En los últimos años el ejército de los Estados Unidos se ha valido de un ejército de UAVs (Vehículo Aéreo no Tripulado) para escudriñar el terreno enemigo, gracias a su capacidad furtiva y a la calidad de imágenes que pueden transmitir en tiempo real.
PUBLICIDAD
De hecho algunos modelos son capaces de transportar misiles, los que pueden ser disparados a kilómetros de distancia por un operador que se encuentra muy cómodamente sentado en la unidad de control.
Pero la efectividad de estas costosas naves ha quedado gravemente comprometida a partir de un hecho ocurrido el año pasado, pero que recién ahora sale a la luz pública: un portátil perteneciente a un militante chiíta contenía varios videos que habían sido enviados por una de estas naves no tripuladas.
La investigación llevada a cabo para descubrir cómo esos videos habían terminado en manos del “enemigo” arrojó un resultado bastante preocupante: los insurgentes estaban utilizando los decodificadores de televisión satelital, junto con un software llamado SkyGrabber (cuyo valor no supera los USD$26) para interceptar y grabar las señales de video transmitidas por los UAV.
Lo paradójico del tema es que el gobierno de los Estados Unidos conocía esta vulnerabilidad desde el año 1990, cuando se involucró en el conflicto de Bosnia. Claro que desde el Pentágono no mostraron mayor interés debido a que asumieron que sus adversarios no sabrían la forma como explotarla (digno de Ripley).
Ahora que el problema es conocido por la opinión pública desde el Pentágono han anunciado que ya se encuentran trabajando para parchar esta vulnerabilidad. El problema es que los sistemas de transmisión de los UAV tienen 10 años de antiguedad y en algunos casos no son compatibles con los sistemas de encriptación, por lo que reemplazarlos no es una tarea fácil .
Link: Insurgents Hack U.S. Drones (WSJ)