Podríamos definir la seguridad de los de los drones con la definición utilizada en la “seguridad informática”, ya que en realidad un dron es un sistema informático que gestiona datos y es capaz de comunicarse con otros dispositivos, como por ejemplo la unidad de control de piloto, teléfonos móviles, tablets o incluso un centro de control ubicado a muchos kilómetros de distancia.
La seguridad informática o ciberseguridad se centra en salvaguardar la integridad de la información, particularmente en lo que concierne a su tratamiento, con el propósito de prevenir la manipulación de datos y procesos por individuos no autorizados. Su objetivo principal radica en asegurar la protección de personas, sistemas tecnológicos y datos contra posibles daños y amenazas perpetrados por terceros. Dentro de la ciberseguridad podemos distinguir distintas tipologías:
Finalmente, nos encontramos del que hablaremos en profundidad en este artículo: la seguridad de la red. En este caso entendemos la red como las comunicaciones que se realizarán entre la aeronave y todos los dispositivos que participen en el vuelo, el conocido “C2 Link”.
Este tipo de seguridad se encargará de impedir que terceras personas puedan utilizar sistema de comunicaciones y tomar control o manipular la configuración de la aeronave, creando una situación de mucho riesgo durante la ejecución del vuelo.
Para poder entender cómo funciona la seguridad del C2 Link vamos a analizar algunas de las tecnologías más comunes que se pueden utilizar para prevenir estos ataques o manipulaciones.
Normalmente, las comunicaciones se realizan de dos formas distintas: en una red local o mediante una red que se base en comunicaciones a través de internet.
Red local
Una red local es una comunicación que se puede hacer entre dos dispositivos que hablan entre sí directamente o entre varios dispositivos que hablan entre sí mediante el uso de un “router”, que se encarga de distribuir la información entres los dispositivos. Dentro de la red local, los datos se transfieren sin cifrados, ya que debería considerarse un entorno de confianza en el que no habrá dispositivos desconocidos robando datos.
Un ejemplo de red local aplicado a los drones, sería una conexión directa del dron con un portátil, smartphone o estación de control mediante wifi. El piloto buscará el nombre de la conexión del dron en su listado de conexiones wifi disponibles y se conectará a él.
Red mediante internet
En este caso, los dispositivos no se encuentran lo suficientemente cerca para hablar entre sí y deberán hablar entre ellos utilizando internet. Una vez que los datos se transfieren por internet, estos viajaran del punto A (por ejemplo, el dron) a un punto B (por ejemplo la estación de control), compartiendo las “autopistas de datos” con otros millones de usuarios.
Un ejemplo de conexión aplicado a los drones podría ser un dron tipo “drone in a box”, donde el piloto no está físicamente junto a la aeronave y la conexión se realiza, por ejemplo, mediante una tarjeta SIM mediante 4G o 5G.
¿Que pasaría si una tercera persona entrara dentro de la red local sin ser invitada? ¿Que pasaría si los datos que se envían a través de la red pública de internet son captados por terceras personas? En ambos casos la seguridad de los datos y del control de la aeronave se podría ver comprometida. Es en este punto donde tiene sentido el uso de las comunicaciones mediante VPN.
VPN significa «Virtual Private Network» (Red privada virtual) y se utiliza para establecer una conexión protegida al utilizar redes tanto locales como a través de redes públicas como internet. Esta protección se logra mediante cifrado de los datos y disfrazando la identidad en línea, dificultando a terceros el seguimiento de las actividades en línea y el robo de datos.
Una vez activada, la VPN ocultará la identidad de la aeronave y enviará todos los datos de forma cifrada y por una conexión privada. Esto significa que el proveedor de internet y otros terceros no pueden los datos que se envían y reciben durante el pilotaje de la aeronave. Una VPN funciona como un filtro que convierte a todos sus datos en texto incomprensible. Si alguien lograra interceptar su información, de nada le servirá ya que no es legible.
El WPA-2 o “Wifi Protected Access 2” es un protocolo de cifrado de seguridad que se encarga de proteger el tráfico en las redes inalámbricas. Para ello, el protocolo utiliza claves criptográficas para poder cifrar los datos que se estén mandando dentro de la red local mediante wifi (si quieres saber que es una red local podrás encontrar la definición en el apartado anterior).
Mediante WPA-2 si una tercera persona con un dispositivo de escucha intenta capturar y leer los datos que se están enviando entre los dispositivos de la red inalámbrica, necesitará saber cuál es la clave de encriptación que se está utilizando. En el caso que no se usará este sistema u otros que cifren los paquetes de la comunicación, leer los datos sería tan sencillo como sentarse en un autobús cerca de una pareja que esté hablando y escuchar su conversación. Con un sistema cifrado, sería como escucharlos en un idioma que se desconoce totalmente.
Los “routers” y algunos drones llevan una etiqueta con la clave de cifrado. Es conveniente modificar esa clave, ya que cualquiera que pueda acceder al dron, podría obtener la clave de cifrado y acceder al control de la aeronave en vuelo y generar un problema de seguridad importante.
Por último, hablaremos de un sistema que se encarga de la protección de las comunicaciones de las estaciones de control que funcionan mediante los protocolos más típicos del radiocontrol.
Antiguamente, los aviones de radiocontrol se conectaban con la emisora configurando un canal específico de uso. El problema es que si alguien configuraba el mismo canal, se podía perder el control total de la aeronave. Para evitar esto se han creado muchos protocolos de comunicaciones que se encargan de que esto no pueda ocurrir de forma intencionada o no intencionada.
Por ejemplo, uno de ellos es el FHSS. De una forma muy simplificada, el FHSS se encarga de modificar continuamente la frecuencia por la que se transfieren los datos entre la emisora y el dron. Esto permite, que si alguien ocupa una frecuencia en utilización, inmediatamente esta cambiará y no será problema para la seguridad de la aeronave.
Cabe decir que este método de comunicación no solo se utiliza en las emisoras de radiocontrol, también es usado en comunicaciones inalámbricas como el wifi, teléfonos móviles, bluetooth, etc.
Antes de empezar a cambiar los canales de comunicación, el dron y la estación de control deben negociar que patrón de cambio seguirán y únicamente lo sabrán ellos. El cambio de frecuencia o canal es muy rápido y se realiza muchas veces por segundo, haciendo que cualquier intento de interceptación sea extremadamente complicado a no ser que se conozca el patrón de salto.
En conclusión, la protección del enlace de control de un dron se convierte en una piedra angular de la seguridad y el éxito de cualquier operación con estos dispositivos. No es simplemente una medida opcional, sino una necesidad fundamental en el mundo de la tecnología de drones.
Este enlace de control no solo garantiza que la aeronave responda adecuadamente a las instrucciones del operador, sino que también impide que personas no autorizadas interfieran con el vuelo. En un mundo donde la privacidad y la seguridad de la información son cada vez más críticas, la protección de los drones es esencial.
La manipulación indebida de un dron podría tener consecuencias graves, desde la invasión de la privacidad hasta el potencial de daño físico o accidentes. Además, en aplicaciones comerciales y gubernamentales, la seguridad de los datos transmitidos por el dron es de suma importancia.
La tecnología de encriptación, el uso de protocolos de seguridad robustos y la implementación de sistemas de protección por FHSS son solo algunas de las formas en que podemos garantizar la seguridad de estos enlaces de control.