Una pérdida de cobertura de GPS en Noruega y una interrupción en los servicios celulares y de emergencia celular en Letonia, ambos son parte de una tendencia cada vez mayor y preocupante de guerra electrónica reportada , así como ciberataques , en los estados miembros de la OTAN en Europa y sus alrededores. Los incidentes ocurrieron durante los ejercicios militares rusos más grandes en años, lo que sugiere que el Kremlin pudo haber usado estos simulacros para demostrar más activamente sus técnicas híbridas de guerra en expansión , todas las cuales ofrecen formas de hostigar a la alianza y otros países con un riesgo relativamente pequeño de establecer fuera de un conflicto real.
El 30 de agosto de 2017, Letonia experimentó una interrupción importante de la red celular en la parte occidental del país, que se encuentra a lo largo del Mar Báltico. Otro incidente, en el que la línea telefónica de emergencias 112 del país , equivalente a 911 de América, duró aproximadamente 16 horas, ocurrió el 13 de septiembre de 2017. En medio, el 7 de septiembre de 2017, aviones comerciales que volaban sobre el distrito de East Finnmark de Noruega informaron una pérdida completa de señal de GPS durante un período prolongado.
"Nuestras autoridades están analizando un patrón de interrupción de las comunicaciones que parece haberse originado durante el ejercicio de Zapad", dijo el ministro de Relaciones Exteriores de Letonia, Edgars Rinkevics, en octubre de 2017, y agregó que los servicios de inteligencia del país estaban investigando los aparentes ataques electrónicos, según The Washington Post . "Esta fue una demostración de músculo. Esto no fue defensivo sino ofensivo ".
El ejército ruso mantiene las maniobras militares de Zapad junto con las fuerzas bielorrusas cada cuatro años. Aunque el Kremlin insiste en que el escenario general del Distrito Militar Occidental es siempre de naturaleza defensiva, la OTAN ve los simulacros, cuyo nombre se traduce literalmente como "Oeste", como una demostración de fuerza a lo largo de los límites de la tierra y el mar con la alianza y sus socios europeos no miembros, a saber, Suecia y Finlandia .
El sistema ruso de guerra Krasukha-2. |
Moscú dijo que la iteración de 2017 involucró aproximadamente a 13,000 soldados de Rusia y Bielorrusia. El ejército ruso llevó a cabo una serie de otros ejercicios en otras partes del país durante y después, incluyendo otro importante ejercicio anual en el que participaron las Fuerzas de Misiles Estratégicos del país .
Sin embargo, Rinkevics sugirió que Letonia podría haber sido una víctima involuntaria de una barrera electrónica rusa apuntada a la isla sueca Öland, que se encuentra frente a Letonia a través del mar Báltico. De manera similar, el Servicio de Inteligencia noruego , un brazo de inteligencia militar también conocido como Forsvarets Etterretningstjeneste o E-tjenesten , no creía que la interferencia GPS se dirigiera específicamente al país, según el servicio estatal de radio NKR . East Finnmark está situado a lo largo de la frontera con Finlandia y Rusia.
Que incluso los servicios de inteligencia estatales han tenido dificultades para determinar la fuente de la interferencia y si fue o no deliberada, resalta cuán efectivas pueden ser estas tácticas incluso durante una paz incómoda. Con los ataques electrónicos y cibernéticos, Rusia ha encontrado una forma efectiva de interrumpir las actividades militares y gubernamentales de sus oponentes regionales, al tiempo que mantiene una cantidad sorprendente de denegación plausible .
De todos modos, la guerra electrónica, los ciberataques y otras capacidades híbridas de los militares rusos podrían haber formado parte de Zapad 2017, que se llevó a cabo oficialmente del 14 al 20 de septiembre, no es una sorpresa. Desde hace años, el Kremlin se ha centrado en ampliar su capacidad para llevar a cabo este tipo de operaciones, en gran parte como medio para compensar su limitada capacidad de armar sistemas de armas avanzados y costosos . Las fuerzas rusas tienen una amplia gama de sistemas de guerra electrónica terrestre y aérea montados en una variedad de vehículos con ruedas y rastreo, aviones y aviones no tripulados.
"Debido a la confianza de la guerra de maniobras en la comunicación, Rusia ha invertido fuertemente en sistemas de guerra electrónica que son capaces de apagar comunicaciones y señales en un amplio espectro", advirtió el Grupo de Guerra Asimétrica del Ejército de EE. UU. En un manual que publicó en diciembre de 2016. "The Los rusos configuran estos sistemas para apagar FM, SATCOM [comunicación por satélite], celular, GPS y otras señales ".
Y si fue deliberadamente dirigido hacia ellos o no, lo que los letones y los noruegos informaron está en línea con estas capacidades militares rusas centrales. Las tropas de guerra electrónica rusas podrían haber establecido fácilmente posiciones a lo largo de las fronteras occidentales del país, nominalmente para simulacros de ataques dentro de su propio territorio, pero sabiendo muy bien que el alcance de los sistemas significaba que tendrían un impacto observable en el mundo real.
Aunque hay informes bien establecidos de tropas rusas que utilizan la guerra electrónica y los ataques cibernéticos en Ucrania y Siria , el Kremlin estaría comprensiblemente ansioso por recopilar información sobre cómo funcionan sus sistemas contra países, especialmente miembros de la OTAN, con redes de navegación y comunicaciones más avanzadas tecnológicamente. Zapad 2017 habría brindado una oportunidad ideal para tales pruebas.
Hay pruebas de que los servicios militares y de inteligencia rusos ya han investigado las respuestas de los miembros de la OTAN a estas capacidades. A principios de octubre de 2017, tropas estadounidenses y de otras alianzas en los Estados bálticos (Estonia, Letonia y Lituania) y Polonia revelaron que habían sido víctimas de una variedad de ataques cibernéticos contra sus teléfonos celulares y sus cuentas en las redes sociales. Los piratas informáticos examinaron detalles personales, contactos eliminados, canciones cargadas y software activado de forma remota. Después de las infracciones, algunos miembros del servicio supuestamente tuvieron interacciones con aparentes agentes rusos que sabían una cantidad preocupante de información sobre ellos y sus familias.
Esto refleja informes de Ucrania, donde los separatistas respaldados por Rusia aparentemente han comenzado a usar los datos recopilados de ataques cibernéticos para amenazar a las tropas ucranianas individuales, a sus seres queridos y a sus hijos. "Tácticas como esta pueden tener un impacto psicológico tremendamente negativo en soldados jóvenes que están fuera del contacto directo con sus seres queridos", señaló Asymmetric Warfare Group en su manual de diciembre de 2016.
Un soldado sirve una de las terminales dentro de un vehículo de guerra electrónica Krasukha-4 durante un ejercicio. |
El potencial de este tipo de ataques para interrumpir significativamente las actividades militares y otras actividades es obvio. Derribar teléfonos celulares durante una crisis retrasaría la capacidad de las autoridades de un país para difundir información importante a sus ciudadanos. Evitar que las personas pidan ayuda, especialmente si se combina con ataques a infraestructuras críticas o incluso un desastre natural, podría ser devastador.
El Grupo Asimétrico de Guerra del Ejército de los EE. UU., Que tiene la tarea de investigar las amenazas emergentes y las formas de vencerlas, dice que ataques similares a la infraestructura de comunicaciones militares podrían paralizar fácilmente una misión. Lo mismo ocurre con el GPS, que las fuerzas estadounidenses confían no solo en pasar del punto A al punto B, sino también en la dirección de municiones guiadas de precisión.
La interrupción del GPS no se limita a la interferencia, tampoco. Cada vez hay más informes de que los rusos han estado expandiendo su capacidad para falsificar las señales del sistema, ubicar los receptores en lugares equivocados. En junio de 2017, informamos sobre el informe de la Administración Marítima de los EE. UU. Sobre incidentes de este tipo en el Mar Negro en los que los equipos de navegación de los buques mostraban sus millas de localización tierra adentro. Otros informes de errores de localización habían aparecido anteriormente en Moscú entre los jugadores del popular juego de teléfonos celulares Pokemon Go, que se basa en los servicios de localización habilitados para GPS de un dispositivo móvil.
"La dependencia estadounidense de una sólida infraestructura de comunicaciones y navegación GPS significa que una interrupción repentina de esta capacidad, incluso por un corto período de tiempo, puede ser desastrosa para una operación", explicó el manual de Asymmetric Warfare Group en diciembre de 2016. "Incluso el apoyo de combate y de bomberos demostraría ser un problema debido a la posibilidad de fratricidio, especialmente si está cerca de las posiciones rusas en primera línea".
Aviones de guerra electrónica Il-22PP de Rusia. |
Después de que aparecieron los informes del Mar Negro, Tyler Rogoway, de The War Zone, explicó en detalle cómo la suplantación de identidad podría ser incluso más peligrosa que simplemente anular la señal, escribiendo :
Los sistemas avanzados de guía y navegación, como los que se encuentran en los aviones y en la mayoría de las armas guiadas por GPS, usan navegación inercial con GPS integrado. El software del sistema cargado en el sistema de guía INS / GPS utiliza algoritmos para detectar discrepancias entre varios vapores de información. De esta forma, el sistema puede asignar menos prioridad a un flujo de información, por ejemplo, a un giroscopio láser o un receptor de GPS que funciona mal, que otros. O puede descartar ese vapor por completo si comienza a desviarse del consenso de los demás. De esta forma, un sistema de navegación que de repente pierde un componente debido a una falla o hace que una de sus secuencias de datos se desvíe por otros motivos no dejará de funcionar simplemente.
Por ejemplo, si la telemetría GPS de repente salta millas de distancia, el sistema de navegación puede "eliminar" completamente la información del GPS. El sistema será menos preciso en general debido a eso, pero seguirá funcionando. Como ejemplo, tome una munición de ataque directo conjunto, la bomba guiada más común utilizada por la USAF, que usa navegación GPS e INS. Si el sistema pierde de repente la conectividad del GPS durante su secuencia de ataque, el INS asumirá el control, pero la bomba será sustancialmente menos precisa de lo que hubiera sido con el GPS y el INS trabajando juntos como un equipo.
Pero el spoofing no es tan simple como decirle a un receptor de GPS que está en un lugar totalmente diferente de donde realmente está. Al transmitir falsos datos de GPS que cambian lentamente con el tiempo, los sistemas de navegación con GPS e INS pueden no "tirar" los datos del GPS tan pronto, o para nada en realidad. Con el tiempo, esto podría provocar que los vehículos se desvíen de su rumbo o que se encuentren en las costas, montañas o incluso otros vehículos sin previo aviso. Algunos dicen que así es como los iraníes derribaron el avión no tripulado Sentinel RQ-170 en un estado relativamente intacto a fines de noviembre de 2011, aunque esto sigue siendo muy discutible.
Incluso si la suplantación de identidad no tiene efectos inmediatos, el conocimiento de que está ocurriendo o podría ocurrir podría fácilmente generar una pérdida de confianza en esos sistemas. Los comandantes pueden estar más vacilantes en emplear una bomba o cohete dirigida por GPS, especialmente cerca de fuerzas amigas, si hay alguna preocupación de que podría caer en el objetivo equivocado debido a un atasco u otra forma de guerra electrónica. Esto a su vez podría limitar enormemente las opciones de apoyo de fuego disponibles para las fuerzas estadounidenses o sus aliados.
Es una de las razones por las que las Fuerzas Armadas EE. UU. en su conjunto se está interesando cada vez más por las armas guiadas que todavía funcionan en entornos " negados por GPS ", así como por enfatizar las habilidades básicas de navegación terrestre de mapa y brújula . En junio de 2016, la Armada de EE. UU. Realizó una prueba aparente de cómo se podría ver un corte de GPS importante para las fuerzas estadounidenses.
Incluso hay una indicación de que las fuerzas estadounidenses están comenzando a interesarse cada vez más en desarrollar sus propias capacidades llamadas "guerra de navegación", que se define, en parte, como "degradar, interrumpir o manipular engañosamente PNT [posicionamiento, navegación, y el tiempo] transmisiones ", de acuerdo con un reglamento oficial del Comando Central de los EE. UU. que obtuvimos a través de la Ley de Libertad de Información. El 13 de octubre de 2017, la Marina de los EE. UU. Anunció que le pagaría a Northrop Grumman casi $ 8.9 millones para diseñar e instalar un sistema de guerra de navegación no especificado en algunos de los aviones E-2D Hawkeye de alerta temprana y control.
No sabemos cuándo estará listo ese equipo o si el servicio planea realizar las modificaciones a través del Hawkeye. La guerra de navegación también incluye métodos para defenderse contra el atasco o el spoofing, por lo que es posible que este equipo proteja los planos del radar en lugar de ofrecer un medio para los opositores de ataque. De cualquier manera, es otra indicación de la creciente importancia del problema.
Cada vez es más obvio que los sistemas rusos. y la amenaza que plantean, están ahí fuera ahora, sin embargo. También ofrecen al Kremlin un medio de riesgo relativamente bajo para sondear u hostigar a sus oponentes sin tocar un conflicto real, como es el caso de los ciberataques, ya que puede ser difícil para las autoridades aislar el origen del atasco o suplantación de identidad y el intento real
Al igual que con las infracciones cibernéticas, es probable que los informes de este tipo de interrupciones electrónicas en los países de la OTAN y los socios no miembros de la alianza en Europa se conviertan cada vez más en la norma, independientemente de que los ataques sean deliberados o no.
http://www.thedrive.com
No hay comentarios:
Publicar un comentario