Encarga el análisis a Arquimea, una empresa española que acaba de presentar su sistema de munición equipado con distintas cabezas explosivas.
Las fuerzas armadas son similares a tener «municiones», una frase de como funcionan los drones de ataque que se utilizan para explorar un área y, si es necesario, lanzar un proyectil o incluso aplastar equipo, apuntado con explosivos. El Departamento de Defensa acaba de adjudicar un contrato para preparar un análisis de viabilidad de armas letales.
En concreto, fue el subdirector general de adquisición de armas y materiales quien se adjudicó el contrato, por importe de 380 miles de euros. La empresa seleccionada fue Arquimea Aerospace Defense and Security S.L.U.
¿Qué son y cómo funcionan los drones kamikaze? El arma letal que cambiará las guerras
Concretamente, Arquimea presentó el sistema de municiones QLM-40 en la Exposición Internacional de Defensa (Feindef) celebrada en Madrid en noviembre, se trataba de un vehículo aéreo no tripulado destinado a misiones tácticas, que un soldado podía llevar en una mochila.
Con lanzador automático, se iniciará. El dron vuela sobre el área de interés, mientras que el soldado lo hace volar desde un lugar seguro. Si encuentra un objetivo interesante que necesita neutralización, disparará un proyectil que puede equiparse con diferentes ojivas: fragmentadas, pre-fragmentadas o aplastadas.
Infodefensa reveló que el ejército estaba interesado en el sistema y que la Dirección de Armas y Materiales del Ministerio de Defensa también estaba al tanto de sus capacidades, incluso que la Dirección de Adquisición de Armas y Materiales había seleccionado Archmia para analizar la viabilidad del bombardeo. Y las municiones para lograr los objetivos de las fuerzas armadas son alcanzables.
¿Cómo funcionan los drones drones de ataque?
Operar un dron es básicamente lo mismo que operar un avión o un helicóptero. Se encienden los motores y se mueven los flaps para permitir el vuelo. Luego, utilizando los controles, se controla el vuelo, lo que dependerá en gran medida del conocimiento y habilidad del piloto.
En algunos casos, es posible configurar la dirección automáticamente. Los modelos que le permiten integrar GPS permiten configurar y ajustar el viaje hasta llegar al punto especificado. Se pueden utilizar para realizar bucles de vigilancia periódicos sin necesidad de un piloto. Simplemente puede controlar lo que recopila la cámara, que se transmite en tiempo real o se graba según corresponda.
La amenaza de seguridad de los drones
Los drones pueden aportar grandes beneficios. Por ejemplo, permite que los agentes inmobiliarios tomen fotografías aéreas de su propiedad. Los suministros médicos de emergencia también se pueden entregar mediante drones. Sin embargo, los drones también plantean problemas de privacidad.
Si bien un dron sobrevolar su casa y tomar fotografías puede ser aburrido, la privacidad de su patio trasero no siempre es la mayor preocupación; las preocupaciones sobre la seguridad de los drones van mucho más allá. Los drones se pueden piratear o utilizar para piratear otros dispositivos electrónicos.
Un hacker ni siquiera necesita tener su propio dron, ya que hay varias formas en las que puede piratear tu dron para usarlo en su beneficio. Las preocupaciones de seguridad cibernética se volverán más urgentes a medida que aumente el número de drones y los piratas informáticos se vuelvan más expertos en detectar cualquier debilidad en la seguridad de los drones.
¿Cómo se pueden hackear los drones?
Hay varias formas de piratear drones. Una vez que el hacker identifica el dron, puede controlarlo o descargar el video u otras imágenes que el dron envía a su estación base. Técnicamente, piratear un dron no es muy difícil y muchos operadores dejan sus drones completamente pirateados.
Por ejemplo, la suplantación de GPS de un dron proporciona coordenadas GPS incorrectas. El dron cree que sigue el patrón de vuelo original, pero en realidad lo lleva a una ubicación diferente.
Un hacker podría querer estrellar deliberadamente un dron por diversión, pero también se podría usar un dron para estrellarlo contra un auto, una persona o incluso contra otro dron.
También se podrían dar instrucciones para que el dron aterrice cerca del hacker y así poder robarlo, junto con su carga útil, que podría consistir, por ejemplo, en la cámara montada y las imágenes almacenadas en su tarjeta de memoria.
Los drones pueden alcanzar una milla y media. Interceptar señales de comando y control entre el operador y el dron puede dar a los piratas informáticos un control completo del dron y sus sistemas.
Las señales de radio generalmente no están encriptadas, lo que las hace fáciles de decodificar con un analizador de paquetes (o «sniff»), por lo que piratear señales de drones no debería ser una tarea técnicamente complicada. La señal también se puede interceptar simplemente, lo que permite que el dron navegue por sí solo.
La experiencia del investigador de seguridad Sami Kamkar con Skyjack con la piratería de drones va aún más lejos. En esta prueba, el investigador usó un dron pirateado con una carga útil de Raspberry Pi para secuestrar otros drones y crear un enjambre que controlaría al pirata informático.
Golpear un dron con otro dron aumenta la posibilidad de una amenaza. Se puede comparar con la forma en que las botnets realizan ataques DDOS, cuando se apoderan de una gran cantidad de equipos y dispositivos individuales.
Las amenazas de enlace descendente permiten a los piratas informáticos interceptar los datos que se envían desde el dron a la estación base.
Por ejemplo, si se transmite una señal de video desde un dron a un controlador, como en el caso de un sistema de visión en primera persona (FPV), entonces esta señal es muy débil. Este es particularmente el caso cuando los datos no están encriptados (este es a menudo el caso en los sistemas de consumidores).
Consejos de seguridad para drones
Si te preocupa la seguridad de tu dron, no estás solo. Afortunadamente, existen formas de proteger a los drones de la piratería. Estos consejos de seguridad para drones te ayudarán a mantenerlos a salvo:
Actualiza el firmware del dron periódicamente
Los fabricantes de drones emiten parches a medida que surgen nuevas amenazas a la seguridad. Por lo tanto, las actualizaciones periódicas mantendrán al dron por delante de los piratas informáticos.
(DJI lanzó un parche de seguridad después de que los piratas informáticos comprometieran el sitio web del fabricante, permitiéndoles acceder a los registros de viajes de los usuarios, videos, fotos y vistas de mapas en tiempo real. Sin embargo, algunos clientes se niegan a instalarlo, lo que permite a los piratas informáticos acceder a todos sus datos).
Utiliza una contraseña segura para la aplicación de la estación base
Utilice una combinación de letras, números y caracteres especiales para crear una contraseña segura que disuada a los piratas informáticos; La mayoría se rendirá y encontrará a su presa más fácilmente. Esto ayudará a evitar que los delincuentes pirateen la señal de su dron.
Si usas un teléfono inteligente o una computadora portátil como controlador
Manteniéndolos a salvo y evitando que se infecten con malware. (En 2012, varios drones del ejército de EE. UU. Se infectaron con malware después de que un operador usara la computadora del dron para descargar y jugar videojuegos). Utilice software antivirus y no descargue software o aplicaciones problemáticos.
Suscríbete a una red privada virtual (Virtual Private Network, VPN)
Para evitar que los piratas informáticos accedan a sus comunicaciones cuando está en línea. Una red privada virtual (VPN) actúa como una puerta de enlace segura a Internet y cifra su conexión para que ningún pirata informático pueda acceder a ella.
Limita a uno la cantidad de dispositivos que pueden conectarse a tu estación base
Eso evitará que un hacker intercepte tu señal para controlar otros dispositivos.
Asegúrate de que tu dron tenga un modo de “Regreso a casa” (Return to Home, RTH)
Después de establecer el punto de partida, el dron regresará si la señal se pierde, se rompe o la batería está muerta. Esto le permitirá recuperar el dron en caso de un ataque. Sin embargo, dado que el modo RTH depende del GPS para funcionar, no es inmune a la suplantación de GPS.
¿Conoces más consejos de seguridad para drones?