Aspiraciones del Pentágono

Por Lorenzo Olivera

La Agencia de Investigación de Proyectos Avanzados de Defensa del Pentágono (DARPA), responsable por el desarrollo de tecnología militar avanzada, está elaborando proyectos que podrían cambiar las tecnologías convencionales de los escenarios bélicos.

hcs-233-1_435x326En marzo la agencia estadounidense DARPA enumeró los proyectos tecnológicos con más futuro que planea desarrollar y realizar este año. El portal de noticias ruso ‘Slon’ ha elaborado una lista con las investigaciones que pueden cambiar tanto las tecnologías militares, como civiles.

1. Simbiosis entre el cerebro humano y las computadoras
El programa Simbiosis del Hombre y la Computadora (HCS, por sus siglas en inglés) no se centra en la creación de un androide de combate, sino en la simbiosis de los conocimientos del hombre y de las computadoras. El objetivo ambicioso de este tipo de investigación pasa por enseñar a los superordenadores a comunicarse por sí mismos con los especialistas humanos para ampliar sus conocimientos y acumular más información, convirtiéndose así en expertos en sus áreas, sincronizando en cierta forma el cerebro humano con las computadoras.

2. Sustancias que curan heridas por sí mismas
¿que enfermedades se extendieron durante la primera guerra mundial?
Durante la primera guerra mundial se dio la guerra de las trincheras en las cuales proliferaron las ratas y los piojos los cuales causaban enfermedades como tifo, infecciones gastrointestinales, y también desarrollaban el pie de trinchera durante los inviernos ya que las bajas temperaturas hacían que sus extremidades principalmente los pies se congelaran e incluso se quemaran por el frio y tenían que amputárselos.

Paul Hermann Müller (12 de enero, de 1899 – 12 de octubre, de 1965) fue un químico suizo y ganador en 1948 del Premio Nobel de Fisiología o Medicina por su descubrimiento del DDT como un insecticida usado en el control de la malaria, fiebre amarilla, y muchas otras infecciones causadas por insectos vectores.
Müller nació en Olten/Solothurn. Después de recibir su doctorado en 1925 el trabajó para J.R. GeigyAG en Basilea. Ahí hizo su más famoso descubrimiento en el otoño de 1939.
El Premio Nobel de Müller fue dado «por el descubrimiento de la alta eficiencia del DDT como un veneno de contacto contra muchos artrópodos.» Fue la primera vez que el Premio en Medicina fue entregado a alguien que no era médico.

Hermann Müller patentó el DDT en Suiza (1940) los Estados Unidos (1942) y Australia (1943) Müller murió en Basilea en 1965.
«En el superventas Primavera Silenciosa, de 1962, Rachel Carson exponía todos los peligros ecológicos derivados de la utilización del DDT, llegando a alegar incluso que acabarían desapareciendo todos los pájaros del mundo si se seguía usando ese insecticida. A raíz de ello, la Agencia de Protección Ambiental de los Estados Unidos (EPA) prohibiría el DDT en 1972, lo cual desencadenaría un desabastecimiento en el Tercer Mundo, agravado por el hecho de que numerosas ayudas se condicionaron y se siguen condicionando a que esos países dejaran de usar el conocido insecticida. El DDT fue excluido de la lista de sustancias activas autorizadas para el uso en productos de protección de plantas en 1969 bajo la Ley, en muchos países, para protección de plantas contra plagas y pestes. Actualmente está prohibida la producción, uso y comercialización de todos los productos de protección de plantas que contengan DDT. El DDT está designado como un producto químico CFP».

En 1928, el investigador Alexander Fleming descubrió la penicilina, un acontecimiento que cambiaría el curso de la historia de la Medicina. Este hallazgo, que Fleming no dio a conocer hasta 1929, abrió las puertas de la revolución antibiótica. Muchas especialidades médicas no existirían hoy si Fleming no se hubiera encontrado en una placa de su microscopio un hongo bautizado como «Penicilliumnotatum».
Gran parte de los descubrimientos en el mundo de la investigación se originan de forma casual. Esto mismo paso con el descubrimiento de la penicilina.
Fleming estaba trabajando con unas bacterias llamadas estafilococos dorados, casualmente, descubrió que éstas eran destruidas por un hongo muy común originado por la descomposición de ciertas sustancias. Este científico británico descubrió, sin proponérselo, el poder bactericida de este moho llamado PenicilliumNotatum, o sea, la penicilina.
Gracias a este casual se descubrió un remedio universal contra muchas enfermedades microbianas.

Pero hagamos un poco de historia.
Su nombre era Fleming, un agricultor pobre de Inglaterra. Un día, mientras trataba de ganarse la vida para su familia, escuchó a alguien pidiendo ayuda desde un pantano cercano. Inmediatamente soltó sus herramientas y corrió hacia el pantano.
Allí, enterrado hasta la cintura en el lodo negro, estaba un niño aterrorizado, gritando y luchando tratando de liberarse del lodo. El agricultor Fleming salvó al niño de lo que pudo ser una muerte lenta y terrible.
Al día siguiente, un carruaje muy pomposo llegó hasta los predios del agricultor inglés.
Un noble inglés, elegantemente vestido, se bajó del vehículo y se presentó a sí mismo como el padre del niño que Fleming había salvado.
«Yo quiero recompensarlo,» dijo el noble inglés. «Usted salvó la vida de mi hijo.»
“No, yo no puedo aceptar una recompensa por lo que hice» respondió el agricultor inglés, rechazando la oferta.
En ese momento el propio hijo del agricultor salió a la puerta de la casa de la familia.
«¿Es ese su hijo?», preguntó el noble inglés.
«Sí», respondió el agricultor, lleno de orgullo.
«Le voy a proponer un trato. Déjeme llevarme a su hijo y ofrecerle una buena educación. Si él es parecido a su padre crecerá hasta convertirse en un hombre del cual usted estará muy orgulloso.”
El agricultor aceptó. Con el paso del tiempo, el hijo de Fleming el agricultor se graduó de la Escuela de Medicina de St. Mary’s Hospital en Londres, y se convirtió en un personaje conocido a través del mundo, el notorio Sir Alexander Fleming, el descubridor de la Penicilina.
Algunos años después, el hijo del noble inglés cayó enfermo de pulmonía. ¿Qué lo salvó? La Penicilina. ¿El nombre del noble inglés? Randolph Churchill. ¿El nombre de su hijo? Sir Winston Churchill.
Alguien dijo una vez: Siempre recibimos a cambio lo mismo que ofrecemos. Siempre damos lo mismo que recibimos.

¿Cómo la descubrió?
El bacteriólogo Alexander Fleming, desde la década de los años veinte, se interesó mucho por el tratamiento de las infecciones producidas por las heridas.
En 1929 Fleming, después de haber vuelto de unas vacaciones de 3 semanas, se percató de que en una pila de placas olvidadas antes de su marcha, donde había estado cultivando una bacteria, Staphylococcusaureus, había crecido también un hongo en el lugar donde se había inhibido el crecimiento de la bacteria (el hongo contaminaba el cultivo y probablemente procedía del piso superior donde había un laboratorio en el que los científicos investigaban alergias) . Resultó que el hongo «fabricaba» una sustancia que producía la muerte de la bacteria; como el hongo pertenecía a la especie Penicillium, Fleming estableció que la sustancia que producía sería denominada «penicilina».

En realidad, la penicilina inició la era de los antibióticos, sustancias que han permitido aumentar los índices de esperanza de vida en prácticamente todo el mundo. De hecho, el modelo de preparación de los antibióticos proviene de la penicilina. De la misma manera, la relativa simplicidad del núcleo de la estructura de esta sustancia, así como la facilidad de las sustituciones en sus radicales extremos, han permitido que, en la actualidad, se encuentren numerosas penicilinas semisintéticas o sintéticas.
En el marco del programa Tecnologías Tácticas Biomédicas se desarrollan métodos de biomedicina que pueden ser útiles en el campo de batalla para proporcionar atención médica de emergencia a los heridos, incluso en casos de hemorragia intern, que son considerados como los más peligrosos. Para afrontar este problema de importancia vital DARPA se apoya en el uso de sustancias llamadas agentes hemostáticos que aceleran la coagulación de la sangre. En 2010 ya fueron probadas con éxito las sustancias hermostáticas que aumentan la coagulación de la sangre.

3. Nueva generación de exoesqueletos
Cómo Funciona un Exoesqueleto?
¿Qué es un exoesqueleto? Exo es una palabra griega que significa fuera. De manera opuesta al esqueleto humano normal, el cual sostiene el cuerpo desde adentro, un exoesqueleto sostiene al cuerpo desde afuera. Los exoesqueletos usualmente son diseñados para permitir caminar o aumentar la fuerza y resistencia a las personas con desordenes de movilidad.
Los exoesqueletos tienen varios componentes clave:
Marco: Usualmente hecho de materiales ligeros, el marco debe ser lo suficientemente fuerte para sostener el peso del cuerpo así como el peso del exoesqueleto y sus componentes. El marco también debe poder sostener el cuerpo en su lugar de una manera segura sin el riesgo que quien lo usa se caiga. El marco usualmente tiene una serie de uniones las cuales coinciden con las uniones del cuerpo, en la cadera, la rodilla y tobillo.
Baterías: Deben poder hacer funcionar el exoesqueleto la mayor parte del día o ser fáciles de reemplazar para que las baterías agotadas puedan quitarse fácilmente y ser reemplazadas con baterías cargadas durante el día. Las baterías deben ser ligeras y pequeñas para que el exoesqueleto no sea ni pesado ni voluminoso. Las baterías también deben ser de recarga rápida para que el exoesqueleto esté listo para el siguiente día.

Sensores: Estos capturan la información sobre como el usuario desea moverse. Los sensores pueden ser manuales, como una palanca, o pueden ser eléctricos y detectar los impulsos fisiológicos generados por el cuerpo, o los sensores pueden estar combinados con dispositivos como un control remoto y un detector de movimiento que permite a quien lo usa cambiar el movimiento de caminar a subir gradas. La información capturada por los sensores es enviada a la computadora para ser analizada.

Controlador: Actúa como el cerebro del dispositivo, el controlador es una computadora a bordo la cual toma la información capturada por los sensores y controla a los actuadores. La computadora coordina a los distintos actuadores en el exoesqueleto y permite al exoesqueleto y su usuario, pararse, caminar, subir o descender.
Actuadores: Si el marco es como los huesos del cuerpo y el controlador el cerebro, entonces los actuadores son como los músculos que ejercen el movimiento. Los actuadores son usualmente motores eléctricos o hidráulicos. Usando la energía de las baterías y la información enviada por la computadora, los actuadores mueven el exoesqueleto y la persona que lo usa.
Control de Balance y Paso: La mayoría de los exoesqueletos actuales no ofrecen control de balance o paso. Los exoesqueletos actuales requieren que el usuario tenga suficiente fuerza de la parte superior del cuerpo para que el exoesqueleto y el usuario no se caigan. El balance de los exoesqueletos actuales es usualmente controlado con el uso de muletas. También, la mayoría de exoesqueletos en la actualidad no imitan el paso humano normal. Caminar ha sido descrito como el “caer hacia delante de manera controlada”. Con cada paso, lanzamos nuestros cuerpos hacia adelante y movemos el otro pie para que nos reciba y evite que nuestros cuerpos caigan al suelo. El paso humano normal se mueve de talón a pie y de pie a punta cuando caminamos. Nuestro paso cambia cuando caminamos hacia adelante o hacia atrás, o subimos una grada o bajamos una colina. Los exoesqueletos de la actualidad no pueden imitar estas funciones y son menos eficientes y menos cómodos. Los exoesqueletos del futuro seguramente tendrán sistemas de control de balance integrados, como giroscopios, para evitar que el usuario caiga y controles de paso integrados los cuales imitaran el movimiento fisiológico humano normal.
Los especialistas de la DARPA están desarrollando un nuevo traje militar Warrior Web más ligero y barato que sus análogos que permite cargar con el peso de la munición (que puede pesar 45 kilos). El exoesqueleto quedará por debajo del uniforme y de la ropa de protección para proporcionar un soporte funcional y adaptable. Componentes integrados y sensores ayudarán a prevenir lesiones, a mejorar las habilidades naturales de los soldados mediante el apoyo a las articulaciones y a reducir la cantidad de energía necesaria.

4. Transmisión instantánea de información

5. Láseres aéreos
Para proteger aviones militares y civiles de ataques de sistemas de misiles antiaéreos, los especialistas de la agencia DARPA proponen utilizar láseres de alta energía que, gracias a sus características, podrían ser fácilmente montados en los aviones de combate, valiéndose de la velocidad y del poder de la luz.

6. Sistema de navegación superior al GPS
En el marco del proyecto Adaptable NavigationSystems se desarrollan sistemas de navegación que permitirán a un soldado orientarse en cualquier circunstancia, incluso cuando la señal GPS sea neutralizada por las contramedidas electrónicas del enemigo, las características del paisaje o los fenómenos meteorológicos.
El sistema global de navegación por satélite (GNSS) permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El sistema fue desarrollado, instalado y empleado por el Departamento de Defensa de los Estados Unidos. El sistema GPS está constituido por 24 satélites y utiliza la triangulación para determinar en todo el globo la posición con una precisión de más o menos metros.

El GPS funciona mediante una red de 24 satélites en órbita sobre el planeta tierra, a 20.200 km, con trayectorias sincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor que se utiliza para ello localiza automáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la identificación y la hora del reloj de cada uno de ellos. Con base en estas señales, el aparato sincroniza el reloj del GPS y calcula el tiempo que tardan en llegar las señales al equipo, y de tal modo mide la distancia al satélite mediante «triangulación» (método de trilateración inversa), la cual se basa en determinar la distancia de cada satélite respecto al punto de medición. Conocidas las distancias, se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición. También se consigue una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos que llevan a bordo cada uno de los satélites.
La antigua Unión Soviética construyó un sistema similar llamado GLONASS, ahora gestionado por la Federación Rusa.

Actualmente la Unión Europea está desarrollando su propio sistema de posicionamiento por satélite, denominado Galileo.
A su vez, la República Popular China está implementando su propio sistema de navegación, el denominado Beidou, prevén que cuente con 12 y 14 satélites entre 2011 y 2015. Para 2020, ya plenamente operativo deberá contar con 30 satélites. En abril de 2011 tenían 8 en órbita.
El GPS está evolucionando hacia un sistema más sólido (GPS III), con una mayor disponibilidad y que reduzca la complejidad de las aumentaciones GPS. Algunas de las mejoras previstas comprenden:
Incorporación de una nueva señal en L2 para uso civil.
Adición de una tercera señal civil (L5): 1176,45 MHz
Protección y disponibilidad de una de las dos nuevas señales para servicios de Seguridad Para la Vida (SOL).

Mejora en la estructura de señales.
Incremento en la potencia de señal (L5 tendrá un nivel de potencia de –154 dB).
Mejora en la precisión (1 – 5 m).
Aumento en el número de estaciones de monitorización: 12 (el doble)
Permitir mejor interoperabilidad con la frecuencia L1 de Galileo
El programa GPS III persigue el objetivo de garantizar que el GPS satisfaga requisitos militares y civiles previstos para los próximos 30 años. Este programa se está desarrollando para utilizar un enfoque en 3 etapas (una de las etapas de transición es el GPS II); muy flexible, permite cambios futuros y reduce riesgos. El desarrollo de satélites GPS II comenzó en 2005, y el primero de ellos estará disponible para su lanzamiento en 2012, con el objetivo de lograr la transición completa de GPS III en 2017. Los desafíos son los siguientes:
Representar los requisitos de usuarios, tanto civiles como militares, en cuanto a GPS.
Limitar los requisitos GPS III dentro de los objetivos operacionales.
Proporcionar flexibilidad que permita cambios futuros para satisfacer requisitos de los usuarios hasta 2030.

Proporcionar solidez para la creciente dependencia en la determinación de posición y de hora precisa como servicio internacional.
El sistema ha evolucionado y de él han derivado nuevos sistemas de posicionamiento IPS-2 se refiere a InertialPositioningSystem, sistema de posicionamiento inercial, un sistema de captura de datos, que permite al usuario realizar mediciones a tiempo real y en movimiento, el llamado Mobile Mapping. Este sistema obtiene cartografía móvil 3D basándose en un aparato que recoge un escáner láser, un sensor inercial, sistema GNSS y un odómetro a bordo de un vehículo. Se consiguen grandes precisiones, gracias a las tres tecnologías de posicionamiento: IMU + GNSS + odómetro, que trabajando a la vez dan la opción de medir incluso en zonas donde la señal de satélite no es buena.

6. Sistema de navegación superior al GPS
En el marco del proyecto Adaptable NavigationSystems se desarrollan sistemas de navegación que permitirán a un soldado orientarse en cualquier circunstancia, incluso cuando la señal GPS sea neutralizada por las contramedidas electrónicas del enemigo, las características del paisaje o los fenómenos meteorológicos.

7. Comunicación inalámbrica de supervelocidad
El programa 100 Gb/s Backbone RF se orienta en la elaboración y aplicación de un nuevo estándar de comunicación inalámbrica con una velocidad de transmisión de datos que alcance 100 Gb en segundo en un radio de 200 km de cobertura y bajo nivel de consumo de energía. Estos parámetros son necesarios para el total control de los aviones no tripulados, así como para recibir y enviar los mensajes de inteligencia.

8. Procesadores autodestructivos
El proyecto VanishingProgrammable Resources desarrolla métodos de autodestrucción física de chips y circuitos electrónicos. Según los creadores del programa, en términos tecnológicos estos productos no se distinguirán por sus características esenciales de otros modelos de este sector, pero, al mismo tiempo, podrán destruirse en predeterminadas condiciones, en un entorno específico o por un comando especial.

9 . Juegos en línea para resolver problemas de seguridad
Los especialistas de la agencia proponen una solución nada trivial de resolver los problemas matemáticos complejos o las cuestiones de seguridad que, según ellos, pueden adquirir la forma de juegos o rompecabezas en línea. De esta forma, sería posible no solo ayudar a los analistas militares, sino mejorar significativamente los resultados gracias a la verificación colectiva.

10. Chips que detectan defectos
Para detectar los circuitos defectuosos y las piezas de dudosa autenticidad que últimamente se encuentran en los productos utilizados por la Defensa de EE.UU., los especialistas de DARPA apuestan por el desarrollo de un chip de pequeñas dimensiones que podría costar menos de un centavo y que podría confirmar la autenticidad de los componentes electrónicos sin introducir cambios en el proceso de la producción.

Un Troyano Hardware (o en inglés Hardware TrojanHorse (HTH), o circuito malicioso) es una modificación malintencionada de los circuitos de un circuito integrado. Un troyano hardware está completamente caracterizado por su representación física y su comportamiento. La carga útil de un HTH es toda la actividad que el troyano ejecuta cuando se activa. En general, los troyanos maliciosos tratan de eludir o desactivar la seguridad de un sistema: puede filtrar información confidencial de la emisión de radio. El HTH también podría deshabilitar, trastornar o destruir todo el chip o los componentes del circuito.

Los negocios de la actualidad son a escala global y por esa razón, la externalización de tareas es un método común para aumentar ingresos de las compañías. Es por eso que los dispositivos de hardware integrados son producidos en el extranjero. Pero la subcontratación representa una amenaza grave, especialmente para las agencias gubernamentales. Por lo general, los sectores amenazados son los militares, las finanzas, la energía o el sector político.

La integridad del hardware, es decir, un chip que no tenga modificaciones en comparación con el diseño del chip original, no está garantizada. Todo el mundo que tenga acceso al proceso de fabricación de un chip puede hacer alteraciones maliciosas para el diseño. La fabricación de circuitos integrados que se fabrican en las industrias no confiables es algo común. Un adversario puede tratar de ocultar los componentes adicionales, por lo tanto, son necesarias avanzadas técnicas de detección para tal fin.
En el año 1991, Estados Unidos realizó varios ataques a Irak mediante el envío de impresoras infectadas con el «virus AF/91», lo que les permitió su difusión en las computadoras que poseían el sistema operativo Windows y el posterior apagón de las instalaciones de radares.

Mientras tanto, los profesionales en seguridad informática acceden a las empresas que les solicitan auditorías mediante impresoras conectadas a redes locales.[1][2]
Una de estas características físicas de Troyano es el tipo. El tipo de un Troyano puede ser funcional o paramétrico. Un troyano es funcional si el adversario añade o elimina todos los transistores o puertas para el diseño del chip original. El otro tipo de troyano, el troyano paramétrico, modifica el circuito original, por ejemplo, adelgazamiento de hilos, el debilitamiento de los flip-flops o transistores, sometiendo el chip a la radiación, o usando Focused Ion-Beams (FIB) para reducir la fiabilidad de un chip.

El tamaño de un Troyano es su extensión física o el número de componentes del que está hecho. Debido a que un Troyano puede constar de muchos componentes, el diseñador puede distribuir las partes con una lógica maliciosa en el chip. La lógica adicional puede ocupar un lugar en el chip donde se necesite para modificar, agregar o eliminar una función. Si la función del Troyano lo exige, los componentes maliciosos pueden estar dispersos. Esto se conoce como «distribución suelta». Por otro lado un troyano puede consistir en sólo unos pocos componentes, por lo que el área es pequeña, donde la lógica maliciosa ocupa el diseño del chip, que se denomina «distribución ajustada».

Si el adversario no ahorra esfuerzos, a continuación, se regenera el diseño, de manera que la colocación de los componentes del circuito integrado (CI) se altera. En casos raros, la dimensión chip está alterado. Estos cambios son alteraciones estructurales.
Características de activación
El troyano típico está basado en una condición: Se activa mediante sensores, estados lógicos internos, un patrón determinado insumo o un valor de cómputo interno. Basados en esas condiciones, los troyanos son detectables con trazos de energía hasta cierto punto cuando está inactivo. Esto es debido a las corrientes de fuga generadas por el gatillo o que activan el circuito de contador del HTH.
Los Troyanos Hardware pueden ser activados de diferentes maneras: Un troyano puede ser activado internamente, que significa que controla una o más señales dentro del CI. La circuitería malintencionada podría esperar realizando una cuenta regresiva lógica añadida al chip por un atacante, de manera que el troyano despierta después de un intervalo de tiempo específico, en este caso, el oponente es capaz de activarlo externamente. Puede haber una lógica maliciosa dentro de un chip, que se usa un sensor de antena o el adversario puede dar órdenes desde fuera del chip. Por ejemplo un troyano podría estar dentro del sistema de control de un misil de crucero, aunque el propietario del misil no lo sabe, el enemigo será capaz de apagar los cohetes por radio.

Un troyano que está siempre encendido puede ser reducido por un alambre. Un chip que se modifica de esta manera puede producir errores o no, cada vez que se utiliza el alambre intensamente. Siempre activa circuitos que son difíciles de detectar con trazos de energía.
En este contexto, los troyanos combinacionales y los troyanos secuenciales se distinguen. Un troyano monitoriza las señales internas combinacionales hasta que una condición específica ocurre. Un troyano secuencial es también una condición interna activa basada en circuito, pero sigue de cerca las señales internas y búsquedas de secuencias no para un estado o condición específica, como los troyanos combinacionales hacen.

Accionar característico
Un HTH podría modificar la función del chip o cambios paramétricos en las propiedades del chip (por ejemplo, provoca un retraso del proceso). La información confidencial también puede transmitirse al adversario (como la transmisión de información de clave).
Dispositivos periféricos con HTH
Un vector de amenaza relativamente nuevo para las redes y los puntos finales de red es un HTH apareciendo como un dispositivo físico periférico que está diseñado para interactuar con el extremo de la red usando el protocolo del dispositivo aprobado como un periférico de comunicación.
Por ejemplo, un teclado USB que oculta todos los ciclos de procesamiento maliciosos desde el punto final de red de destino a la que está fijado mediante la comunicación con el extremo de red de destino mediante canales deseados USB. Una vez que los datos confidenciales se exfiltraron desde el punto final de la red de destino a la HTH, el HTH puede procesar los datos y decidir qué hacer con ellos: los almacena en la memoria para su posterior recuperación física en la HTH o posiblemente los exfiltra a Internet de forma inalámbrica o mediante el extremo comprometido de red como un pivote.

Potencial de amenaza
Un troyano común es pasivo para un intervalo de tiempo más un dispositivo de alteración que está en uso, pero la activación puede causar un daño fatal. Si el troyano se activa la funcionalidad se puede cambiar, el dispositivo puede ser destruido o averiado, puede filtrar información confidencial o destruir la seguridad y protección. Los troyanos son sigilosos, eso significa que la condición previa para la activación es un evento muy raro. Las técnicas tradicionales de pruebas no son suficientes. Un defecto de fabricación puede encontrarse en una posición aleatoria, mientras que los cambios maliciosos están en una buena posición para evitar la detección.
Detección de los Troyanos Hardware
Inspección física
En primer lugar, la capa moldeada es cortada para revelar los circuitos, entonces, el ingeniero repetidamente escanea la superficie mientras que muele las capas a viruta.
Hay varias operaciones para explorar los circuitos. Los métodos típicos de inspección visual son:
• Microscopía óptica (MO),
• Microscopía electrónica de barrido (SEM),
• Análisis de circuitos de imágenes por pico-segundos (PICA),
• Imágenes de contraste de tensión (VCI),
• Alteración ligera tensión inducida (LIVA) o,
• Carga inducida de alteración de voltaje (CIVA).
Testeo funcional
Este método de detección estimula los puertos de entrada de un chip y monitoriza la salida para detectar defectos de fabricación. Si los valores lógicos de salida no coinciden con el patrón auténtico, podría detectarse un defecto o un Troyano Hardware.

Autoprueba
El Built-in self-test o autoprueba (BIST) y Diseño-para-prueba (DFT) es una funcionalidad adicional en el chip utilizada para verificar la funcionalidad del chip.
BIST y DFT se implementan como circuitos adicionales (lógica en el chip) para monitorizar las señales de estímulo de entrada, y / o asistir en la detección de defectos. Por un lado, estas técnicas se utilizan para detectar los errores de fabricación, pero también podría utilizarse para detectar una lógica no deseada (malicioso) en el chip. Dependiendo del propósito de la BIST, que posiblemente podría ser utilizado para detectar la presencia de lógica no deseada (maliciosa), pero sería altamente dependiente de la funcionalidad BIST en sí mismo.
La funcionalidad BIST menudo existe para realizar en alta velocidad una verificación en donde no es posible el uso de cadenas de análisis o otras de baja velocidad de capacidades DFT. Es más probable que el DFT fuera apropiado para reconocer lógica no deseada.

Un verdadero chip genera una firma familiar, pero un chip defectuoso o alterado muestra una firma desconocida. La firma puede tener cualquier número de salidas de datos desde el chip: un análisis de la cadena entera o un resultado intermedio de datos. Los chips más modernos se funden o se desactivan a través de la configuración de hardware, la capacidad del chip dependerá para realizar el BIST o el DFT fuera de un entorno de fabricación, lo que es importante porque el DFT o el BIST pueden, por sí mismos, ser utilizados en un ataque en el chip.

Análisis del canal lateral
Cada dispositivo que se encuentra eléctricamente activo emite señales diferentes como campos magnéticos y eléctricos. Estas señales, que son causadas por la actividad eléctrica, y se pueden analizar para obtener información sobre el estado y los datos de los procesos de los dispositivos.
Existen métodos avanzados para medir estos efectos secundarios que se han desarrollado y que son muy sensibles a ataques del canal lateral. Por lo tanto, es posible detectar troyanos fuertemente acopladas través de la medición de estas señales analógicas. Los valores medidos se puede utilizar como una firma para el dispositivo analizado. También es común que un conjunto de valores de medición se evalúen para evitar errores de medición u otras inexactitudes.

2 comentarios en “Aspiraciones del Pentágono

  • el 25 julio 2014 a las 09:14
    Permalink

    En la guerra fria habia un monton de gente que invertia para fabricar nuevas armas, hoy los creadores de nuevas tecnologías estan fuera del gobierno y las venden al mejor postor.

  • el 25 julio 2014 a las 09:50
    Permalink

    mientras sigan haciendo las guerras en otros lados que sigan inventando cosas-la cocacola y la goma se invento en la guerra y el orno microondas, sin guerra ni la comida me podria calentar???

Deja tu comentario