ELSO (elektroninen sodankäynti) radiotaajuuksilla: radiotiedustelu, taajuushäirintä, EMP etc

Tuossa on hieman avattu..
Vähän hämmentävä juttu ja video. Aika koti kutoiselta näytti. Kamat näytti huonommilta kuin monen amatöörin kotiasemilla nykyään. Olen kuullut että pakotteet vaikeuttaa venäjän ew puolta mutta että noin paljon.

Edit. Oisko tuo vaan joku varusmies yksikkö
 
Pelkkä sähkön katkaisu näyttäisi toisinaan voivan toimia?

an abrupt blackout that also takes out backup power would have destroyed some centrifuges, Albright says, since they need to be powered down slowly. Failure to do so leads to vibrations that can cause centrifuge rotors and bellows to become damaged and in some cases disintegrate, which is what Albright suspects occurred.
 
jtws-marine-raiders-top-copy.jpg


message-editor%2F1622160390460-jtws-body-worn-slide.jpg


In the past, SOCOM has described the various versions of these backpack-mounted systems as a "Threat Warning, Force Protection, and Situational Awareness toolbox." In short, they offer even small units a way to spot hostile or potentially hostile forces before they necessarily see them, as well as providing a clearer picture of the immediate battlespace, in general, based on the locations of different kinds of radiofrequency emissions.

In addition, when conducting raids and other direct action missions, as well as long-range "special reconnaissance" operations, it can help pinpoint the positions of targets of interest, as well as collect other potentially actionable signals intelligence (SIGINT) data, in near real-time. It's possible that the system may be able to spot certain kinds of improvised explosive devices that use remote triggers of some kind, such as cell phones, which regularly ping their networks to ensure they remain connected.

Jenkkiarmeijan versio WarDriving kitistä. Tykkään erityisesti että he ovat jatkaneet perinnettä, joka alkoi Pringles purkkiin väsättyä korkeataajuus antennista. Artikkeli ei kerro kuinka pitkältä he pystyvät erottelemaan ja vaikuttamaan mutta arviolta useita kilometrejä kuitenkin.
 
USAF siirtyy pienempään. C-130-pohjainen Compass Call korvataan Gulfstream-pohjaisella. Silti maavoimat ja merijalkaväki hajauttaa enemmän ja osin miehittämättömiiin.
EW:ssä katsotaan laiskuroidun ja nyt on tulta persuksien alla hieman.

Esimerkkejä maavoimien investoinneista:
 
Viimeksi muokattu:
Suomesta löytyy, vaikka tästä ei julkisuudessa huudella (hyvä näin!) osaamista, myös kovan teknologian puolelta. Osa tästä on julkisessa pörssissä, joten tuosta voinee halutessaan keskustelua käydä ilman pelkoa tietovuodoista https://www.bittium.com/?lang_id=2.
Ko. yritys, on "hieman hankalasti" sijoittajan kannalta seurattava. Tiedonsaanti esim. tehdyistä kaupoista on tavallista rajatumpaa. Pitkään tässä olen mukana ollut, on/off -tyyppisesti.

Pihvi (julkista tietoa) on systeemin suojaus ulkopuolista häirintää vastaan. HILMA:sta noita kauppoja löytyy, jos joku haluaa katsella.

Osa Suomen saatavissa olevasta informaatiosta on kahdenkeskisiin, valtioiden välisiin tietojenvaihtoon perustuvaa informaatiopääoman kerryttämistä. Tämäkin julkista tietoa, tosin erittäin rajatusti.

Se, kuinka syvälle kahdenväliset sopimukset todellisuudessa ulottuvat, peittyy julkisuudessa oleviin asiakirjoihin. Sanamuodot eivät tietenkään ydintä tai tarkkuutta paljasta. Hyvä näin.

Tälläiselle teknologianörtille harmi tavallaan, että juuri tämä aihe-alue niin rajattu tiedonsaannin kannalta on. Tosin täysin ymmärrettävää. Ytimessä kun ollaan, puolustuskykyä ajatellen.
 
Ehkä tässä hieman suomilasit päässä asiaa arvioin, mutta kutina (ei tippuri) on siihen että taistelukentän tiedonsiirtojärjestelmät ovat päivitysten myötä Suomessa kovaa kärkeä. Mihin tahansa verrattuna.
 
Vielä tuosta Bittiumista, kun vuosia tullut kelkassa oltua. Eikä tässä mitään salaista ole. Päänavauksia, tosin pieniä tehty myös NATO-maihin. Äärimmäisen hankalalla alueella tämä (kilpailijoihin verrattuna kääpiöpieni) suomalainen yritys kilpailee.

Suomen Puolustusvoimien tilaukset hieman liian suurta osaa (pörssiyhtiötä ajatellen) tähän saakka näytelleet. Mutta itse teknologinen ydin on kova. Erittäin kova. Pohja tässäkin löytyy Nokian kulta-ajoilta, jolloin olimme edelläkävijöitä. Tai jos kauemmas hakee, niin jo sotien ajalta alkaneelta viestintäteknologian saralta.

Tämä nyt yksittäisistä yrityksistä voidaan esiin nostaa. Algoritmit ovat jo luokiteltuja kovalle tasolle, rauta on ja toimii. Jos tämä olisi jenkkiyritys tulisi arvostuksen perään lisää gutaa. Ja paljon.

1624146744239.png

1624146828830.png

1624147020801.png
1624147115900.png
 
Viimeksi muokattu:
Näin kieli keskellä suuta, ollaan aivan taistelutavan uudistamisen ytimessä. Mitä informaation siirtämisen muutoksiin tulee.
 
US_Special_Forces_get_TKL_powerful_cyber_support_device_1.jpg


The device is a smaller, faster version of the Simple Key Loader (SKL), which is currently fielded across the Army. “The TKL utilizes proven technology that has worked in combat for the special forces of other Services,” said Michael Badger, product lead COMSEC, assigned to the Program Executive Office for Command, Control, Communications-Tactical (PEO C3T). “It provides niche capabilities that are enhancing U.S. Army special operations missions, including a smaller and dimmer screen to reduce detection during nighttime operations.”

PEO C3T completed fielding of the NGLD-S TKL in March to Army Special Operations Forces, under U.S. Army Special Operations Command (USASOC), the Army Component for the U.S. Special Operations Command. “The Army uses National Security Agency Type 1 cryptographic keys to encrypt the data, which ensures unauthorized individuals can’t access the information,” said Jeremy Pilkington, deputy product leader for COMSEC, Project Manager Tactical Radios, assigned to PEO C3T. “These keys are loaded onto tactical radios, secure phone, network encryptors, and data storage devices, and can store up to 40 tactical and 80 strategic keys.” The cryptographic keys are vital to protect the contents of classified communications, he said.

As part of a continuous DEVSECOPS improvement process, Special Operations Forces at USASOC headquarters in Fort Huachuca, Arizona, continue to assess the TKL’s capabilities. “The TKL is made for small-unit teams on patrol,” said Staff Sgt. Travis Weber, COMSEC manager for 5th Special Forces Group, USASOC, Fort Campbell, Kentucky. “Its enhanced battery capability gives us 40-hours of uninterrupted crypto key performance, and it provides the required boost that allows us to boot up and log in in seconds versus the minutes required to perform the same functions on the SKL.”

Simplicity is another key feature of the TKL, because once the device is set up, the user only has to push one button to fill the key slots. The process is further streamlined because Soldiers only take the keys they need on patrol versus taking their entire database. If for some reason communications devices such as radios become compromised, the whole structure isn't completely compromised. With the TKL the remaining radios can be quickly loaded with a new key, Weber said.
 
If you ever get the feeling someone is watching you, maybe they are listening, too. At least they might be listening to what’s coming over your computer speakers thanks to a new attack called “glow worm.” In this novel attack, careful observations of a power LED on a speaker allowed an attacker to reproduce the sound playing thanks to virtually imperceptible fluctuations in the LED brightness, most likely due to the speaker’s power line sagging and recovering.

You might think that if you could see the LED, you could just hear the output of the speaker, but a telescope through a window 100 feet away appears to be sufficient. You can imagine that from a distance across a noisy office you might be able to pull the same trick. We don’t know — but we suspect — even if headphones were plugged into the speakers, the LED would still modulate the audio. Any device supplying power to the speakers is a potential source of a leak.

On the one hand, this is insidious because, unlike more active forms of bugging, this would be pretty much undetectable. On the other hand, there are a variety of low-tech and high-tech mitigations to the attack, too. Low tech? Close your blinds or cover the LED with some tape. High tech? Feed a random frequency into the LED to destroy any leaking information. Super spy tech? Put fake speakers in front of your real speakers that silently playback misinformation on their LEDs.

The video plays samples of recovered speech and, honestly, it was clear enough but not great. We wondered if a little additional signal processing might help.

Passive bugs are hard to find. Even a fancy junction detector won’t tell you if your speakers are compromised by glow worm.

 
parikaapeli on paras tapa puolustautua elsolta. Milläs salakuuntelet kaapelin viestejä?
 
Back
Top