پیشنهاد سردبیرمقاله فناوری
موضوعات داغ

فریب‌های راداری

فریب های راداری

هک شدن رادارهای نظامی، این روزها به یکی از بحث برانگیزترین مطالب فضای مجازی و شبکه‌های اجتماعی تبدیل شده‌است. حادثه دردناک سقوط هواپیمای اوکراینی و احتمالات مختلف نسبت به ایجاد اختلال در رادارهای پدافند نظامی تهران، از مواردی بود که اظهار نظر بسیاری از کارشناسان و حتی کاربران فضای مجازی را درپی داشت. از این‌رو در این مطلب به برخی از روش‌های ایجاد اختلال و به اصطلاح فریب رادارها پرداخته شده‌است که فارغ از ادعاهای صورت گرفته نسبت به حادثه سقوط هواپیمای اوکراینی، می‌تواند بسیار قابل توجه واقع گردد.

روش Suter: یک برنامه کامپیوتری نظامی است که توسط BAE Systems (شرکت تکنولوژی دفاعی مستقر در لندن) تهیه شده و به شبکه‌های رایانه‌ای و سیستم‌های ارتباطی حمله‌ می‌کند. توسعه برنامه توسط Big Safari، یک واحد مخفی در نیروی هوایی آمریکا مدیریت شده است. این برنامه به طور خاص برای مداخله در رایانه‌های سیستم‌های دفاع هوایی یکپارچه توسعه داده شده است.

سه نسل از Suter ایجاد شده است:

نوع ۱ Suter: به اپراتورهای خود اجازه رصد صفحه رادار دشمن را ‌می‌دهد.

 نوع ۲ Suter: امکان کنترل و هدایت شبکه‌های رایانه‌ای و سنسورهای دشمن را در اختیار قرار ‌می‌دهد.

نوع ۲ Suter:‌ در تابستان ۲۰۰۶ آزمایش شده است، از طریق اطلاعات گمراه‌کننده و جعلی اقدام به فریب انواع سامانه‌های موشکی از جمله سطح به هوا می‌کند.

این سیستم طی چند سال گذشته در عراق و افغانستان مورد استفاده یا حداقل مورد آزمایش قرار گرفته است.

 این فناوری به خلبان اجازه‌ ‌می‌دهد تا به شبکه‌های ارتباطی مانند رادارها حمله و  سنسورهای راداری دشمن را رصد کنند، بنابر سنسورها را‌ ‌می‌توان در موقعیت‌های حمله دستکاری کرد تا امکان رصد هواپیما میسر نشود. خلبان یا اپراتور Suter این فرایند را با پیدا کردن فرکانس‌های رادار دشمن با دقت بسیار زیاد و سپس هدایت داده های موردنظر خود به داخل‌ سنسورهای رادار مانند اهداف جعلی انجام میدهد.

فریب‌ های راداری

•   سیستم ADS-B: در همایش امنیتی DEFCON‌ در سال ۲۰۱۲ هکر کلاه سفیدی به نام Brad Haines درباره سیستم ADS-B هواپیما یا (Automatic Dependent Surveillance-Broadcast)‌ صحبت کرده است که تکنولوژی بسیار معمولی بر روی انواع بسیاری از هواپیماهای موجود در جهان بوده و از ارتباطات رادیویی بدون رمز و غیرمجاز استفاده‌ می‌کند. این تکنولوژی یک سری نقاط ضعف و قدرت دارد که آن را تبدیل به ابزاری خطرناک نموده است. به خاطر عدم رمزنگاری این تکنولوژی، ترافیک هوایی به راحتی قابل شنود‌ است. با داده‌کاوی اطلاعات شنود شده ‌می‌توان مشخص کرد چه چیزی در چه زمانی بر روی هوا در حال پرواز‌ است و در ادامه ‌می‌توان هواپیماهای مجازی را برای نمایش بر روی سیستم‌های ATC (کنترل سرعت اهداف در رادار) شناساند. هکر‌ ‌می‌تواند “داده‌های متناقض بین ATC و صفحه نمایش کابین خلبان” را خودش ایجاد کند.

طی مصاحبه با این هکر [Brad Haines] در کنفرانس دفکان این هکر با نمایش دموی[نمونه کار خود در قالب یک فیلم] این حمله هکری نشان داد ‌می‌توان هواپیمایی مجازی (در اینجا با نام “Your Mom” ) را به سیستم شناساند. همچنین از آنجا که سیستم ADS-B امکان برخورد دو هواپیما را به صورت اتوماتیک رصد می‌کند ‌می‌توان با تزریق اطلاعات اشتباه به سیستم (مانند حضور یک هواپیمای جعلی دیگر در رادار) موجب عملکرد اشتباه این سیستم شد. از این رخنه ‌می‌توان برای از کار انداختن GPS هواپیما استفاده کرد.

•   -روش Mald: پروژه Miniature Air-Launched Decoy (MALD) توسط دارپا در سال ۱۹۹۵ میلادی شروع شده است. دارپا (DARPA) یا آژانس پروژه‌های پژوهشی پیشرفته دفاع (Projects Agency) تأسیس شده در سال ۱۹۵۸م، یک بنگاه پژوهشی و فناوری زیر نظر وزارت دفاع آمریکا است.

فریب های راداری

موشک‌های هوشمند Mald دارای سیستم‌هایی برای پوشش طیف وسیعی از فرکانس‌ها و تقویت کننده‌های راداری‌ است. به کمک این سیستم‌ها این موشک‌ ‌می‌تواند هر نوع سیگنال هواپیمایی را شبیه‌سازی کند. نسخه اورجینال این موشک که توسط شرکت Teledyne Ryan توسعه داده شده است و در دارپا تولید شده از سیستم gps استفاده‌ می‌کند و ‌می‌تواند تا ۲۵۶ سیگنال هواپیمای از قبل برنامه‌ریزی شده را شبیه سازی کند. همچنین این موشک تا قبل از لانچ قابل برنامه‌ریزی دوباره‌ است. نسخه مسدودکننده (جمر) این موشک به نام رادار ADM-160B‌ می‌باشد که ‌می‌تواند هم به عنوان طعمه استفاده شود هم به عنوان جمر.

برچسب ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا