{"id":3922,"date":"2019-05-13T16:59:48","date_gmt":"2019-05-13T19:59:48","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=3922"},"modified":"2019-05-13T16:59:48","modified_gmt":"2019-05-13T19:59:48","slug":"hackeo-de-senales-gps-en-todo-el-mundo-por-parte-de-rusia","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=3922","title":{"rendered":"Hackeo de se\u00f1ales GPS en todo el mundo por parte de Rusia"},"content":{"rendered":"<p><b><\/b>El\u00a0<span style=\"font-size: medium;\"><span style=\"color: #000000;\">spoofing<span style=\"font-family: Calibri;\">\u00a0es una t\u00e9cnica de hackeo que permite simular\u00a0<\/span>ubicaciones GPS falsas.<span style=\"font-family: Calibri;\">\u00a0Esto puede ser usado para hacer que un dispositivo que est\u00e1 en un sitio est\u00e9 mostrando una ubicaci\u00f3n en otra parte, aprovechando una\u00a0<\/span>vulnerabilidad en el sistema GPS<span style=\"font-family: Calibri;\">\u00a0que lleva presente d\u00e9cadas.\u00a0<\/span><\/span><\/span>Galileo es inmune a este ataque, pero Rusia se est\u00e1 aprovechando de los\u00a0<span style=\"color: #000000;\">GPS<\/span>\u00a0que no lo son.<!--more--><\/p>\n<div>\n<p><strong>Rusia est\u00e1 haciendo spoofing de GPS en todo el mundo para proteger a Putin e interferir con otros pa\u00edses<\/strong><\/p>\n<\/div>\n<div>\n<p>As\u00ed lo ha revelado un grupo de investigadores a partir de datos que han obtenido de la Estaci\u00f3n Espacial Internacional, los datos p\u00fablicos del AIS e im\u00e1genes sat\u00e9lite, donde han detectado equipamiento relacionado con\u00a0<strong>Rusia<\/strong>\u00a0que est\u00e1\u00a0<strong>creando ubicaciones GPS falsas<\/strong>\u00a0y que han sido usados miles de veces, incluyendo fuera del pa\u00eds en zonas como Siria.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing.jpg\" data-rel=\"lightbox[gallery-YRLa]\" data-rl_title=\"\" data-rl_caption=\"\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-351920 img-responsive\" src=\"https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing-715x374.jpg\" sizes=\"(max-width: 715px) 100vw, 715px\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing-715x374.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing-400x209.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing-768x402.jpg 768w, https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing-634x332.jpg 634w, https:\/\/www.adslzone.net\/app\/uploads\/2019\/03\/drone-gps-spoofing.jpg 1268w\" alt=\"drone gps spoofing\" width=\"715\" height=\"374\" \/><\/a><\/p>\n<p>En concreto, fueron\u00a0<strong>9.883 casos de spoofing<\/strong>\u00a0los detectados, afectando en su mayor\u00eda a 1.311 barcos comerciales en zonas de mar cercanas a Rusia desde febrero de 2016 en 7.910 veces distintas. Esto supone un grave riesgo a la seguridad mar\u00edtima mundial, pero no es ese el \u00fanico uso que le han dado.<\/p>\n<p>De hecho, otro sitio donde han detectado posiciones falsas tiene que ver con zonas cercanas a edificios gubernamentales en Mosc\u00fa, as\u00ed como en el Mar Negro cerca de las residencias oficiales de miembros del gobierno. En total, las ubicaciones donde se ha detectado el spoofing son:\u00a0<strong>Gelendzhik, Sochi, Vladivostok, San Petersburgo, Olyva, Arc\u00e1ngel, Kerch, Mosc\u00fa, Sebastopol y Khmeimim.<\/strong><\/p>\n<p>Los investigadores visualizaron las fechas, y comprobaron si\u00a0<strong>Putin<\/strong>\u00a0estaba visitando esos sitios cuando se produjeron los eventos de spoofing. Efectivamente, Putin estaba presente en casi todos ellos cuando se detectaron las se\u00f1ales GPS falsas. Por ejemplo, el 15 de mayo y el 15 de septiembre, Putin visit\u00f3 el puente de Kerch entre Rusia y Ucrania, cuya construcci\u00f3n ha sido condenada por la OTAN por la anexi\u00f3n de Crimea por parte de Rusia. En ambas fechas se emitieron se\u00f1ales GPS falsas desde all\u00ed para ocultar la\u00a0<strong>ubicaci\u00f3n real de Putin.<\/strong><\/p>\n<p><strong>El Kremlin est\u00e1 protegido ante ataques de drones con este sistema<\/strong><\/p>\n<p>Junto con los barcos y las ubicaciones falsas de Putin, los investigadores del\u00a0<strong>C4ADS<\/strong>\u00a0tambi\u00e9n descubrieron presencia de estas se\u00f1ales en bases militares rusas en Siria, como la de la base a\u00e9rea de Khmeimim, que es uno de los principales centros log\u00edsticos que tienen en el pa\u00eds. Los investigadores dicen que el uso principal de este mecanismo es como defensa, ayudando a evitar ataques a trav\u00e9s de drones. Si consiguen hacer\u00a0<strong>spoofing del GPS<\/strong>\u00a0en torno a un \u00e1rea sensible, estos drones no podr\u00e1n usar el GPS para localizarlos y atacarlos.<\/p>\n<p>Desde hace a\u00f1os hab\u00eda sospechas de que Rusia estaba interfiriendo en las se\u00f1ales GPS por todo el mundo, donde en 2017 Noruega y Finlandia acusaron a Rusia de generar interferencias en bases militares durante pruebas de la OTAN. En 2017, la NSA afirm\u00f3 en un informe que Rusia hab\u00eda realizado una gran inversi\u00f3n en equipamiento capaz de interferir con las se\u00f1ales GPS.<\/p>\n<p>A todo esto se suma lo que se cree que son\u00a0<strong>antenas antidrones.<\/strong>\u00a0Varias de ellas est\u00e1n colocadas en edificios colindantes al<strong>\u00a0Kremlin,<\/strong>\u00a0y al menos dos de ellas se sabe que pertenecen al gobierno ruso. Estas antenas buscan contrarrestar la presencia de drones en la zona, y enviarlos una ubicaci\u00f3n GPS falsa para alejarlos de all\u00ed. Este tipo de dispositivos son cada vez m\u00e1s baratos, y pueden hacerse por apenas 300 d\u00f3lares.<\/p>\n<\/div>\n<p><strong>Fuente:\u00a0<\/strong><em><a href=\"https:\/\/www.adslzone.net\/2019\/03\/27\/rusia-spoofing-gps-hackeo\/?utm_source=related_posts&amp;utm_medium=widget\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.adslzone.net<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0spoofing\u00a0es una t\u00e9cnica de hackeo que permite simular\u00a0ubicaciones GPS falsas.\u00a0Esto puede ser usado para hacer que un dispositivo que est\u00e1 en un sitio est\u00e9 mostrando&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[35,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3922"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3922"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3922\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}