.

Computación

Los sensores prorrusos pudieron confundir al avión malasio con uno militar

1

No se sabe con certeza si el vuelo 17 de Malaysia Airlines fue derribado por un error de identificación, pero es plausible

  • por Dave Majumdar | traducido por Lía Moya
  • 22 Julio, 2014

Foto: Restos del vuelo 17 de Malaysia Airlines  cerca de Hrabove (Ucrania).

Es posible que los separatistas prorrusos derribaran el vuelo 17 de Malaysia Airlines sobre el este de Ucrania el jueves pasado porque confundieron el avión civil con otra cosa. Aunque aún no sabemos si esa es la explicación correcta, sí que parece plausible a expertos en tecnología de misiles, quienes afirman que los sensores implicados ofrecen muchas posibilidades de identificar erróneamente a los aviones.

Se cree que el arma que se usó para abatir el Boeing 777 -que llevaba 298 personas a bordo- es el sistema de misiles Buk, conocido en la jerga occidental como el SA-11 Gadfly o SA-17 Grizzly. Hay versiones del sistema Buk que pueden atacar a aviones a más de 24.000 metros de altura y a una distancia de más de 50 kilómetros.

En un principio el sistema Buk se diseñó para defender a columnas de tropas terrestres de ataques aéreos, según explica el experto en sistemas de misiles del Teal Group, Steve Zaloga. Su empresa es una consultoría de defensa con sede en Virginia (EEUU). Dado que el propósito del sistema es funcionar como arma táctica para dar apoyo a las tropas en el frente, no se conecta con las redes de defensa aérea nacionales y se puede operar de forma independiente, usando sus propios sistemas de radar, explica Zaloga.

Los encargados de operar el misil se sientan dentro de un estrechísimo vehículo de lanzamiento observando una pantalla de radar básica que muestra los distintos objetos que sigue el sistema. Pero sin acceso a una red más amplia, esa información da muy poco contexto. Esto explica por qué los operadores podrían no haber tenido información suficiente para distinguir el avión civil de una amenaza militar. "Sin duda ha podido ser un error", sostiene Zinga.

Dado que es un diseño soviético, la interfaz de usuario es relativamente sencilla, según el experto en defensas aéreas y antiguo oficial de F-4G y F-15E de guerra electrónica, Michael Pietrucha. Este exoficial explica que entrenó con fuerzas alemanas que operaba un sistema ruso parecido durante la década de 1990.

Pietrucha afirma que la variante Buk, que probablemente sea la que usaran los rebeldes, podría tener dificultades especiales para distinguir entre el tráfico aéreo civil y militar debido a una peculiaridad relacionada con los transpondedores de los aviones. Un transpondedor es un dispositivo que emite la identidad del avión cuando un radar lo "interroga" en busca de información.

Los aviones militares y civiles suelen usar los mismos modos de transpodedor y por lo tanto un sistema militar no usa esa señal para discriminar entre uno u otro tipo de aviones, explica Pietrucha. El sistema tiene que estar conectado con el sistema nacional de control del tráfico aéreo para usar esa información eficazmente.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Google alerta: lanzar parches de software da vía libre a los hackers

    Al limitarse a crear parches superficiales en lugar de solucionar el problema de raíz, las empresas permiten que explotar vulnerabilidades de día cero de forma reiterada resulte increíblemente fácil. Deben invertir más tiempo y dinero para que los profesionales puedan solucionar los fallos de forma integral 

  2. Cómo la soberanía digital amenaza el avance y las ventajas de la nube

    Las iniciativas de distintos países para establecer reglas propias para los datos nacionales por parte de proveedores internacionales de computación en la nube hará que el acceso a la tecnología sea cada vez más caro y complicado y concentrará sus beneficios en un puñado de grandes empresas capaces de afrontar los cambios

  3. Casi 20.000 empresas y gobiernos, víctimas de un hackeo ruso masivo

    Gracias a un trabajo "inteligente y estratégico", los ciberdelincuentes colocaron una puerta trasera en el software de SolarWinds y la usaron durante meses sin ser detectados. Entre las víctimas del ciberataque destacan los departamentos del Tesoro, de Comercio y de Seguridad nacional de EE. UU.