Russisch cyberwapen? Tientallen schepen misleid door vervalste gps

Meldingen van satellietnavigatieproblemen in de Zwarte Zee suggereren dat Rusland een nieuw systeem test om gps-signalen te vervalsen. Dat is mogelijk een eerste teken van een nieuwe vorm van elektronische oorlogvoering die iedereen kan toepassen – van schurkenstaat tot kruimeldief.

Op 22 juni archiveerde de US Maritime Administration een ogenschijnlijk onschuldig rapport. De kapitein van een schip dat bij de Russische havenstad Novorossiejsk voer, had ontdekt dat zijn gps hem op de verkeerde plek plaatste – meer dan 32 kilometer landinwaarts, bij de luchthaven Gelendzhik.

Als Rusland gps-spoofing toepast in het conflict met Oekraïne, zijn de gevolgen mogelijk niet te overzien, waarschuwen experts. Beeld: U.S. Navy.

Toen hij had vastgesteld dat zijn navigatieapparatuur naar behoren werkte, nam de kapitein contact op met nabije schepen. Hun AIS-sporen – de signalen van het automatische identificatiesysteem waarmee vaartuigen worden getraceerd – plaatsten ze allemaal op datzelfde vliegveld. Minstens twintig schepen hadden met dit probleem te kampen.

Het is nog niet bevestigd, maar deskundigen vermoeden dat dit het eerste gedocumenteerde voorbeeld is van gps-misleiding: een spoofing-aanval waar al lange tijd voor werd gewaarschuwd, maar die nog nooit in het echt was waargenomen.

Liegende ontvanger

Tot dusver was het grootste probleem van gps dat het kan worden onderbroken door het satellietsignaal in ruis te verpakken. Dit kan weliswaar chaos veroorzaken, maar is ook eenvoudig te detecteren. Gps-ontvangers laten een alarm afgaan wanneer er door verstoring signaalverlies optreedt.

Spoofing is een stuk verraderlijker: een vervalst signaal afkomstig van een grondstation brengt een satellietontvanger alleen maar in de war. ‘Verstoring maakt de ontvanger kapot, spoofing zorgt ervoor dat die gaat liegen’, zegt consultant David Last, voormalig voorzitter van het Britse Royal Institute of Navigation.

Todd Humphreys van de University of Texas in de VS waarschuwt al jaren voor het opkomende gevaar van gps-vervalsing. In 2013 liet hij zien hoe zelfs een superjacht met state-of-the-art-navigatie uit koers kan worden gelokt met gps-spoofing. ‘Het gedrag van de ontvanger in het Zwarte Zee-incident was sterk vergelijkbaar met wat we zagen bij onze gecontroleerde aanvallen’, zegt hij.

Pokémon Go

Humphreys denkt dat Rusland met een nieuwe vorm van elektronische oorlogvoering experimenteert. Het afgelopen jaar heeft gps-spoofing er in Moskou toe geleid dat ontvangers in telefoons zich verkeerd gingen gedragen. De omvang van het probleem werd pas duidelijk toen mensen Pokémon Go probeerden te spelen. Het nepsignaal, waarvan het centrum zich in het Kremlin lijkt te bevinden, verplaatst iedereen in de omgeving naar de internationale luchthaven Vnoekovo, 32 kilometer verderop. Dit dient mogelijk een defensief doel: veel door de NAVO bestuurde bommen, missiles en drones vertrouwen op gps-navigatie. Succesvolle spoofing zou ze verhinderen hun doelen te raken.

Blijf op de hoogte van de belangrijkste ontwikkelingen in de wereld van wetenschap en technologie en word (proef)lid van New Scientist, het blad vol ideeën die de wereld veranderen. Kijk hier voor alle opties.

De huidige geolocatie-verstoring wordt echter ver van het Kremlin toegepast. Sommigen vrezen dat dit betekent dat spoofing steeds eenvoudiger wordt. Voorheen vereiste vervalsing van gps-signalen behoorlijk wat technische expertise. Humphreys moest zijn eerste spoofer in 2008 volledig zelf bouwen, maar zegt dat je dit nu kunt doen met van internet gedownloade commerciële hardware en software.

Ook is er weinig vermogen voor nodig. Satellietsignalen zijn erg zwak – op 32.000 kilometer afstand zo’n 20 watt. Een transmitter van 1 watt geplaatst op een heuveltop of in een vliegtuig of drone is daarom voldoende om alles in de wijde omgeving te misleiden.

Woede

Als hardware en software steeds toegankelijker worden, zullen staten binnenkort niet langer als enige de technologie gebruiken. Voor een competente hacker is dit namelijk een peulenschil. Er zijn nog geen officiële verslagen van criminele spoofing, maar het is vermoedelijk niet moeilijk voor een misdadiger om op deze manier een zelfrijdend voertuig of een drone te misleiden, of een autonoom schip te kapen.

Humphreys denkt echter dat spoofing uitgevoerd door een regering een ernstigere bedreiging vormt. ‘Het beïnvloedt veiligheidsactiviteiten in een groot gebied’, zegt hij. ‘In overvolle wateren waar slechte weersomstandigheden heersen – zoals Het Kanaal – zou het waarschijnlijk leiden tot veel verwarring en vermoedelijk ook botsingen.’

Volgens Last wijst het incident in de Zwarte Zee erop dat Rusland een nieuw middel heeft dat wijdverspreide verstoring kan veroorzaken, bijvoorbeeld als het gebruikt wordt in het langlopende conflict met Oekraïne. ‘Mijn instinct zegt me dat dit een test is van een systeem dat ooit in woede gebruikt zal worden.’

Mis niet langer het laatste wetenschapsnieuws en meld je nu gratis aan voor de nieuwsbrief van New Scientist.

Lees verder:

 

3 Reacties

  • Rv.Schuld

    | Beantwoorden

    Vroeger hete dit al ECCM, vijandelijk signaal ontvangen, iets bij voegen en terug sturen. Niets news dus.

    Rv. Schuld

    • Mark

      | Beantwoorden

      Bedankt voor uw constructieve bijdragen aan dit artikel. De nieuwe inzichten die u schept in uw betoog geven extra verdieping. Uw reactie was werkelijk een genot om te lezen.

      Overigens verwijst u denk ik naar ECM, ECCM is tenslotte de tegenhanger, maar dat mag niets nieuws zijn.

  • J.J. van Vliet

    | Beantwoorden

    Ik wil u er graag op wijzen dat de NATO dit in 2014 al testte in Europa. dathttp://www.reuters.com/article/us-europe-airplanes-safety/jets-vanishing-from-europe-radar-linked-to-war-games-idUSKBN0EO1CW20140613

Plaats een reactie