söndagen den 11:e december 2011

Maskirovka? (uppdaterad)


En av den senaste veckans intressantaste händelser var Irans uttalande om att de lyckats få tag på en av USA:s hemligaste spaningssystem, en UAV RQ-170 Sentinel. Det har rått en viss förvirring i medias rapportering i denna affär. Dels givetvis beroende på falsk propaganda från både Iran och USA och dels beroende på att man blandade ihop RQ-170 med den mer officiella Boeing X-45 J-UCAV. Iran spädde på det hela med att visa upp videofilmer som var kopior av Lockheed Martins reklam för Polecat, ett projekt som avbröts då det enda provexemplaret kraschade 2006.

Även om hela historien bara är byggd på missvisande information så är den ett bra exempel på informationsoperationer där Iran har satt en viss press på USA.

Första gången en Sentinel dök upp i allmänhetens ögon var på bilder från Kandahar i Afghanistan. Den döptes då till "The beast of Kandahar". Det uppges nu att den opereras från flera håll i världen. Enligt en del källor var RQ-170 inblandade i operationen i Pakistan där Usama bin Laden dödades.

RQ-170 Sentinel fotograferad i Khandahar

The aircraft is operated by the 30th Reconnaissance Squadron at the Tonopah Test Range in Nevada, where the Air Force has operated numerous classified aircraft, including the Lockheed F-117 and captured foreign aircraft. The drone is also operated by the 432nd Wing at Creech AFB, the primary operating base of the Air Force's mainstay UAVs, General Atomics Aeronautical Systems' MQ-1 Predator and MQ-9 Reaper.

Det finns också spekulationer om att Lockheed Martin (eventuellt i samarbete med CIA) driver ett eget testfält vid Yucca Lake i närheten av Tonapah Test Range.

Several classified Lockheed UAVs, including the Polecat technology demonstrator and RQ-170 Sentinel, were tested at airfields on the range, though the specific airfields have not been disclosed. The RQ-170 is operated by US Air Force units at Creech AFB and Tonopah Test Range airfield, both nearby. Lockheed also manufactures the Hellfire missile, which is standard equipment on US Predator and Reaper aircraft.

Efter det att USA slutade flyga SR-71 så har det funnits spekulationer om vilken typ av system som tagit över rollen av strategisk spaning över väl försvarade områden som t.ex. Nordkorea och Iran. Det verkar som Sentinel kan vara ett sådant system. F-117 var en väl förborgad hemlighet under många år och SR-71 föregångare A-12 flögs under flera år i CIA regi under en s.k. "Black Ops" budget som gjorde att det hölls hemligt även för amerikanska senaten.

RQ-170 Sentinel i luften

Vad är det då egentligen som har hänt? Iran hävdar att man lyckats hacka sig in i Sentinelen och på så sätt ta över styrningen och lyckas landa UAV:n (läs den officiella kommentarer på Sepah News). USA hävdar i sin tur att haveriet berodde på ett mekaniskt fel. NATO/ISAF erkänner dock ärlig att en UAV kraschat i Iran efter att man tappat kontrollen över den.

Om det är någon typ av offensiv operation som fått UAV:n att krascha så är det troligtvis i form av störning och eventuellt mikrovågsvapen som bränt sönder elektronik. Att ta över själva länken är mycket svårt, då den går via satellit. Det finns rykten om talibanerna har hackat ROVER-datalänkar och på så sätt kan se den videobild som länkas ner från UAV och flygplan ner till marken. Men steget är långt till att ta över styrningen. Då måste du ha spioner inom Lockheed Martin som lägger in någon slags bakdörr i koden alternativt känna till hur datalänkarna är uppbyggda. Virus är ett alternativ (USA har stora problem i Irak och Afghanistan med virus), men för att ett virus ska ge effekt måste det vara anpassat till det system den ska attackera. Att störa ut GPS och mottagare hjälper heller inte så mycket då stora UAV:er har tröghetsnavigering och automatisk navigering om länken skulle försvinna. Det finns dock tecken på att Iran köpt in det ryska störsystemet 1L222 Avtobaza.

Only six weeks ago, Russia announced delivering the Avtobaza ground-based electronic intelligence and jamming system (shown above) to Iran.
...
The Avtobaza, moreover, is designed to jam side-looking and fire control radars on aircraft and manipulate the guidance and control systems of incoming enemy missiles. It would be the perfect tool to target and perhaps infiltrate the communications link that allows a UAV to be controlled from a remote location.


Att en UAV kraschar är inte direkt ovanligt. Då det inte finns någon pilot ombord så är det mer eller mindre omöjligt för en operatör att hantera situationen om ett mekaniskt fel eller fel i mjukvaran uppstår. Detta på grund av de stora fördröjningar som finns vid styrning via satellit.

Skulle länken av någon anledning försvunnit så har en UAV oftast någon typ av "fail-safe" som styr den till ett känt område för nödlandning. Mindre UAV:er har en fallskärm som kan få den att kontrollerat falla till marken om styrningen upphör. I en hemlig UAV som denna så borde det dessutom finnas någon typ av mekanisk auto-destruktion för att spränga UAV:n och dess sensorer hellre än att riskera att bilder, krypton m.m. hamnar i fel händer.

Det märkliga är att de bilder som Iran visar upp visar en i stort sett oskadad Sentinel. Det finns en buckla på höger vinge och den ligger på en ställning, vilket indikerar skada på landställen. Men annars så verkar den hel. Detta motsäger USA:s tes om mekaniskt haveri. Det motsäger också alla spekulationer om att den skulle ha blivit nedskjuten. Skadorna borde ha blivit mer omfattande. Möjligtvis om den har hamnat i någon typ av spinnmanöver med låg fallhastighet så han islaget bli mer eller mindre mjukt. I och för sig så finns det exempel på haverier även med svenska flygplan där flygplanet varit mer eller mindre oskatt. Jag minns t.ex. ett haveri med en dansk RF-35 Draken som inträffade i USA. En testpilot på Edwardsbasen fick slut på bränsle (inte helt ovanligt fel i en 35:a) och sköt ut sig på lång final. Flygplanet gledflög (på det sätt som en 35:a kan glidflyga) och landade i den mjuka sanden på de bägge fälltankarna. Resultatet blev två skadade tankar och ett flygplan som kunde ha tagits i drift igen.

Vad som är mest troligt är att det rör sig om en gigantisk Maskirovka. USA tappar en UAV över Iran, vilket inte är en helt osannolik händelse. Den kraschar och iranska myndigheter hittar vraket. Man bygger snabbt en skala 1:1 modell av UAV:n för att kunna hävda att den har tagits över i oskatt skick. Detta kommer givetvis att få USA att svettas då man vet att innehållet kommer att hamna i fel händer som t.ex. Kina (som redan har byggt en RQ-170 kopia kallad Wind Blade). Dessutom kommer det att få USA att tveka att fortsätta använda sina UAV över Iran innan man med säkerhet kan kontra de eventuella metoder som Iran hävdar att de har förmåga till. Dessutom så är det nog ett sätt att bygga upp den iranska självkänslan efter attacken av Stuxnet-viruset som USA och Israel med stor sannolikhet ligger bakom.

Det intressanta är att se vad detta resulterar i. Nedskjutningen av Gary Powers U-2 över Sovjetunionen 1960 visade att hög höjd inte var ett tillräckligt skydd. Detta resulterade i utvecklingen av SR-71 som kombinerade hög höjd med hög fart och därmed var mer eller mindre okänslig för både luftvärn och jaktflyg. Sentinel förlitade sig nog på en kombination av hög höjd och viss Stealth-förmåga. Bevisligen räckte detta inte till. Jämför man med t.ex. Boeing X-45 signaturanpassade luftintag så är Sentinel inte fullt Stealthanpassad.

För USA kan det uppstå problem då den nya strategin för att slå ut den globala terrorismen verkar vara att operera med UAV och små specialstyrkor. Man vill inte göra om misstagen med Afghanistan och Irak. Detta pågår just nu på ett flertal ställen runt jorden. Nordkorea, Pakistan, Iran, Jemen och Somalia är bara ett par exempel. Jag kommer att återkomma med fler inlägg om användningen av UAV i hemliga operationer och den påverkan det kan få på den civila luftfarten.

Se mer spekulationer hos Gyllenhaal, Försvar och Säkerhet, Livefist, Danger Room och David Cenciotti.





SvD, DN1, DN2, Fligh Global

Uppdaterad 11-12-17, 15:54
Mer detaljer börjar komma ut om Irans påstådda kapning av en RQ-170. Wired citerar en artikel i Christian Science Monitor (även fast jag anser att kristendom inte har mycket med vetenskap att göra med tanke på deras syn på utvecklingsläran).

On Thursday, the Christian Science Monitor published an interview with an Iranian engineer who claims that Iran managed to jam the drone’s communication links to American operators by forcing it to shift into autopilot mode. With its communications down, the drone allegedly kicked into autopilot mode, relying on GPS to fly back to base in Afghanistan. With the GPS autopilot on, the engineer claims Iran spoofed the drone’s GPS system with false coordinates, fooling it into thinking it was close to home and landing into Iran’s clutches.

Rent tekniskt är detta mycket möjligt. Dock så har jag vissa tvivel:

- Att störa ut en GPS-signal är inte särskilt svårt. Att lura en civil GPS-signal är en smula svårare, men heller inte helt omöjligt. Har Iran knäckt kryptot i den militära GPS-signalen så har USA och större delen av västvärlden problem. Militär GPS används inte bara för att styra flygplan och UAV:er utan även för att styra bomber som t.ex. GBU-39/GBU-49 och granater som Excalibur.

- Ett flygplan och en UAV har oftast ett TN - tröghetsnavigeringssystem som komplement till GPS. Om positionsinmätningen skulle skilja för mycket mellan TN och GPS så bör systemet lita på TN. Nogranheten är sämre, men det är betydligt mindre känsligt för Jamming/Spoofing.

But Iran might not have had to break the encryption on the P(Y) code in order to bring down a drone. According to Richard Langley, a GPS expert at the University of New Brunswick in Canada, it’s theoretically possible to take control of a drone by jamming the P(Y) code and forcing a GPS receiver to use the unencrypted, more easily spoofable C/A code to to get its directions from navigational satellites.

“GPS satellites transmit on two legacy radio frequencies,” Langley explains. The unencrypted C/A code used by most civilian GPS unit “is transmitted only on the L1 frequency. The encrypted P code for so-called authorized military users is transmitted on both the L1 and L2 frequency.”

Inga kommentarer:

Skicka en kommentar