Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Su pregunta no molesta
Interferencia de la señal GPS
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="MCanabal" data-source="post: 2279529" data-attributes="member: 14631"><p><span style="font-size: 22px"><strong>Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico</strong></span></p><p><span style="font-size: 22px"></span></p><p><span style="font-size: 22px"><strong><img src="https://i.blogs.es/fcc2a6/gps-ship/1366_2000.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </strong></span></p><p><span style="font-size: 22px"></span></p><p><span style="font-size: 15px">El pasado 22 de junio, la Administración Marítima de los Estados Unidos <a href="https://www.newscientist.com/article/2143499-ships-fooled-in-gps-spoofing-attack-suggest-russian-cyberweapon/" target="_blank">presentó</a> un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik.</span></p><p><span style="font-size: 15px"></span></p><p><span style="font-size: 15px">Al percatarse de esto, el capitán se puso en contacto con otros barcos cercanos y la sorpresa fue que sus señales AIS, que se usan para identificar de forma automática los buques, colocaban a todos dentro del mismo aeropuerto. En total <a href="http://maritime-executive.com/editorials/mass-gps-spoofing-attack-in-black-sea" target="_blank">20 barcos fueron afectados</a> y la conclusión a la que han llegado <a href="https://www.marad.dot.gov/msci/alert/2017/2017-005a-gps-interference-black-sea/" target="_blank">algunos expertos</a>, aún sin confirmación oficial, es que se trató del primer caso documentado de 'GPS spoofing', es decir, falsificación de señales GPS.</span></p><p><span style="font-size: 15px"></span></p><p><span style="font-size: 18px"></span></p><p><span style="font-size: 18px"></span></p><p><span style="font-size: 18px"><strong>Al parecer Rusia está probando nuevos juguetes</strong></span></p><p><span style="font-size: 18px"></span></p><p>Desde hace muchos años se ha advertido del uso del <em>GPS spoofing</em> en tácticas militares, sin embargo, no se ha podido demostrar que está siendo usado a gran escala por algún país. La teoría nos dice que este tipo de falsificación es capaz de suplantar la ubicación de un objeto para colocarlo en otro lugar, algo que podría servir para un sinfín de aplicaciones.</p><p></p><p>A día de hoy, el mayor problema al que se enfrentan las fuerzas marítimas respecto al GPS es el <em>jamming</em>, el cual crea una interferencia en la señal confundiendo al receptor y bloqueándolo. Para este tipo de ataques, los receptores GPS están equipados con una alarma que avisa cuando perdieron la señal, es decir, es sencillo detectar cuando alguien está tratando de bloquear la señal GPS.</p><p></p><p>Sin embargo, el <em>jamming</em> hace que el receptor muera, mientras que el <em>spoofing</em> hace que el receptor mienta, y para éste último no hay alarmas o formas de saber qué está ocurriendo, de ahí la preocupación acerca de esta nueva arma electrónica.</p><p></p><p><img src="https://i.blogs.es/cf8835/black-sea-ship/1366_2000.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </p><p></p><p></p><p><a href="http://www.ae.utexas.edu/faculty/faculty-directory/humphreys" target="_blank">Todd Humphreys</a>, investigador de la Universidad de Texas en Austin, ha <a href="http://onlinelibrary.wiley.com/doi/10.1002/navi.183/full" target="_blank">investigado</a> el uso del <em>spoofing</em> desde 2013, demostrado que el buque con el más avanzado de los receptores GPS puede ser sacado de su curso y ocasionar caos de una forma relativamente sencilla.</p><p></p><p>Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica. El año pasado, miles de personas en Moscú <a href="https://themoscowtimes.com/articles/the-kremlin-eats-gps-for-breakfast-55823" target="_blank">reportaron</a> que sus smartphones estaban fallando al mostrar una ubicación errónea, algo que fue más evidente ante el éxito de 'Pokémon Go'. El fallo <a href="http://www.thetruthaboutcars.com/2017/01/bizarre-gps-spoofing-means-drivers-near-kremlin-always-airport/" target="_blank">se centraba</a> en la zona aledaña al Kremlin, trasladando a cualquier persona al aeropuerto de Vnukovo, a 32 km de distancia.</p><p></p><p>Se cree que esta falsificación en la localización estuvo activada por motivos de seguridad, ya que la mayoría de las bombas, misiles, drones y ataques aéreos dependen de la navegación GPS, por lo que el uso de un dispositivo de <em>spoofing</em> alejaría cualquier amenaza lejos del Kremlin.</p><p></p><p><img src="https://i.blogs.es/dc7789/gps/450_1000.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p></p><p>Humphreys continúa mencionado que a día de hoy cualquier personas con los conocimientos suficientes puede fabricar un dispositivo de <em>spoofing</em>, ya que sólo necesita hardware que se puede conseguir fácilmente y el software puede ser descargado en internet. Debido a que las señales de satélite son muy débiles se necesitaría muy poca energía para falsificar señales de forma efectiva, por ejemplo, un receptor emisor de un vatio podría abarcar cerca de 1.000 kilómetros a la redonda.</p><p></p><p>El investigador concluye diciendo que estamos ante una amenaza seria, una que podría causar colisiones en aguas con mal tiempo, e incluso podría afectar a drones y vehículos autónomos. Humphrey está convencido que varios gobiernos ya están equipados con dispositivos de <em>spoofing</em> y el ejemplo más claro es lo que pasó en el Mar Negro, que es un dispositivo capaz de causar una interrupción generalizada.</p><p></p><p></p><p></p><p><a href="https://www.xataka.com/seguridad/se-presenta-el-primer-caso-de-falsificacion-de-gps-una-nueva-forma-de-ataque-electronico" target="_blank">https://www.xataka.com/seguridad/se-presenta-el-primer-caso-de-falsificacion-de-gps-una-nueva-forma-de-ataque-electronico</a></p></blockquote><p></p>
[QUOTE="MCanabal, post: 2279529, member: 14631"] [SIZE=6][B]Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico[/B] [B][/B] [B][IMG]https://i.blogs.es/fcc2a6/gps-ship/1366_2000.jpg[/IMG] [/B] [B][/B][/SIZE] [SIZE=4]El pasado 22 de junio, la Administración Marítima de los Estados Unidos [URL='https://www.newscientist.com/article/2143499-ships-fooled-in-gps-spoofing-attack-suggest-russian-cyberweapon/']presentó[/URL] un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik. Al percatarse de esto, el capitán se puso en contacto con otros barcos cercanos y la sorpresa fue que sus señales AIS, que se usan para identificar de forma automática los buques, colocaban a todos dentro del mismo aeropuerto. En total [URL='http://maritime-executive.com/editorials/mass-gps-spoofing-attack-in-black-sea']20 barcos fueron afectados[/URL] y la conclusión a la que han llegado [URL='https://www.marad.dot.gov/msci/alert/2017/2017-005a-gps-interference-black-sea/']algunos expertos[/URL], aún sin confirmación oficial, es que se trató del primer caso documentado de 'GPS spoofing', es decir, falsificación de señales GPS. [/SIZE] [SIZE=5][B][/B] [B][/B] [B]Al parecer Rusia está probando nuevos juguetes[/B] [B][/B][/SIZE] Desde hace muchos años se ha advertido del uso del [I]GPS spoofing[/I] en tácticas militares, sin embargo, no se ha podido demostrar que está siendo usado a gran escala por algún país. La teoría nos dice que este tipo de falsificación es capaz de suplantar la ubicación de un objeto para colocarlo en otro lugar, algo que podría servir para un sinfín de aplicaciones. A día de hoy, el mayor problema al que se enfrentan las fuerzas marítimas respecto al GPS es el [I]jamming[/I], el cual crea una interferencia en la señal confundiendo al receptor y bloqueándolo. Para este tipo de ataques, los receptores GPS están equipados con una alarma que avisa cuando perdieron la señal, es decir, es sencillo detectar cuando alguien está tratando de bloquear la señal GPS. Sin embargo, el [I]jamming[/I] hace que el receptor muera, mientras que el [I]spoofing[/I] hace que el receptor mienta, y para éste último no hay alarmas o formas de saber qué está ocurriendo, de ahí la preocupación acerca de esta nueva arma electrónica. [IMG]https://i.blogs.es/cf8835/black-sea-ship/1366_2000.jpg[/IMG] [URL='http://www.ae.utexas.edu/faculty/faculty-directory/humphreys']Todd Humphreys[/URL], investigador de la Universidad de Texas en Austin, ha [URL='http://onlinelibrary.wiley.com/doi/10.1002/navi.183/full']investigado[/URL] el uso del [I]spoofing[/I] desde 2013, demostrado que el buque con el más avanzado de los receptores GPS puede ser sacado de su curso y ocasionar caos de una forma relativamente sencilla. Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica. El año pasado, miles de personas en Moscú [URL='https://themoscowtimes.com/articles/the-kremlin-eats-gps-for-breakfast-55823']reportaron[/URL] que sus smartphones estaban fallando al mostrar una ubicación errónea, algo que fue más evidente ante el éxito de 'Pokémon Go'. El fallo [URL='http://www.thetruthaboutcars.com/2017/01/bizarre-gps-spoofing-means-drivers-near-kremlin-always-airport/']se centraba[/URL] en la zona aledaña al Kremlin, trasladando a cualquier persona al aeropuerto de Vnukovo, a 32 km de distancia. Se cree que esta falsificación en la localización estuvo activada por motivos de seguridad, ya que la mayoría de las bombas, misiles, drones y ataques aéreos dependen de la navegación GPS, por lo que el uso de un dispositivo de [I]spoofing[/I] alejaría cualquier amenaza lejos del Kremlin. [IMG]https://i.blogs.es/dc7789/gps/450_1000.jpg[/IMG] Humphreys continúa mencionado que a día de hoy cualquier personas con los conocimientos suficientes puede fabricar un dispositivo de [I]spoofing[/I], ya que sólo necesita hardware que se puede conseguir fácilmente y el software puede ser descargado en internet. Debido a que las señales de satélite son muy débiles se necesitaría muy poca energía para falsificar señales de forma efectiva, por ejemplo, un receptor emisor de un vatio podría abarcar cerca de 1.000 kilómetros a la redonda. El investigador concluye diciendo que estamos ante una amenaza seria, una que podría causar colisiones en aguas con mal tiempo, e incluso podría afectar a drones y vehículos autónomos. Humphrey está convencido que varios gobiernos ya están equipados con dispositivos de [I]spoofing[/I] y el ejemplo más claro es lo que pasó en el Mar Negro, que es un dispositivo capaz de causar una interrupción generalizada. [URL]https://www.xataka.com/seguridad/se-presenta-el-primer-caso-de-falsificacion-de-gps-una-nueva-forma-de-ataque-electronico[/URL] [SIZE=4][/SIZE] [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Area Militar General
Su pregunta no molesta
Interferencia de la señal GPS
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba