiene el sistema. Una muestra de ello es el desarrollo del "código M" que es la implementación de una señal militar adicional a ser transmitida a futuro y que estarán en capacidad de recibir los nuevos navegadores a ser provistos en las fuerzas estadounidenses.
Ahora, yendo más al tema en cuestión... Alguno de ustedes tiene conocimiento de las técnicas particulares de interferencia o suplantación de identidad que se pueden utilizar hoy en día? El desarrollo de nuevos navegadores, tiene como finalidad dotarlos de una mayor resistencia a las técnicas anteriormente mencionadas. Uno de los nuevos avances, sería que tengan una actualización constante y en forma regular de la clave encriptada para su utilización que es transportada en los paquetes que se emiten desde los satélites. De ésta forma, si uno captura y desencripta el código podrá utilizar la señal "Precise" para beneficio propio solamente por un reducido período de tiempo (hasta que se actualice el código). Alguno corríjame si estoy pifiando en ésto que digo, pero acaso el sistema bancario electrónico no tiene medidas similares de actualización de claves? Si ése es el caso, entonces, qué es lo que se necesitaría para que uno esté en capacidad de poder utilizar la frecuencia "P" para beneficio propio, o, según el caso, interferirla para negar su utilización por parte del enemigo o inducirle error? Si bien entran en juego cuestiones relativas a las comunicaciones que impiden que un hacker al azar pueda joder al sistema (no todos tienen antenas emisoras en el techo de sus casas) y de informática, la intención del thread es saber si alguno de los que están en claro con el tema puede explicar las técnicas utilizadas al efecto y las posibles contramedidas que se podrían aplicar ante la mejora explicada precedentemente.
Saludos!
El desarrollo de nuevos equipos receptores para las fuerzas del primer mundo (entiéndase EEUU) se da en forma constante para tratar de subsanar las debilidades que tiene el sistema. Una muestra de ello es el desarrollo del "código M" que es la implementación de una señal militar adicional a ser transmitida a futuro y que estarán en capacidad de recibir los nuevos navegadores a ser provistos en las fuerzas estadounidenses.
Ahora, yendo más al tema en cuestión... Alguno de ustedes tiene conocimiento de las técnicas particulares de interferencia o suplantación de identidad que se pueden utilizar hoy en día? El desarrollo de nuevos navegadores, tiene como finalidad dotarlos de una mayor resistencia a las técnicas anteriormente mencionadas. Uno de los nuevos avances, sería que tengan una actualización constante y en forma regular de la clave encriptada para su utilización que es transportada en los paquetes que se emiten desde los satélites. De ésta forma, si uno captura y desencripta el código podrá utilizar la señal "Precise" para beneficio propio solamente por un reducido período de tiempo (hasta que se actualice el código). Alguno corríjame si estoy pifiando en ésto que digo, pero acaso el sistema bancario electrónico no tiene medidas similares de actualización de claves? Si ése es el caso, entonces, qué es lo que se necesitaría para que uno esté en capacidad de poder utilizar la frecuencia "P" para beneficio propio, o, según el caso, interferirla para negar su utilización por parte del enemigo o inducirle error? Si bien entran en juego cuestiones relativas a las comunicaciones que impiden que un hacker al azar pueda joder al sistema (no todos tienen antenas emisoras en el techo de sus casas) y de informática, la intención del thread es saber si alguno de los que están en claro con el tema puede explicar las técnicas utilizadas al efecto y las posibles contramedidas que se podrían aplicar ante la mejora explicada precedentemente.
Saludos!