Результаты военно-научных исследований проведены бундесвером в области оборонных технологий, военной медицины и военной психологии, военной истории и социальных наук, наук о земле, кибер- и информационных технологий

Как сети 5G помогут НАТО? Бундесвер исследует возможности сотовых сетей

Лубянская площадь «Москва в XXIII веке». открытка. 1914
Лубянская площадь «Москва в XXIII веке». открытка. 1914

Вооруженные силы Германии опубликовали «Годовой отчет оборонных научных исследований за 2022 год» (Wehrwissenschaftliche Forschung Jahresbericht 2022), в котором был учтен и опыт СВО.

Исследование проводилось в сфере оборонных технологий, военной медицины и военной психологии, военной истории и социальных наук, наук о земле, кибер- и информационных технологий.

Предлагаем рассмотреть важное направление кибер- и информационных технологий.

Гражданские сотовые сети 5G

Отчет рассказывает о результатах исследования способов применения гражданских сетей 5G для военных целей. Военных привлекли новые возможности сети 5G, которые выгодно отличаются от прошлого стандарта LTE.

Военные признают, что участвовали в разработке стандарта гражданской мобильной связи, и отмечают, что сети стандарта 5G быстро развиваются во всем мире и будут широко доступны максимум через пять лет.

Плюсом сетей называется высокоскоростная передача данных (10 Гбит/с) и возможность объединения с помощью 5G до миллиона датчиков на площади одного квадратного километра в сеть (Massive Machine Type Communications, mMTC).

Возможности сети обеспечить сверхнадежную связь с низкими задержками (uRLLC) менее миллисекунды также привлекла военных исследователей.

Гибкость настройки 5G сети существенно выше, чем LTE (Long Term Evolution), и расширенный диапазон до миллиметровых волн (до 44 ГГц) также интересует военных.

Новый стандарт 5G учитывает проблемы с безопасностью сети, которые были выявлены в LTE.

Особо отмечается возможность применения антенн типа MIMO, которые более компактны и могут использоваться для пространственного мультиплексирования. Антенны такого типа могут передавать направленный сигнал.

Исследователи отмечают, что сеть позволяет передавать дополнительные сигналы, а также более устойчива к направленным помехам и перехвату информации, чем сети прошлых стандартов.

В итоге военные рассматривают применение сети 5G для коммуникации при высокомобильных тактических операциях, а также для использования в сетевых командных пунктах.

Моделирование многодоменных военных операций в НАТО

В отчете отмечена работа над стандартом «Системы командования и управления — взаимодействия имитационных систем» (C2SIM) в НАТО.

Компьютерные системы, реализующие данный стандарт, позволяют моделировать взаимодействие международной коалиции НАТО при проведении войсковых операций. В отчете отмечается, что система позволяет прогнозировать результат военной операции с учетом тысяч параметров.

Многодоменные операции НАТО используют следующие рода войск: космические, кибернетические, воздушные, морские и наземные войска. НАТО работает над согласованностью действий участников международной коалиции при проведении войсковых операций.

В отчете указано, что в рамках учебного центра объединенных сил НАТО в Быдгоще (Польша) проходят регулярные учения по моделированию и согласованию систем коалиции. Для учений и проработки было разработано 84 военных сценария, которые были успешно отработаны.

Подходы военных к анализу вредоносных программ на смартфонах

В отчете рассматривается задача цифровой криминалистики, которая должна выяснить, заражена ли система вредоносными программами или нет. Исследования указывают на задачу по выявлению шпионских программ, таких как Pegasus для iPhone.

Исследователи привлекли специалистов немецкого института коммуникаций Фраунгофера (FKIE) для разработки подходов к выявлению угроз. Был проработан двухэтапный подход к анализу — выявление на основе паттернов и аномалий.

Сначала исследователи предлагают сравнить различные артефакты на устройстве, включая настройки, программы и файлы с шаблонами для зараженного устройства. Такой подход позволяет быстро определить факт заражения на основе шаблона вредоносных программ или небезопасной настройки.

Второй этап — поиск аномалий. Исследователи предложили сохранять состояние устройства, включая файлы, настройки и программы, а затем показывать отклонения, выявляя аномалии.

Выявленные аномалии могут быть переданы специалистам для последующего анализа, говорится в отчете. Далее перед военными стоит задача по разработке эмулятора мобильных телефонов, который может быть использован для диагностики наличия шпионских программ.

Итог

Таким образом, отчет показывает, как разработки в области связи и кибертехнологий могут увеличить скорость и эффективность принятия решений, при этом уменьшив нагрузки на военный персонал в подразделениях НАТО.