En Estados Unidos, se está trabajando en la Internet "táctica".

32

Investigadores militares de EE. UU. Probaron la posibilidad de proporcionar tropas avanzadas en posiciones remotas la capacidad de intercambiar datos entre sí mediante el "Internet táctico local".

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA, por sus siglas en inglés) del Departamento de Investigación de Investigación de los Estados Unidos llama a esta tecnología tecnología de redes de borde móvil basadas en contenido móvil (CBMEN).

"Las unidades de fuerzas terrestres o de la Infantería de Marina (ILC) en posiciones de primera línea remotas a menudo no tienen la capacidad de intercambiar rápidamente información e imágenes de inteligencia en dispositivos móviles porque no tienen acceso a un servidor central", dijo DARPA en un comunicado. Las redes tienden a ser controladas desde arriba hacia abajo.

DARPA pretende desarrollar una red que funcione, por el contrario, de acuerdo con el principio "de abajo hacia arriba", que permitirá a los soldados en el campo de batalla contactar e intercambiar datos en su dispositivo móvil, convirtiéndolo en su propio servidor.

La agencia llama a este concepto "almacenamiento remoto confiable de datos de primera línea".

La principal ventaja de la "red ascendente", según DARPA, es la siguiente: "si la radio o el teléfono celular de los combatientes están desconectados del servidor de la sede, pueden, sin embargo, reproducir e intercambiar datos importantes de forma independiente, mejorando significativamente su conocimiento y capacidad situacionales. tarea ".

La tecnología CBMEN permitiría a las tropas en el campo de batalla intercambiar datos, como fotos de líderes locales o datos biométricos de los sospechosos.

Según DARPA, el software CBMEN ya ha sido probado en el sitio de prueba de Fort AP Hill usando humanoides robots y teléfonos inteligentes, así como un prometedor dispositivo de radio de bolsillo individual "Rifleman Radio" (Radio Rifleman).

Durante la siguiente fase de pruebas, que comienza este mes, se planea demostrar las capacidades de la nueva tecnología para proporcionar "un mejor soporte para la tarea en el teatro de operaciones en el contexto de un intercambio de información conjunto e integral entre las redes de CMP y el Ejército de los EE. UU. Utilizando dispositivos de radio militares y teléfonos inteligentes comerciales.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

32 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +5
    12 Septiembre 2013 11: 11
    "El que sabe está armado". Casi todo depende de la velocidad y precisión de la obtención de información en el campo de batalla.
    1. +3
      12 Septiembre 2013 11: 30
      Cita: 787nkx
      Debe haber una red muy cerrada y encriptada.

      Si. De lo contrario, puede obtener algo como:

      Durante muchos años, los investigadores de seguridad han estado advirtiendo sobre la vulnerabilidad de los sistemas de navegación y comunicaciones de los aviones modernos. Los métodos de protección son a menudo débiles o ausentes. Los hackers blancos demuestran cómo capturar comunicaciones de radio en la sección aire-tierra e incluso cómo hacer "fantasmas" de aviones que aparecen en los sistemas de control de tráfico aéreo.

      El 10 de abril, en la conferencia Hack In The Box en Amsterdam, el investigador español Hugo Teso llevó el juego a un nuevo nivel: mostró cómo una aplicación de teléfono inteligente Android puede tomar el control y controlar aviones comerciales en vuelo. "Puede usar este sistema para cambiar todo lo relacionado con la navegación de aviones", dijo Teso en una entrevista telefónica con Andy Greenberg, representante de la revista Forbes.

      U Teso, que posee una licencia de piloto de jet privado, mostró fallas en los sistemas de seguridad en el estándar de comunicación aire-tierra de 35 años llamado Sistema de Comunicaciones de Aviación de Dirección de Informes, o ACARS. Las diapositivas de su presentación se publican en Internet.

      ACARS se utiliza para transferir grandes cantidades de información entre aeronaves y salas de control, incluidos los datos de navegación utilizados por el sistema de control de vuelo (CMS) de la aeronave.

      Los sistemas modernos de control de vuelo son módulos computarizados que se encuentran en la cabina con muchas otras unidades del sistema; Los últimos sistemas de control de vuelo son tan sofisticados que muchas aeronaves ya no necesitan navegadores.

      A pesar de todos sus avances, las SOU no verifican los datos que reciben a través de ACARS de los centros de control. “El Sistema de comunicaciones de aviación de direcciones e informes (ACARS) no es del todo seguro. Los pilotos no tienen forma de verificar si los mensajes recibidos son verdaderos o no ", dijo Teso Greenberg. “Puede usarlos para descargar datos de aviones, lo que resultará en un bajo grado de seguridad. Y luego se acabó el juego ".

      Experimentando con los módulos SOU que compró en el sitio web de eBay, Teso desarrolló software malicioso (los llamó SIMON) que realmente tomaron el control del software SOU. Teso pudo crear una aplicación que llamó PlaneSploit.

      PlaneSploit puede importar datos de la famosa aplicación FlightRadar24 para buscar vuelos en el rango de radio y luego usar ACARS para cargar SIMON para un sistema de control de vuelo de avión específico.

      Tan pronto como SIMON suba a bordo, PlaneSploit puede controlar el avión de forma remota. Teso incluso creó la función de acelerómetro de tal manera que inclinar el teléfono inteligente puede llevar el avión a la misma posición.

      Más:
      http://nauka21vek.ru/archives/48972
  2. +2
    12 Septiembre 2013 11: 20
    Debe haber una red muy cerrada y encriptada.
  3. 0
    12 Septiembre 2013 11: 26
    divertido. ¿Es interesante para nuestra gente? eso es lo que no puedes rechazar: es tecnológico
    1. +1
      12 Septiembre 2013 11: 46
      Es con este concepto que la red soldado-soldado-comandante no está allí. El más avanzado tecnológicamente es el walkie-talkie chino.
    2. mogus
      0
      12 Septiembre 2013 12: 18
      Según el principio de comunicación celular. Transceptor en un helicóptero de seis. Si bien soltero y no se sabe cuando en la vida recurso
  4. Valery Neonov
    -1
    12 Septiembre 2013 11: 32
    Cita: Ragnarek
    eso es lo que no puedes rechazar: es tecnológico

    No puedes discutir con eso ... recurso y no saben cómo luchar contra un vegetalguiño!
  5. +2
    12 Septiembre 2013 11: 45
    Si hay un intercambio de datos tácticos que dentro de un corto período de tiempo (no más de una hora) puede cambiar radicalmente la situación, ¿podría no ser necesario un cifrado seguro? ¿Cómo funciona todo esto en condiciones EW y en pliegues de terreno? ¿A qué distancia el uno del otro puede tener lugar tal intercambio? ¿Y cómo elaboran los padres y comandantes tal flujo de información desde el teléfono inteligente de cada soldado?
    1. +1
      12 Septiembre 2013 12: 09
      Lo principal es no jugar demasiado, y luego todos estos dispositivos intercambiarán información por sí mismos.
      1. 0
        12 Septiembre 2013 13: 24
        Cita: Altona
        entonces tal vez no se requiere cifrado fuerte?

        ¡Los estadounidenses a menudo fabrican información sobre el curso de las hostilidades para presentar a sus militares bajo una luz favorable para el público, y la filtración de información no es aceptable para ellos ni en el futuro!
    2. roma2
      +1
      12 Septiembre 2013 13: 45
      El cifrado siempre debe ser, es otro asunto que, a nivel táctico, la fuerza del cifrado es más simple (no excede varios días), tales cifradores se ejecutan como un conjunto de microprocesador único y no ocupan mucho espacio.

      El rango de intercambio depende de la información que se transmitirá, si la ubicación se coordina, los codogramas cortos (SMS) y las estaciones de radio VHF regulares (velocidad de transmisión en el rango de VHF de hasta 16 kbit / s), la distancia entre una estación de radio portátil y una estación de radio estacionaria (automóvil) al subir Antenas a una altura de 11 metros, en terreno medio-accidentado es de hasta 18 km.

      La resistencia a los medios REB depende de los modos de funcionamiento de las estaciones de radio (codificación resistente al ruido, salto de frecuencia, etc.)
    3. IGS
      +1
      12 Septiembre 2013 14: 55
      Sobre el tema:

      "La nueva red se está desarrollando como parte del programa DARPA 100 Gb / s RF Backbone (100G) para crear una alternativa inalámbrica a las redes de fibra óptica. En el campo de batalla, es imposible proporcionar una comunicación inalámbrica confiable entre unidades terrestres móviles y aún más entre aviones. Por lo tanto, DARPA inició el desarrollo de una nueva red inalámbrica. Generación: ultrasegura con nuevos algoritmos y con altas velocidades de datos. Applied Communication Sciences desarrollará una red de modulación espacial multiplexada que logrará una eficiencia espectral de más de 20 bits por hertz por segundo y puede proporcionar velocidades de datos de 100 Gb / s. 100G podrá proporcionar la velocidad máxima de transferencia de datos entre plataformas aéreas a una altitud de 18 km y una distancia de 200 km, así como a una distancia de 100 km entre fuerzas terrestres.

      La primera fase del programa DARPA desarrollará nuevas tecnologías de transmisión / recepción y modulación de ondas milimétricas de baja potencia. Applied "Communication Sciences fabricará entonces un prototipo de dispositivos de red 100G. Los prototipos de los transceptores se instalarán en aviones y objetos terrestres estacionarios, lo que permitirá probar la nueva red inalámbrica en condiciones cercanas al combate real.

      Los funcionarios de DARPA enfatizan que se planea firmar varios contratos bajo el proyecto 100G: alrededor de $ 18,3 millones se gastarán solo en la primera fase del proyecto ".
  6. +4
    12 Septiembre 2013 11: 50
    Sí, otro factor es la recarga de dispositivos de comunicación de un enlace táctico, especialmente durante un choque. Todos ya saben que con señales débiles, al menos los teléfonos móviles comienzan a aumentar su nivel de señal para mantener una comunicación de alta calidad y la batería comienza a consumirse intensamente.
    ¿Y dónde en las trincheras para recargar, o entre las ruinas de la ciudad, solo durante la batalla, cuando se necesita urgentemente la comunicación?
  7. +3
    12 Septiembre 2013 12: 04
    Bien hecho estadounidenses, crear tecnólogos, construir sistemas. Habría un ejemplo para tomar de ellos. Un problema: en el caso de una guerra b-alsha, el uso de armas nucleares y medios especiales de represión, todos los dispositivos electrónicos se darán vuelta en una cuenca de cobre. Y el comando y el control volverán al comienzo del siglo pasado: mensajeros, señales, telégrafos.
    Así que aparentemente los amers excluyen tal guerra. Znatsya está preparando una operación para conquistar Rusia "no militar". Las columnas quinta, sexta y séptima dentro del país les ayudarán. Es decir, burócratas de varios niveles, incluidos el ejército y la policía, comprados con menudencias; bandidos, terroristas y militantes de todo tipo (Cáucaso y regiones vecinas); partidarios de Occidente entre los liberales, tolerantes y otros.
    Resulta que, además de reconstruir el ejército, el complejo militar-industrial y el potencial científico e industrial a partir de las cenizas, estas columnas deben neutralizarse con urgencia. De lo contrario, el negocio de la tubería.
  8. 0
    12 Septiembre 2013 12: 24
    Los nuestros han tenido que trabajar durante mucho tiempo SOBRE TAL!
    Los tanques Amers Abrams en el campo de batalla tienen su propia red.
    ¡El nuestro siempre ha tenido que pensarlo! y cuanto más rápido, mejor. No controlemos sus armas a distancia, es decir, la transferencia de datos.
  9. vladsolo56
    -5
    12 Septiembre 2013 12: 32
    Otro recorte de dinero, dudosos beneficios militares de tal novedad
  10. +1
    12 Septiembre 2013 13: 05
    La red en el campo de batalla es algo bueno. Cuando un comandante de pelotón ve a través de los ojos de su pelotón, y un comandante de la compañía ve a través de los ojos de su pelotón y en aumento. Cuando los datos se intercambian continuamente, incluido el video, esto es solo una ventaja. La única pregunta es cómo trabajar en La realidad será.
    Y, por otro lado, deje que se descargue un contraataque en la red y juegue juegos de guerra, y estaremos más tranquilos.
  11. +1
    12 Septiembre 2013 13: 24
    http://nag.ru
    Publicado por Evgeny Shtepan

    En un futuro cercano, los servicios especiales rusos podrán adquirir su propio sistema de comunicaciones. Se espera que la implementación de este proyecto sea realizada por el Centro de Tecnologías de la Información y Sistemas de Autoridades Ejecutivas. El proyecto de ley sobre la creación de una "red integrada de comunicaciones" está siendo aprobado actualmente por los departamentos y organizaciones pertinentes.

    La necesidad de crear el propio sistema especial de comunicaciones de Rusia se debe al hecho de que los métodos existentes de intercambio de información no brindan total secreto y seguridad frente a intrusiones externas. Actualmente, los servicios secretos, así como las fuerzas armadas y las fuerzas del orden tienen sus propios sistemas cerrados de correo electrónico y celular. Sin embargo, para la interacción interdepartamental y externa, las fuerzas de seguridad utilizan las redes de comunicación de los operadores civiles (MegaFon, Rostelecom y otros). Además, incluso los servicios gubernamentales y presidenciales intercambian información, incluso a través de servidores ubicados en los Estados Unidos.

    Este estado de cosas no es adecuado para los funcionarios de seguridad que han advertido durante mucho tiempo sobre la vulnerabilidad del sistema de comunicaciones existente. En los últimos años, el Ministerio de Defensa planteó varias veces la cuestión de crear una EEI, pero esta iniciativa se consideró difícil de implementar. Por ejemplo, en 2009, se propusieron varias opciones para crear una red de comunicaciones para servicios de energía, que no se implementaron en parte por falta de fondos, en parte por la necesidad de involucrar a operadores civiles.

    Una nueva ronda de actividades de servicios especiales da esperanza para la creación de un sistema de comunicaciones especiales común, ya que el diseño de dicho sistema fue aprobado por V.V. Putin y enviado para su aprobación a los departamentos pertinentes. Tentativamente, el diseño y la construcción de la red serán llevados a cabo por CITIT y la gestión y operación de Rossvyaz. Si se toma una decisión positiva, la financiación del trabajo se realizará con cargo al presupuesto federal, cuyo ajuste está previsto por el borrador del FSB.

    Al mismo tiempo, la creación de nuestro propio sistema especial de comunicaciones no garantiza una seguridad completa al intercambiar información. Esto se evidencia por la experiencia de operar la red estadounidense SIPRNET, que conecta el Departamento de Estado de los Estados Unidos, la Casa Blanca, el Pentágono y otras agencias de aplicación de la ley. Con el más alto grado de protección contra ataques cibernéticos, el sistema de comunicación interna no pudo salvar a Estados Unidos del factor humano: el analista Bradley Manning simplemente transfirió 600 mil archivos secretos al portal WikiLeaks.

    ¿Rusia estará asegurada contra la aparición de su Manning?

    http://nag.ru/news/newsline/23633/spetsslujbyi-rf-mogut-poluchit-integrirovannuy
    u-set-svyazi.html
  12. roma2
    +3
    12 Septiembre 2013 13: 26
    Cita: Starover_Z
    ¿Y dónde en las trincheras para recargar, o entre las ruinas de la ciudad, solo durante la batalla, cuando se necesita urgentemente la comunicación?


    Cargadores de baterías solares disponibles.


    Así que los autos dinamo
  13. +1
    12 Septiembre 2013 13: 26
    Compartir información en el campo de batalla es bueno, pero todos debe ser es. Un virus en dicha red, canales disponibles para el enemigo, la muerte son similares.
  14. Kovrovsky
    +1
    12 Septiembre 2013 14: 23
    Cita: Starover_Z
    Sí, otro factor es la recarga de dispositivos de comunicación de un enlace táctico, especialmente durante un choque. Todos ya saben que con señales débiles, al menos los teléfonos móviles comienzan a aumentar su nivel de señal para mantener una comunicación de alta calidad y la batería comienza a consumirse intensamente.
    ¿Y dónde en las trincheras para recargar, o entre las ruinas de la ciudad, solo durante la batalla, cuando se necesita urgentemente la comunicación?

    La tecnología se tomará de Philips. ¡Tienen teléfonos móviles durante un mes sin recargar! guiño
  15. 0
    12 Septiembre 2013 14: 26
    y probablemente el sistema de números binarios y la misma pila TCP / IP?
  16. 0
    12 Septiembre 2013 14: 56
    Los protocolos de red de propósito general no se aplicarán de manera inequívoca aquí, y lo más probable es que la red local sea con la implementación de una puerta de enlace externa a través del walkie-talkie del comandante.
  17. 0
    12 Septiembre 2013 14: 57
    buena idea candidato pero muchos pros y contras solicita vale la pena considerarlo qué
  18. +1
    12 Septiembre 2013 15: 13
    Cita: 787nkx
    Y lo más probable es que la red local sea con la implementación de una puerta de enlace externa a través del walkie-talkie del comandante.

    Esto será un cuello de botella, la radio del comandante muere y ya está, no hay conexión, en mi opinión debería haber una red militar propia que no se cruce con las líneas de comunicación civiles y no sea sistémicamente compatible con ellas, conexión en el principio de "cada uno con cada uno
    1. IGS
      +1
      12 Septiembre 2013 18: 46
      Será análogo a la arquitectura P2P. Cualquier walkie-talkie podrá hacerse cargo de la función de comandante en caso de que falle (lo mismo que "skype")
  19. 0
    12 Septiembre 2013 15: 25
    maldita sea cómo niños
  20. 0
    12 Septiembre 2013 15: 53
    Cita: zart_arn
    "El que sabe está armado". Casi todo depende de la velocidad y precisión de la obtención de información en el campo de batalla.

    solo si este canal es confiable, estable y adecuadamente protegido, de lo contrario no será útil o funcionará en su contra
  21. +3
    12 Septiembre 2013 17: 53
    Ahora esos momentos son interesantes: el soldado jugó en su tiempo libre después de la cena en Angry Birds en su teléfono inteligente o decidió jugar porno, y luego los adversarios volaron bang-bang, martillando morteros a lo largo del borde frontal y ¿qué debería hacer el soldado? ¿Y luego el teléfono inteligente se colgó o falló? Entonces, ¿el soldado se metió en la trinchera o sobrecargó el dispositivo?)) Y el segundo punto: pero los adversarios del ejército estadounidense "invencible" con todos sus dispositivos fueron capturados y dudo que el "invencible" no le diga cómo usarlo todo ...
    1. -1
      12 Septiembre 2013 20: 25
      "¿El soldado entró en el tanque, y luego los enemigos se arrastraron y el tanque se rompió?" El hacha es más simple y más confiable.
      - Los vorogs capturaron el centro de comunicación y dejaron que los señalistas los atormentaran para que supieran cómo usarlos. En consecuencia, la comunicación es mejor por mensajeros a caballo o en la carrera. Con un hacha.
  22. +1
    12 Septiembre 2013 21: 16
    Un hacha es definitivamente más confiable ... Y también puede iluminarse de manera confiable con la radiación del teléfono inteligente, y puede atarse topográficamente, e incluso puede indicar el tamaño de la unidad por la potencia de radiación y la actividad de la red ... Aunque la comunicación es, por supuesto, lo primero, él mismo sirvió como señalizador ... Y, por supuesto, la comunicación digital ... Incluso al mariscal Budyonny se le atribuye la frase "El Ejército Rojo es fuerte, pero la conexión lo destruirá" ...
    1. 0
      12 Septiembre 2013 22: 12
      Usted mismo respondió todo: si desea superioridad sobre el enemigo, use medios modernos, incluidas las comunicaciones.
      1. +1
        13 Septiembre 2013 08: 52
        Solo creo que esas oportunidades son redundantes directamente en el campo de batalla, que con respecto a los centros de comunicación, no están en la línea del frente y no tiene sentido torturar a los trabajadores de las comunicaciones (cuando el equipo está destruido) ... En cuanto a las etiquetas de radio "amigo o enemigo", ya están en uniformes modernos. , ¿hay un gadget adicional como suplente o qué? ¿Tendrán valor operativo las fotos de la cámara con canalización de un teléfono inteligente? Probablemente lo habrá, pero como un reportaje fotográfico sobre algo (configuraciones de la habitación, una foto de otro bin laden derrotado) ... Oh, sí, el teléfono inteligente también tiene mapas de Google y navegadores (mientras la batería está funcionando) ... Bueno, dado que las guerras modernas son de bajo contacto , tiene sentido que amer simplemente cargue otra pornografía en su dispositivo ... Y por si acaso, llévese una estación de radio analógica común ... ¿Nunca se sabe?)))
        1. 0
          13 Septiembre 2013 16: 34
          Una vez que las estaciones de radio se consideraban redundantes, era bastante posible sobrevivir con indicadores confiables y probados que no fallarían. El ejército se saturará rápidamente de electrónica y, como muestra la práctica, no es en vano.
          Si tiene un navegador, llega a donde lo necesita, el mapa electrónico brinda instantáneamente datos del UAV y, a través de la interfaz, será posible dirigir el soporte directamente a los objetivos. Pero las baterías y el cifrado de contraseñas te recordarán. Como se trajo a la mente las estaciones de radio con los indicativos.
  23. Jogan-64
    -1
    13 Septiembre 2013 01: 15
    Leí una bicicleta en Internet sobre el tema: cómo hacer que un soldado estadounidense sea incapaz. Respuesta: solo roba un rollo de papel higiénico de él. lol ¿Y qué sucederá si el teléfono inteligente, o qué más hay como un comunicador similar, tiene un problema técnico? qué
  24. 0
    13 Septiembre 2013 06: 54
    Para crear una red de este tipo, necesita un dispositivo de hilo que combine una estación de radio y una tableta personal para los luchadores en sus propiedades. Pero al mismo tiempo, el comandante de la unidad necesitará un luchador como portador de equipos como un servidor (+ estación de radio), ya que él mismo no se llevará todo. , y un carro autopropulsado con equipo no siempre estará cerca.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"