¿Cómo podrían los futuros militares, terroristas e insurgentes interrumpir las comunicaciones de señales para los militares?

Suponiendo que estamos hablando de comunicaciones inalámbricas y amenazas asimétricas, una posibilidad es el bloqueo masivo de bombardeos paralelos.

En el combate simétrico, las fuerzas enemigas generalmente no pueden bloquear toda la transmisión inalámbrica en todos los ámbitos, porque necesitan comunicarse con sus propias fuerzas.

En cambio, las fuerzas enemigas deben confiar en técnicas de interferencia más sofisticadas para bloquear las comunicaciones enemigas mientras intentan mantener sus propias comunicaciones claras. Eso lleva a una carrera armamentista ya que las comunicaciones cada vez más sofisticadas son atacadas por interferencias aún más sofisticadas.

Pero las fuerzas asimétricas pueden buscar nivelar el campo de juego de las comunicaciones con sus enemigos tecnológicamente superiores eliminando todas las conexiones inalámbricas. comunicaciones, utilizando bombardeos.

Incluso a través del bloqueo puede no evitar por completo las comunicaciones tecnológicamente superiores del enemigo, reducirá su alcance efectivo, reduciendo una de sus principales ventajas, un comando y control mucho mejores. Esto también permitirá que la fuerza asimétrica despliegue su principal ventaja, mayores números.

A pesar de su simplicidad, a menudo la única solución para la interferencia de bombardeo pesado es ubicar y neutralizar físicamente el transmisor de interferencia.

El bloqueo de la barrera también tiene la ventaja, para la fuerza asimétrica, de que no requiere una comprensión sofisticada de las comunicaciones enemigas.

El bloqueo de la barrera es vulnerable a la ubicación física y la neutralización del bloqueador. Es por eso que la fuerza asimétrica debería utilizar interferencias masivas paralelas utilizando muchos artículos domésticos y particularmente automotrices que pueden modificarse para emitir una gran cantidad de ruido electrónico en un amplio espectro. Las instrucciones sobre cómo hacerlo se pueden distribuir entre la población amiga.

El enemigo tecnológicamente superior finalmente termina persiguiendo a cientos o incluso miles de bloqueadores, mientras no se comunica con sus superiores y fuerzas de apoyo y con la población que informa su posición a la fuerza asimétrica, que luego puede emboscarlos.

Estoy involucrado en la tecnología inalámbrica, pero no de una manera clasificada o segura, así que esta especulación informada.

Sería bastante difícil

No es difícil construir un bloqueador : ¿Cuál es el mejor mercado para comprar un bloqueador de teléfonos celulares? tiene un diagrama de circuito, pero la mayoría de los estudiantes de EE habrán construido uno por error 😉

Pero los militares usan radios de alta potencia, por lo que una interferencia simple no funcionará.

Saben que alguien intentará bloquearlos, por lo que las técnicas y las interfaces aéreas están diseñadas para ser robustas. Cosas como el salto de frecuencia (famoso inventado por Hedy Lamarr) y el cdma hacen que la interferencia sea aún más difícil.

Por lo tanto, el jammer debe ser realmente sofisticado, de alta potencia. No es increíblemente difícil, pero no es algo que simplemente esté por ahí.

Y son muy obvios: cualquier persona con una radio puede encontrarlos realmente triviales para arrojar una bomba sobre el bloqueador.

Encender un EMP grande y freír todo lo electrónico funcionaría, pero no es fácil y no es el tipo de cosas a las que el terrorista promedio también tendría acceso.

Una de las más preocupantes es la interferencia de GPS, que no es nada difícil.
Fuera de vista
Los bloqueadores y falsificadores de GPS amenazan la infraestructura, dicen los investigadores

Esto es bastante aterrador porque una variedad asombrosa de cosas depende del GPS (no solo satnavs y militares, sino también estaciones celulares, cajeros automáticos, bancos, aviones civiles, etc.)
Los militares son conscientes de esto, por supuesto, los ejercicios de interferencia GPS
Pero no estoy realmente seguro de qué puedes hacer para defenderte.

O, aún más sofisticado, sería la suplantación de identidad del GPS , enviando deliberadamente información falsa para confundir a las personas.

Se rumorea que así es como Irán capturó el avión no tripulado.

“Siguiendo la historia anterior de Slashdot, el Christian Science Monitor ahora informa que se usó la suplantación de GPS para que el RQ-170 Sentinel Drone aterrice en Irán. Según un ingeniero iraní citado en el artículo, ‘Al poner ruido [interferencia] en las comunicaciones, obligas al pájaro a piloto automático. Aquí es donde el pájaro pierde su cerebro. Aparentemente, una vez que pierde su cerebro, el pájaro depende de las señales del GPS para llegar a casa. Al suplantar el GPS, los ingenieros iraníes pudieron hacer que el avión no tripulado aterrizara solo donde queríamos, sin tener que romper el control remoto señales y comunicaciones “.

Este tiene un buen video del estudiante de UT Austin sobre cómo hicieron algo similar:
Investigadores de UT Austin Spoof Superyacht at Sea
Por supuesto: las señales de radio falsas convencieron a un servicio de rastreo de barcos en línea de que esta nave falsa había viajado por un camino cerca de Italia que explicaba el término hacker “pwned”, que describe un sistema que ha sido comprometido por un atacante.

a2a. Estos son tres tipos muy diferentes de grupos con recursos muy diferentes disponibles para ellos y, por lo tanto, inclinados a usar diferentes estrategias y tácticas. Las fuerzas militares son el grupo más sofisticado. Cuanto más grande sea su país patrocinador, más avanzado (es decir, costoso y complejo) su arsenal.

Los terroristas y los insurgentes tienden a ser mucho menos sofisticados, pero tienen ventajas tácticas sobre las fuerzas más grandes. Si bien el efecto de este tipo de fuerzas se puede mitigar, es muy difícil erradicar estos grupos.

Si bien la Internet pública es inherentemente propensa a los ataques, los militares utilizan la ‘red oscura’ que es más difícil de atacar (al menos, requiere recursos más sustanciales para montar un ataque).

En los próximos años veremos importantes avances en la vigilancia. Cuando se combina con los avances en las técnicas de aprendizaje automático, las ventajas de la conciencia situacional de las fuerzas tecnológicamente sofisticadas serán un factor diferenciador clave.

Por ejemplo, la velocidad a la que los terroristas del maratón de Boston fueron identificados y neutralizados pasará de horas después del hecho a una postura preventiva; los que sigan este camino serán identificados con precisión mucho antes de que tengan la oportunidad de construir una bomba en una calle concurrida o incluso construirla.

Es probable que las comunicaciones militares estén bien protegidas, principalmente para detener la interrupción de un enemigo de alta tecnología. Un ejército moderno sin buenas comunicaciones estaría casi indefenso.

Ante esto, la posibilidad de que los insurgentes de baja tecnología lo administren es remota.

No estoy seguro de los detalles. Uno puede asumir con seguridad que existe mucho más de lo que estaría disponible públicamente.

Por cierto, Internet comenzó como una idea para un sistema de comunicaciones que podría sobrevivir a un ataque nuclear. Y al ser global, ahora es vulnerable a los ataques de denegación de servicio. Pero sospecho firmemente que los militares en todas las grandes potencias tienen sus propios sistemas, cerrados a los extraños.

Bueno, quizás usando EMI en el espacio, poniendo en peligro todos los sistemas eléctricos de los satélites.