Una perspectiva de Frank Purdy, socio director de Phronesis Research LLC .
Los teléfonos inteligentes se han convertido en herramientas indispensables para nuestras tropas, ya que permiten una comunicación fluida, navegación y coordinación de equipos en tiempo real; sin embargo, esta convergencia de las operaciones militares con la tecnología personal crea nuevas vulnerabilidades que hay que abordar. Estos dispositivos, aplicaciones y el ecosistema de publicidad comercial plantean importantes riesgos OPSEC .
Los adversarios están explotando activamente la información disponible comercialmente para identificar vulnerabilidades en los dispositivos móviles con el fin de obtener acceso a información de localización sensible que expone a nuestros combatientes a la violación de misiones y mucho más. La necesidad de comunicaciones tácticas periféricas es significativa, y las tecnologías avanzadas que permiten las comunicaciones "periféricas" sin plantear riesgos de OPSEC son un imperativo para el éxito de los combatientes.
Las amenazas a los dispositivos móviles son enormes y están en constante evolución, y los adversarios emplean tácticas sofisticadas para atacar a nuestras fuerzas. Algunas de las amenazas más frecuentes son:
La guerra entre Rusia y Ucrania ha proporcionado un claro ejemplo de cómo los dispositivos personales pueden ser explotados para el seguimiento de la ubicación. Ambos bandos han utilizado sus técnicas de guerra electrónica; combinadas con datos CAI para geolocalizar a las fuerzas contrarias.
Estos escenarios ponen de relieve la importancia crítica de salvaguardar los dispositivos móviles y los datos que transmiten. Incluso información aparentemente inocua, como los datos de una aplicación meteorológica, puede proporcionar valiosa información a los adversarios, poniendo en peligro a nuestras tropas.
La recopilación generalizada y la venta comercial de datos de aplicaciones, así como el análisis de estos datos basado en IA, conocido como UTC/UTS, suponen el reto más formidable para la OPSEC de las Fuerzas .
Este amplio entorno de vigilancia hace cada vez más difícil que nuestras fuerzas operen sin ser detectadas, ya que incluso la huella digital más pequeña puede ser explotada por los adversarios.
Para hacer frente a estas amenazas, debemos adoptar un enfoque multicapa de la seguridad de los dispositivos móviles. Esto incluye:
No cabe duda de que la seguridad de los dispositivos móviles es primordial para salvaguardar nuestras capacidades operativas y proteger a nuestras tropas. Si reconocemos las amenazas que plantean el seguimiento de la ubicación, la explotación de datos AdTech y los UTC/UTS, y aplicamos estrategias de mitigación sólidas, podemos empezar a tomar medidas para mejorar nuestra seguridad operativa y mantener una ventaja decisiva sobre los adversarios.
Recuerde que un solo dispositivo móvil comprometido puede poner en peligro toda una misión. Es nuestra responsabilidad colectiva dar prioridad a la seguridad de los dispositivos móviles y garantizar que nuestros combatientes puedan operar con confianza y sin temor a verse comprometidos.