Cuando pensamos en ciberguerra, siempre nos imaginamos que consiste
en hackear ordenadores, redes e infraestructuras del enemigo.
Básicamente sería atacar, aunque no siempre tiene por qué ser así.
Parece que los ejércitos modernos también guardan un As en la manga, y es confundir al enemigo con el llamado spoofing de GPS.
Esta práctica consiste en falsear la ubicación GPS de un dispositivo,
algo útil en aplicaciones móviles que utilizan la geolocalización. No
obstante, el spoofind puede ser un arma mortal en manos de un ejército
en la ciberguerra. Si no, que se lo pregunten a los barcos que fueron
objetivo de un ataque hace unas semanas.
Estos buques circulaban por la zona norte del Mar Negro, cerca de la
costa de Ucrania. De repente, sus GPS comenzaron a mostrar una ubicación
falsa: en lugar de en el mar, los mostraban 30 kilómetros tierra
adentro, en un aeropuerto. ¿Cómo es esto posible? Fácil: su GPS había sido hackeado para, en lugar de bloquear la señal, mostrar un localización errónea.
Las
posibilidades del spoofing en el campo militar se muestran bastante
amplias. Al no haber fallo en la transmisión de la señal, los sistemas
de alarma no detectan el ataque. Lo harían si de repente se cortase la
comunicación, pero en lugar de eso simplemente se muestra una que no es
real.
En total fueron 20 barcos los que sufrieron el GPS Spoofing de forma repentina.
Eso significa que, en caso de guerra real y convencional, cualquier
ejército que disponga de esta tecnología puede desviar la señal GPS de
los aviones o buques enemigos para que ni siquiera entre ellos sepan
localizarse.
¿Qué países disponen de esta tecnología? Según
parece, Estados Unidos y algún país de los que tienen bases en torno al
Mar Negro. Seguramente se trate de Rusia, la armada más potente de la
zona. Además hay incidios que señalan a un spoofer de GPS instalado de
forma permanente en el Kremlin. Si te acercas, te desvía automáticamente
a un aeródromo a kilómetros de distancia.