Uso en el entorno militar
Hace unos meses, el ataque a Kiev con drones controlados por el ejército ruso puso de manifiesto el uso más letal de una tecnología utilizada en el entorno civil y que constituye una de las líneas de desarrollo digital más prometedoras para la logística, el medioambiente o las comunicaciones en los próximos años.
Si lo recuerdan, decenas de drones con cargas explosivas cayeron sobre infraestructuras de la capital ucraniana causando importantes daños materiales y no menos pérdidas humanas.
Los sistemas configurados en este caso con las coordenadas GPS de sus objetivos, pero habitualmente controlados de forma remota con operadores situados en zonas protegidas, hicieron de la ciudad un espacio de destrucción teledirigido que difícilmente podía haber sido previsto por las autoridades y los sistemas de defensa del país.
UAV: Vehículos Aéreos no Tripulados
Los drones, también conocidos por sus siglas UAV – Vehículo Aéreo no Tripulado—, disponen de unas características muy particulares que los hacen idóneos para múltiples tipos de actividades.
Amazon, por ejemplo, lleva tiempo experimentado con el uso de estos dispositivos para la distribución a través de una red localizada de entregas. De igual manera, en el sector agrícola se emplea para actividades de vigilancia medioambiental o incluso para la siembra de nuevas semillas en determinados tipos de suelos.
Los drones alcanzan incluso a los cuerpos de seguridad del Estado donde se utilizan como apoyo a la vigilancia en zonas concurridas o especialmente sensibles.
Actualmente, y según los datos de la Administración Federal Norteamericana, solo en Estados Unidos hay más de 800.000 drones registrado para uso civil (mayoritariamente para actividades recreativas, pero en un 40% dedicados a actividades comerciales).
Dualidad en el uso de drones
Sin embargo, los drones, como toda innovación tecnológica, tienen una importante dualidad: también pueden emplearse para el delito o la destrucción. No son pocas las ocasiones en las que se han identificado drones sobrevolando zonas de acceso restringido o, como en el caso mencionado, siendo teledirigidos para actuar como kamikazes frente a objetivos previamente establecidos.
En este contexto, la pregunta que muchos se harán es: ¿Cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos?
Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.
Hackear un dron
Los drones a menudo pueden hackearse a través de diferentes técnicas bien conocidas. De forma simplificada, las amenazas a la seguridad de un dron se podrían clasificar en tres grandes grupos: los sistemas electrónicos embarcados en sus sistemas de control de vuelo, sus sistemas de control y operación terrestre y los canales de comunicación entre el dron y la estación de control.
Partiendo de ahí, existen múltiples tecnologías definidas como “antidrones” que se encargan de interceptarlos y que normalmente se dividen en dos grandes grupos: los sistemas de detección y los sistemas de contra-actuación.
Los primeros suelen incluir a los analizadores de radiofrecuencia, los sensores acústicos, los sensores ópticos/térmicos o los radares. Su objetivo es anticipar la proximidad de un dron cuando, por ejemplo, este invade espacios protegidos.
Entre los segundos se encuentran aquellos sistemas que o bien destruyen el dron o lo neutralizan; incluso consiguen tomar su control. Ejemplos representativos de esta categoría se encuentran en los inhibidores de radiofrecuencias —RF jammers—, los suplantadores de la señal GPS para confundir al dron sobre su geolocalización o los dispositivos emisores de microondas de alta potencia, capaces de afectar a la propia electrónica de sus dispositivos abordo.
En función del entorno y la amenaza, a menudo se suele utilizar una combinación de todas ellas. Por ejemplo, los servicios de inteligencia iraníes emplearon algunas de estas técnicas hace años para controlar un UAV norteamericano.
El UAV interceptado sirvió, tras un análisis de ingeniería inversa, para que los iraníes desarrollaran algunos de sus propios modelos de drones militares.
Debilidades de los drones de uso civil
En el entorno civil, y fundamentalmente recreativo, el hackeo de drones resulta quizás menos complejo si se tienen en cuenta sus posibles elementos más vulnerables: desde redes WiFi que sustentan sus comunicaciones hasta estaciones de control a menudo basadas en entornos y aplicaciones instaladas en teléfonos o dispositivos móviles.
Se trata de tecnologías estándares para las que las técnicas de hackeo resultan similares a las que se utilizan en el mundo de Internet, incluyendo malwares, técnicas de ingeniería social (man-in-the-middle) o robo de contraseñas, por poner algunos ejemplos.
Por el lado contrario, las técnicas y herramientas para proteger estos drones también son habituales y conocidas: desarrollo seguro de aplicaciones, cifrado de comunicaciones, sistemas de contraseñas robustos, sistemas antimalware, etc. Sin embargo, curiosamente también, como en el mundo de Internet, descubrimos que no siempre son debidamente desplegadas, lo que finalmente nos haría concluir que desafortunadamente muchos de estos drones resultarían “razonablemente” vulnerables.