Actualizado el 16/04/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. El peligro del control remoto de las armas que integran software

El peligro del control remoto de las armas que integran software

Escrito por Guillem Alsina el 07/02/2023 a las 16:05:22
824

Diversos medios, como News Unrolled, se hacen eco de las palabras de Selcuk Bayraktar, CEO de la compañía turca Baykar, a la cadena televisiva TV100. Baykar es la fabricante de los drones que llevan el apellido de su creador, y cuyo modelo más famoso es el Bayraktar TB2, que se dio a conocer en la campaña de Siria, y que ganó fama mundial a partir de la Segunda guerra del Alto Karabaj en 2020, habiendo tomado parte también en otros conflictos como la invasión rusa de Ucrania en 2022, y que todavía continúa en este 2023.


Selcuk Bayraktar afirmó en dicha entrevista que Turquía dispone de la capacidad de dirigir estos drones contra sus propietarios si la situación lo requiere, para asegurar su propia seguridad. Dicho de otro modo: si compras estas armas a Turquía y, después, pretendes atacar aquel país con estas, es posible que se giren en tu contra -literalmente-.


El componente software se encuentra cada vez más presente en armas avanzadas como aviones de combate, vehículos blindados, o barcos de guerra, pero falta poco para que lo veamos también en las armas personales, tales como rifles de asalto. Por ejemplo, el gobierno israelí ya tiene en marcha un programa para incluir IA en toda la panoplia de la que disponen sus soldados en el campo de batalla.


La tecnología no solamente facilita una mayor precisión -y, por ende, letalidad- en el ataque, sinó que también colabora a mejorar la capacidad de supervivencia de los soldados sobre el terreno, por ejemplo, con los sistemas de detección de amenazas y respuesta rápida.


Pero cuando un sistema incorpora software y conectividad, se torna vulnerable a un ciberataque e, incluso, a un malfuncionamiento debido a un bug. Y, sobre todo, el peor problema sería una puerta trasera que permitiera a un potencial enemigo hacerse con el control de un sistema propio y volverlo en contra de su propietario.


Al respecto, Pol Molas, presidente de la Societat d’Estudis Militars (SEM), explica que “cualquier sistema que disponga de un control remoto es vulnerable y, por lo tanto, se hace necesario llevar a cabo auditorías periódicas de seguridad para buscar los agujeros, antes de que sean los potenciales adversarios quienes los encuentren”, un trabajo que los usuarios de estos drones realizan sin lugar a dudas, y que compara, a nivel de usuario final, con el hecho de cambiar la contraseña por defecto del router de nuestra operadora, algo que debe hacerse desde el primer momento.


Otros sistemas que pueden incluir tales salvaguardas para evitar que sean utilizados contra sus países de origen son los drones MQ-9 Reaper de Estados Unidos, el sistema ruso de misiles tierra-aire S-400, o su equivalente norteamericano, el sistema Patriot. Nuevamente, Molas señala que “estas garantías no son absolutas”.


Si bien la captura de armamento enemigo y su puesta en uso contra este mismo es algo habitual en las guerras desde tiempo inmemorial, el software embebido en el armamento más moderno puede dificultar esta tarea, obligando a ‘hackear’ el arma para sustituirlo y garantizar así su “lealtad”.