
هک شدن رادارهای نظامی، این روزها به یکی از بحث برانگیزترین مطالب فضای مجازی و شبکههای اجتماعی تبدیل شدهاست. حادثه دردناک سقوط هواپیمای اوکراینی و احتمالات مختلف نسبت به ایجاد اختلال در رادارهای پدافند نظامی تهران، از مواردی بود که اظهار نظر بسیاری از کارشناسان و حتی کاربران فضای مجازی را درپی داشت. از اینرو در این مطلب به برخی از روشهای ایجاد اختلال و به اصطلاح فریب رادارها پرداخته شدهاست که فارغ از ادعاهای صورت گرفته نسبت به حادثه سقوط هواپیمای اوکراینی، میتواند بسیار قابل توجه واقع گردد.
روش Suter: یک برنامه کامپیوتری نظامی است که توسط BAE Systems (شرکت تکنولوژی دفاعی مستقر در لندن) تهیه شده و به شبکههای رایانهای و سیستمهای ارتباطی حمله میکند. توسعه برنامه توسط Big Safari، یک واحد مخفی در نیروی هوایی آمریکا مدیریت شده است. این برنامه به طور خاص برای مداخله در رایانههای سیستمهای دفاع هوایی یکپارچه توسعه داده شده است.
سه نسل از Suter ایجاد شده است:
نوع ۱ Suter: به اپراتورهای خود اجازه رصد صفحه رادار دشمن را میدهد.
نوع ۲ Suter: امکان کنترل و هدایت شبکههای رایانهای و سنسورهای دشمن را در اختیار قرار میدهد.
نوع ۲ Suter: در تابستان ۲۰۰۶ آزمایش شده است، از طریق اطلاعات گمراهکننده و جعلی اقدام به فریب انواع سامانههای موشکی از جمله سطح به هوا میکند.
این سیستم طی چند سال گذشته در عراق و افغانستان مورد استفاده یا حداقل مورد آزمایش قرار گرفته است.
این فناوری به خلبان اجازه میدهد تا به شبکههای ارتباطی مانند رادارها حمله و سنسورهای راداری دشمن را رصد کنند، بنابر سنسورها را میتوان در موقعیتهای حمله دستکاری کرد تا امکان رصد هواپیما میسر نشود. خلبان یا اپراتور Suter این فرایند را با پیدا کردن فرکانسهای رادار دشمن با دقت بسیار زیاد و سپس هدایت داده های موردنظر خود به داخل سنسورهای رادار مانند اهداف جعلی انجام میدهد.

• سیستم ADS-B: در همایش امنیتی DEFCON در سال ۲۰۱۲ هکر کلاه سفیدی به نام Brad Haines درباره سیستم ADS-B هواپیما یا (Automatic Dependent Surveillance-Broadcast) صحبت کرده است که تکنولوژی بسیار معمولی بر روی انواع بسیاری از هواپیماهای موجود در جهان بوده و از ارتباطات رادیویی بدون رمز و غیرمجاز استفاده میکند. این تکنولوژی یک سری نقاط ضعف و قدرت دارد که آن را تبدیل به ابزاری خطرناک نموده است. به خاطر عدم رمزنگاری این تکنولوژی، ترافیک هوایی به راحتی قابل شنود است. با دادهکاوی اطلاعات شنود شده میتوان مشخص کرد چه چیزی در چه زمانی بر روی هوا در حال پرواز است و در ادامه میتوان هواپیماهای مجازی را برای نمایش بر روی سیستمهای ATC (کنترل سرعت اهداف در رادار) شناساند. هکر میتواند “دادههای متناقض بین ATC و صفحه نمایش کابین خلبان” را خودش ایجاد کند.
طی مصاحبه با این هکر [Brad Haines] در کنفرانس دفکان این هکر با نمایش دموی[نمونه کار خود در قالب یک فیلم] این حمله هکری نشان داد میتوان هواپیمایی مجازی (در اینجا با نام “Your Mom” ) را به سیستم شناساند. همچنین از آنجا که سیستم ADS-B امکان برخورد دو هواپیما را به صورت اتوماتیک رصد میکند میتوان با تزریق اطلاعات اشتباه به سیستم (مانند حضور یک هواپیمای جعلی دیگر در رادار) موجب عملکرد اشتباه این سیستم شد. از این رخنه میتوان برای از کار انداختن GPS هواپیما استفاده کرد.
• -روش Mald: پروژه Miniature Air-Launched Decoy (MALD) توسط دارپا در سال ۱۹۹۵ میلادی شروع شده است. دارپا (DARPA) یا آژانس پروژههای پژوهشی پیشرفته دفاع (Projects Agency) تأسیس شده در سال ۱۹۵۸م، یک بنگاه پژوهشی و فناوری زیر نظر وزارت دفاع آمریکا است.

موشکهای هوشمند Mald دارای سیستمهایی برای پوشش طیف وسیعی از فرکانسها و تقویت کنندههای راداری است. به کمک این سیستمها این موشک میتواند هر نوع سیگنال هواپیمایی را شبیهسازی کند. نسخه اورجینال این موشک که توسط شرکت Teledyne Ryan توسعه داده شده است و در دارپا تولید شده از سیستم gps استفاده میکند و میتواند تا ۲۵۶ سیگنال هواپیمای از قبل برنامهریزی شده را شبیه سازی کند. همچنین این موشک تا قبل از لانچ قابل برنامهریزی دوباره است. نسخه مسدودکننده (جمر) این موشک به نام رادار ADM-160B میباشد که میتواند هم به عنوان طعمه استفاده شود هم به عنوان جمر.