Kampf IoT

Moderne FĂ€higkeiten zur Erkennung des Feindes und hochprĂ€zise Waffen zwingen das MilitĂ€r dazu, sehr mobil zu sein und Entscheidungen schnell zu treffen. Dazu mĂŒssen Sie im Echtzeitmodus Informationen aus verschiedenen Quellen abrufen und diese schnell an alle am Betrieb beteiligten Abteilungen weitergeben. Eine Möglichkeit, dieses Problem zu lösen, war die Verwendung von Lösungen, die auf dem Internet der Dinge basieren und als Internet der Kampfsachen (IoBT) bezeichnet werden.



Erfasst von intelligenten GerÀten


Die Verwendung des Konzepts des Internet der Dinge (IoT) in den Armeen vieler LĂ€nder ist zu einem technologischen Trend des letzten Jahrzehnts geworden, einer Art Indikator fĂŒr die ModernitĂ€t und Innovationskraft ihrer StreitkrĂ€fte. Gleichzeitig ist es schon heute schwierig, mit unbemannten Flug- oder Bodenfahrzeugen und Roboterkampffahrzeugen zu ĂŒberraschen. Mit dem Aufkommen neuer Technologien wĂ€chst das Spektrum der Aufgaben und FĂ€higkeiten militĂ€rischer „intelligenter GerĂ€te“ rasant.

Wir können sagen, dass das Internet der Dinge begann, in alle möglichen Aspekte militĂ€rischer Angelegenheiten einzudringen, angefangen bei der Lösung der komplexesten Aufgaben der hochprĂ€zisen Erkennung und Zerstörung des Feindes bis hin zur Überwachung der körperlichen Verfassung eines bestimmten Soldaten.

Zu den potenziellen Bereichen des „militĂ€rischen“ Einsatzes von IoT-Technologien gehören bereits heute die logistische UnterstĂŒtzung von Truppen, die Überwachung der aktuellen Situation am Zusammenstoßort fĂŒr verschiedene Ebenen des MilitĂ€rpersonals (hochrangiges Kommandopersonal, Befehlshaber von Einheiten, einzelne KĂ€mpfer), medizinische UnterstĂŒtzung (auf dem Schlachtfeld und in einer regulĂ€ren Situation). .



Außerdem werden IoT-GerĂ€te in verschiedenen Aus- und Weiterbildungsprogrammen fĂŒr MilitĂ€rpersonal im virtuellen Kampfmodus hĂ€ufig verwendet.

Das nĂ€chste Jahrzehnt wird die militĂ€rische SphĂ€re in Bezug auf die KriegsfĂŒhrung und alles, was damit einhergeht, dramatisch verĂ€ndern, angefangen von der militĂ€rischen Logistik bis hin zum direkten Angriff auf den Feind. Das Einsatzgebiet wird dicht mit verschiedenen GerĂ€ten gefĂŒllt sein, die eine Vielzahl von primĂ€ren und sekundĂ€ren Kampfmissionen ausfĂŒhren. Dies sind GerĂ€te, Sensoren, tragbare GerĂ€te, „intelligente“ Waffen, Fahrzeuge und Roboter. Alle von ihnen werden zwischen sich und den Soldaten verbunden sein, und jeder wird gemĂ€ĂŸ seiner „Intelligenz“ als Informationsquelle dienen, die analysiert werden muss, um die richtige Entscheidung zu treffen und den operativen Einheiten oder GerĂ€ten einen Befehl zu erteilen.

Beachten Sie, dass das IoT-Militarisierungsniveau vom Pentagon ziemlich hoch angehoben wurde, als die Abteilung begann, Theorien ĂŒber "netzwerkzentrierte KriegsfĂŒhrung" und "Multi-Domain-Schlacht" zu entwickeln. Sie bieten eine völlig neue Art der DurchfĂŒhrung von MilitĂ€reinsĂ€tzen, bei der alle Teilnehmer (AusrĂŒstung, ArbeitskrĂ€fte, Hauptquartier usw.) durch ein einziges Informationsnetzwerk verbunden sind.



Gleichzeitig geht es nicht darum, verschiedene militĂ€rische Netzwerke miteinander zu verbinden, um die EffektivitĂ€t bestimmter Operationen zu erhöhen, sondern ein globales Netzwerk zu schaffen, das die gleichzeitige Arbeit an allen Einsatzgebieten, einschließlich im Cyberspace, ermöglicht. Alle technischen GerĂ€te, die in Betrieb sind, sollten an ein gemeinsames System angeschlossen werden, beginnend mit einem UAV-Sensor und endend mit einem tragbaren GerĂ€t in der Munition des Soldaten. DarĂŒber hinaus liegt der Schwerpunkt auf der Vereinigung nicht innerhalb einer separaten Einheit oder Art von Truppen, sondern ĂŒber alle StreitkrĂ€fte hinweg. Es wird davon ausgegangen, dass die Integration in ein globales Netzwerk dem Kommando die Möglichkeit gibt, umgehend Entscheidungen ĂŒber die DurchfĂŒhrung offensiver, defensiver und anderer Aktionen im Operationssaal zu treffen.

Amerikanischer "IoBT-Traum"


Heute gehört die bedingungslose FĂŒhrung bei der Anwendung von IoBT und der Entwicklung neuer Lösungen, die es verwenden, der amerikanischen Armee. Es ist daher bekannt, dass Mehrzweckflugzeuge erfolgreich getestet wurden und große Datenströme von militĂ€rischen „intelligenten“ GerĂ€ten und anderen GerĂ€ten, die in ihrer Sichtbarkeitszone arbeiten, empfangen und senden können. Die mobile Anwendung ATAK (Android Tactical Assault Kit) wird ebenfalls aktiv verwendet, sodass Sie Daten im Echtzeitmodus sammeln und auf den bekannten Google Maps ĂŒberlagern können. In der Kampfzone wird diese Lösung verwendet, um den SchĂŒtzen dem Ziel, dem Piloten des Flugzeugs oder dem Betreiber des UAV mitzuteilen.



Das Pentagon plant jedoch, dieses und andere Àhnliche Systeme im Rahmen einer radikalen Transformation militÀrischer IT-Systeme durch modernere zu ersetzen sowie viele verschiedene lokale Netzwerke zu eliminieren, die nicht miteinander kommunizieren, und im Gegenzug eine einzige Armee zu schaffen.

Die US-Marine fĂŒhrte sogar Übungen zur Landung von Roboter-Kampffahrzeugen durch, wobei der Schwerpunkt auf dem Testen von KommunikationskanĂ€len und der Interaktion unbemannter Systeme sowohl auf dem Wasser als auch auf dem Land und in der Luft lag. Es wurden auch erfolgreiche Tests einer neuen Art von RĂŒstung durchgefĂŒhrt, die nach dem Auftreffen andere AusrĂŒstungsgegenstĂ€nde, Soldaten und die an der Operation beteiligte Kommandozentrale ĂŒber die Kraft und Richtung des Beschusses informieren konnten.

Ein technischer Durchbruch kann als Einsatz der FĂ€higkeiten von Smartphones und Tablets unter Kampfbedingungen bezeichnet werden. Diese GerĂ€te werden durch das von den Amerikanern entwickelte Nett Warrior-System aktiviert. Mit seiner Hilfe hat der Befehlshaber der Einheit die Möglichkeit, Informationen vertikal und horizontal auszutauschen, was das Bewusstsein fĂŒr die Situation in der Kampfzone mit dem Feind erheblich erhöht. Durch das Vorhandensein von GPS können Sie außerdem den Standort von Soldaten auf einer Karte markieren, die in einem am Helm angebrachten Okular (Display) angezeigt wird, und aktualisierte Karten des Gebiets sowie andere Informationen von der Kommandozentrale erhalten.



Die Verwendung von Nett Warrior setzt natĂŒrlich voraus, dass vor Ort, wo der Betrieb stattfindet, eine mobile 4G-Verbindung bereitgestellt wird.

Angesichts der sich bietenden Möglichkeiten haben das Pentagon und das Kommando des US-MilitĂ€rs wiederholt die Notwendigkeit bekrĂ€ftigt, die Schaffung und Implementierung der neuesten Technologien im militĂ€rischen Bereich zu beschleunigen. Auf diesem Weg gibt es jedoch viele Probleme, und viele davon hĂ€ngen mit der KomplexitĂ€t der Verarbeitung, der Analyse großer Arrays heterogener Informationen und der Notwendigkeit ihrer gemessenen Verteilung an Benutzer zusammen. Höchstwahrscheinlich werden nur KI-Technologien und das Niveau von morgen diese Aufgabe bewĂ€ltigen können.

Im Bereich der besonderen Aufmerksamkeit - Schwachstellen


Die Vorteile von IoBT, die die Aufmerksamkeit des MilitĂ€rs auf sich ziehen, stehen neben einer Reihe von Schwachstellen, die Entwickler ĂŒberwinden mĂŒssen. Einer der Faktoren fĂŒr den gezielten Einsatz von IoBT in militĂ€rischen Angelegenheiten ist die Notwendigkeit, spezielle GerĂ€te mit einem hohen Schutzniveau zu entwickeln, die hĂ€ufig auf „zivilen“ Modellen basieren, wie dies bei Smartphones und Tablets der Fall ist. Heutzutage werden militĂ€rische Operationen immer komplexer, auch technisch, aber auch die Anforderungen an die Sicherheit und die Erhaltung des Lebens von Soldaten steigen. Daher sollte jede Mobil- oder Netzwerkanwendung, die den Betrieb von IoBT-GerĂ€ten wie sich selbst sicherstellt, so weit wie möglich vor Störungen von außen geschĂŒtzt werden.

Versuche des US-MilitĂ€rs, ein globales Netzwerk aufzubauen, stoßen auch auf Schwachstellen in IoBT-Netzwerken, die nicht weniger als militĂ€rische AusrĂŒstung oder Soldaten zum Ziel eines Angriffs werden können.



Die SicherheitsanfĂ€lligkeit bestimmter Elemente des Systems kann durch verschiedene Methoden ausgelöst werden, die dem Feind oder den Hackern zur VerfĂŒgung stehen: physisches und Netzwerk-Hacking, Abhören, elektronische KriegsfĂŒhrung, gerichtete Energie, Zerstörung von FOCs und IPs usw.

Daher steht das MilitĂ€r vor einer schwierigen Aufgabe - sicherzustellen, dass bei der EinfĂŒhrung von IoBT-GerĂ€ten keine Möglichkeit besteht, diese oder das Netzwerk zu manipulieren, zu stehlen, den Datenfluss zu stören oder physisch zu zerstören. Dies ist angesichts der Haltung vieler Hersteller intelligenter GerĂ€te zur GewĂ€hrleistung ihrer Sicherheit sowie der engen Verflechtung von stationĂ€ren, mobilen und Satellitennetzen, die zur Anwesenheit einer Vielzahl von Einstiegspunkten und unsicheren Orten beitrĂ€gt, derzeit nicht einfach. Die MilitĂ€rabteilungen werden also frĂŒher oder spĂ€ter mit Lieferanten und Herstellern von IoBT-GerĂ€ten zusammenarbeiten mĂŒssen, um sie zu zwingen, zuverlĂ€ssigere Sicherheitsstandards einzufĂŒhren.

NatĂŒrlich ist der Einsatz „intelligenter“ GerĂ€te beim MilitĂ€r bereits ein irreversibler Prozess. Im Gegensatz zu "Zivilisten" sind IoBT-GerĂ€te jedoch aufgrund der Teilnahme an der Konfrontation zwischen Kriegsparteien ernsthafteren Risiken ausgesetzt. Mit ihren Schwachstellen ist es möglich, dem Feind spĂŒrbaren Schaden zuzufĂŒgen, da „intelligente Waffen“ wie moderne Panzer oder Raketen und viele andere bereits ĂŒber einen Internetzugang verfĂŒgen.



Heutzutage werden die Sicherheitsprobleme von IoBT sowie des Internet der Dinge im Allgemeinen schrittweise durch den Einsatz von VerschlĂŒsselungstechnologien, einschließlich Blockchain, behoben. Und Experten sagen voraus, dass in naher Zukunft die Verwaltung des „militĂ€rischen“ Internet der Dinge und die Automatisierung militĂ€rischer Operationen teilweise der kĂŒnstlichen Intelligenz anvertraut werden könnten.

Source: https://habr.com/ru/post/de411895/


All Articles