Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Modernes Jamming: Drohnen, Quanten und KI JJ DeLisle

Moderne Verteidigung erfordert modernes Jamming

Bildquelle: Lila Patel/stock.adobe.com; generiert mit KI

 

Jamming ist eine wichtige elektronische Gegenmaßnahme, bei der unerwünschte Signale mit präzise kalibrierten Signalstärken und Modulationen so gesendet werden, dass sie von feindlichen Empfängern erfasst werden. Diese Signale stören die Fähigkeit des Zielempfängers, erwünschte Signale zu verarbeiten, und erschweren so dem Feind den Zugang zu wichtigen Informationen. In diesem Beitrag stellen wir die neuesten elektronischen Störtechnologien und ihre wesentliche Rolle in den sich schnell entwickelnden Strategien der elektronischen Kampfführung (EloKa) vor.

Die Rolle von Jamming in der EloKa

HF-Kommunikation ist eine weit verbreitete und vielseitige Technologie, die in Verteidigungs-, Regierungs-, Zivil- und Industrieapplikationen an Land, in der Luft, auf See und im Weltraum eingesetzt wird. Wenn von Jamming in einer EloKa-Umgebung die Rede ist, bedeutet dies in der Regel, dass die HF-Radar-, Erkennungs- und Kommunikationstechnologien des Feindes absichtlich gestört werden. Radarsysteme wurden in der Vergangenheit auf Marineschiffen, in Flugzeugen, auf landgestützten Plattformen und in festen Installationen eingesetzt, um Systeme für Plattformen mit Lenkwaffen anzuvisieren.

Angesichts der Vielzahl potenzieller Systeme, die gestört werden können, müssen die Einsatzkräfte strategisch vorgehen. Ein Schlüsselelement beim Jamming ist die Entscheidung, ob ein bestimmtes Sensorsystem oder eine bestimmte Kommunikation eine Bedrohung oder ein strategisches Ziel darstellt. Die meisten Länder haben Regulierungsbehörden, die das elektromagnetische Spektrum in Frequenzbänder für bestimmte Anwendungsfälle unterteilen. Die Untersuchung der Übertragungsfrequenz in bestimmten Bändern ist eine Methode zur Identifizierung potenzieller Bedrohungen oder Ziele. Weitere Parameter können die Dauer der Signalemission, die Energieverteilung, die Modulation und die Signalwiederholung sein. Es gibt umfangreiche Bibliotheken und Algorithmen, mit denen Emissionen anhand dieser und anderer Faktoren identifiziert werden können, um festzustellen, ob sie gestört werden sollten.

Sobald ein Bediener entschieden hat, ein Signal zu stören, muss das System mit den entsprechenden Parametern für die Störung programmiert werden. Diese Parameter werden in der Regel aus den Zielemissionen oder der bekannten Identität eines bestimmten Radar-, Erkennungs- oder Kommunikationssystems abgeleitet. Der Bediener muss auch den Vektor und die Entfernung des Ziels zum Störsystem bestimmen. Das Störsystem kann dann mit Emissionen aktiviert werden, die speziell darauf ausgelegt sind, die Leistung des Ziels zu stören.

Entwicklung der EloKa-Landschaft

In frühen Störsystemen wurden Hochleistungssignale auf die empfindlichen Empfänger von Radar- und Kommunikationssystemen gerichtet, um die Empfänger zu überlasten und ihr Signal-Rausch-Verhältnis (SRV) zu verschlechtern. Neben der Verschlechterung des SRV kann eine solche Überlastung einen Empfänger beschädigen. Die heutigen Störmethoden sind ausgefeilter und können zusammen mit Signalmanipulationen (Spoofing) oder anderen EloKa-Methoden eingesetzt werden, um Signale mit getäuschten Eigenschaften zu injizieren. Eine einfache Störung würde hohe Störsender-Emissionen von einer Quelle erfordern, die oft leicht identifiziert werden kann. Auf diese Weise könnte ein einzelnes Radarsystem an der Identifizierung von Zielen gehindert werden, aber die feindlichen Operatoren wüssten, dass das System gestört wird.

Bei fortschrittlicheren Techniken kann ein Signal parallel zu einer Radarreflexion gesendet werden, wodurch das Radarziel bei der Verarbeitung als etwas anderes erscheint. So kann beispielsweise ein Flugzeug, das ein anderes Flugzeug aus der Luft unterstützt oder es eskortiert, ein Spoofing-Signal aussenden, das das Flugzeug als mehrere Vögel oder verschiedene Flugzeugtypen erscheinen lässt. Aus diesem Grund schließt die Radarstörung oft auch Täuschungsmaßnahmen ein. So haben sich die Störtechniken weiterentwickelt und umfassen nun auch ausgefeiltere Optionen für elektronische Gegenmaßnahmen.

Mit der Weiterentwicklung der Störmaßnahmen sind Radar- und Kommunikationssysteme auch widerstandsfähiger gegen Störmethoden geworden. Die Überwindung von Störmaßnahmen hat für Kommunikations- und Funknavigationssysteme, deren Empfänger besonders anfällig für Jamming und Spoofing sind, hohe Priorität. Eine gängige Methode besteht darin, viele verschiedene Arten von Radargeräten in einer Region einzusetzen, was es für ein Störsystem schwierig macht, jede potenzielle Radarbedrohung zu identifizieren und ins Visier zu nehmen. Andere Maßnahmen beinhalten den Einsatz von Radar- und Kommunikationstechniken mit geringer Wahrscheinlichkeit der Erkennung (Low Probability of Detection, LPD) und geringer Wahrscheinlichkeit des Abfangens (Low Probability of Interception, LPI), wie z. B. Breitband-Spektrum- und Frequenzsprungverfahren (d. h. agile Systeme). Da die meisten modernen Systeme heutzutage durch Software definiert werden, können die Signale im Handumdrehen geändert werden, um herkömmliche Störmethoden zu vereiteln.

Viele neue Radar-, Erfassungs- und Kommunikationssysteme arbeiten mit extrem großen Bandbreiten und können sogar mehrere Segmente des Spektrums umfassen, so dass diese Systeme immer schwieriger zu identifizieren und auszuschalten sind. Zudem verwenden neue Generationen von HF-Sensor- und Kommunikationssystemen kognitive Funktechniken, bei denen Machine Learning (ML) und künstliche Intelligenz (KI) zum Einsatz kommen. Diese neuen (und manchmal nachgerüsteten) Systeme können mit unglaublicher Geschwindigkeit intelligent auf Störungen und Jamming-Bedrohungen reagieren und aus jedem Einsatz lernen.

Darüber hinaus werden in Konflikten zunehmend unbemannte Systeme eingesetzt. In der Vergangenheit ging es vor allem um unbemannte Flugsysteme (UAVs) oder Drohnen, die in der Regel ziemlich groß waren und sehr ähnlich wie herkömmliche Flugzeuge eingesetzt wurden. Heute gibt es eine Vielzahl unbemannter Systeme, darunter landgestützte mobile Roboter, UAVs und Marinesysteme. Diese neuen unbemannten Systeme können neben Kommunikations- und Radarsystemen auch hochentwickelte Überwachungssysteme beinhalten. In einigen Fällen werden unbemannte Systeme als Mesh-Netzwerke oder Kommunikations-Relais-Systeme eingesetzt, die für die Kommunikation auf dem Schlachtfeld von entscheidender Bedeutung sind. Die Ausschaltung dieser vernetzten Multi-Node-Systeme ist heute die größte Herausforderung und Voraussetzung für die Unterdrückung feindlicher Kommunikations- und Erkennungsfähigkeiten.

Viele Regierungen entwickeln und erproben Quantenradar und -kommunikation, auch wenn die Quantentechnologie immer noch als Zukunftsmusik gilt. Diese Technologie nutzt verschränkte Quantenteilchen, um Signale über große Entfernungen verzögerungsfrei weiterzuleiten. Da Quantenradar-, Kommunikations- und Navigationssysteme keinen zugänglichen Sender/Empfänger-Kanal zum Abfangen oder Einspeisen von Signalen enthalten, stellen sie eine unglaubliche Herausforderung für zukünftige Störsysteme dar.

Neueste Jamming-Technologien

Sobald bei einem Wettrüsten eine neue Technologie entwickelt wird, gibt es einen Wettlauf um die Entwicklung einer Gegenmaßnahme. Das Gleiche gilt für Stör-, Radar-, Erkennungs- und Kommunikationssysteme. Mit der zunehmenden Bandbreite und Flexibilität von Kommunikations- und Radarsystemen sind auch die Störsysteme immer leistungsfähiger geworden. Um LPD/LPI-Systeme zu bekämpfen, wurden Störsysteme mit größerer Bandbreite und empfindlicheren Erfassungsarten entwickelt. Als Gegenmaßnahme zu verteilten Radar-, Erkennungs- und Kommunikationssystemen, die miteinander kommunizieren und sich mit ausgeklügelten Algorithmen koordinieren, wurden Störsysteme entwickelt, die nach denselben Prinzipien arbeiten. Mit aktiven elektronisch gescannten Arrays (Active Electronically Scanned Arrays, AESAs), der Technologie von Antennen-Arrays und fortschrittlichen Störsystemen, die mehrere Bedrohungen erkennen und anvisieren können, sind koordinierte Plattformen nun ein strategischer Ansatz, um modernen Mesh-Radar- und Kommunikationssystemen entgegenzuwirken.

Moderne Störsysteme verwenden außerdem ausgefeiltere Algorithmen und ML/KI, um Störziele zu koordinieren und zu bekämpfen. Durch den Einsatz ausgeklügelter, miteinander kommunizierender Sensoren in Kombination mit koordinierten Störsystemen können die Fähigkeiten zur Erkennung und zum Abfangen von Signalen erheblich verbessert und die Wirksamkeit der Störung erhöht werden. Die Einbindung von ML/KI zur Signalverarbeitung abgefangener Signale kann auch Störmaßnahmen unterstützen, indem die vom System erzeugten Signale schneller und genauer identifiziert und kategorisiert werden und festgestellt wird, mit welchen Methoden das Ziel am besten bekämpft werden kann. In einer Welt, in der sowohl Kommunikationssysteme als auch Störsysteme ML/KI zur Optimierung ihrer Fähigkeiten zur Erkennung und Reaktion einsetzen, werden wahrscheinlich die Systeme mit dem besten anpassungsfähigen Design und der höchsten Rechengeschwindigkeit im Vorteil sein (Abbildung 1).

Zudem entwickeln und testen Streitkräfte ML/KI-Techniken, die viele dieser Funktionen autonom ausführen, darunter die Koordination von Schwärmen autonomer Robotersysteme. Die Störung solcher Systeme wird für modern ausgerüstete Streitkräfte immer wichtiger, um in asymmetrischen Gefechten bestehen zu können, in denen kostengünstige, leicht zugängliche unbemannte Roboter und Drohnen schnell mit handelsüblichen Technologien bewaffnet und gesteuert werden können.

Abbildung 1: Grundlegendes Blockdiagramm eines KI-basierten EloKa-Systems. (Quelle: Mouser Electronics)[1]

 

Für die Bekämpfung dieser dezentralen Bedrohungen sind auch dezentrale Stör- und Erkennungsleistungen erforderlich. Daher entwickeln einige Streitkräfte sogar Störsysteme, die für den Einsatz im Kampf oder auf robotergestützten Assistenzsystemen konzipiert sind. Ziel dieser Systeme ist der Schutz von Bodentruppen sowie landgestützten und robotergestützten Systemen vor kostengünstigen unbemannten Luftfahrzeugen, die entweder ferngesteuert sind (und daher eine Kommunikationsverbindung erfordern) oder autonom sind und ein Leitsystem benötigen, das gestört werden kann.

Da Quantenradar und -kommunikation noch weitgehend theoretisch sind, ist auch das Stören und Bekämpfen von Quantensystemen theoretisch. Einige Quantenradare senden verschränkte Teilchen aus, die kollidieren und auf Zieloberflächen auftreffen. Es könnte möglich sein, diese Radare zu bekämpfen, indem die anhaftenden Teilchen mit störenden Signalen angeregt werden. Andere Methoden könnten darin bestehen, die Elektronik des Quantenerkennungs- oder -kommunikationssystems anzugreifen, nicht den Quantenkanal selbst.

Fazit

Es ist bereits Realität: Durch den weit verbreiteten Einsatz von Drohnen und ML/KI in der elektronischen Kampfführung nimmt die Komplexität von Störsendern auf dem modernen Schlachtfeld rasant zu. Die Systeme zur Erkennung und Kommunikation in der elektronischen Kampfführung werden von Jahr zu Jahr ausgefeilter, und die entsprechende Störtechnologie muss noch schneller weiterentwickelt werden, um diese neuen Systeme zu besiegen. Es ist noch ungewiss, ob dies mit Quantenradar und -kommunikation überhaupt möglich ist, und viele Regierungen und Streitkräfte warten auf den Ausgang dieser Frage.

Quellen

[1]https://ieeexplore.ieee.org/document/9292960



« Zurück


Jean-Jacques (JJ) DeLisle schloss das Rochester Institute of Technology (RIT) mit einem BS und MS in Elektrotechnik ab. Während des Studiums widmete sich JJ der HF-/Mikrowellenforschung, schrieb Artikel für die Universitätszeitung und war Mitglied der ersten Improvisationscomedytruppe am RIT.  Vor seinem Abschluss nahm JJ eine Stelle als IC-Layout- und Automated Test Design-Techniker bei Synaptics Inc. an Nach sechs Jahren eigener Forschung – Entwicklung und Charakterisierung von intra-koaxialen Antennen und drahtloser Sensortechnologie – verließ JJ das RIT mit mehreren eingereichten Fachartikeln und einem US-Patent. 


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen