CDRD: Ihre erste Anlaufstelle für Forschung und Entwicklung im Verteidigungsbereich

Das Zentrum für Verteidigungsforschung und -entwicklung (Centre for Defence Research and Development – CDRD) ist ein dem Verteidigungsministerium angegliedertes Forschungs- und Entwicklungsinstitut in Sri Lanka, das sich auf die Weiterentwicklung von Technologien für die Streitkräfte des Landes konzentriert. Das CDRD arbeitet eng mit verschiedenen militärischen Bereichen und anderen Interessengruppen zusammen und treibt Innovationen im Bereich ziviler und militärischer Technologien voran. Durch seine Partnerschaften und F&E-Bemühungen stellt das CDRD sicher, dass Sri Lankas Verteidigung der Zeit immer einen Schritt voraus ist.

 Vergangene Geschichten?

Im Jahr 2006 wurde das CDRD im Kanton Panagoda in Sri Lanka als Reaktion auf den Bürgerkrieg eingerichtet. Diese innovative Initiative brachte Armeeangehörige und Technikexperten verschiedener Universitäten zusammen, um dem weit verbreiteten Einsatz von drahtlos gezündeten Claymore-Minen und improvisierten Sprengsätzen durch die Befreiungstiger von Tamil Eelam entgegenzuwirken. Die Bemühungen des CDRD führten zur Entwicklung des K3 Jammer, eines bahnbrechenden Geräts, das Signale stören und von den LTTE gelegte Minen aufspüren und zur Explosion bringen kann. Die ursprüngliche Version des K3 Jammer für den Einsatz am Mann hatte eine Reichweite von bis zu 100 Metern, während die spätere Fahrzeugversion K3V für mehr Sicherheit für VIPs sorgte. Neben den militärischen Anwendungen hat das CDRD auch handy-störsender für Gefängnisse sowie GPS- und Satellitentelefon-Störsender entwickelt, was die Vielseitigkeit und Wirkung seiner Technologie in verschiedenen Bereichen unterstreicht.

 Projektanfragen?

Das CDRD hat die Grenzen der Technologie immer weiter hinausgeschoben und sich von der Modifizierung militärischer Ausrüstung zur Entwicklung modernster ziviler Technologien entwickelt. Anfänglich konzentrierten sich die Projekte auf die Verbesserung bestehender militärischer Geräte, wie z. B. das robuste RA400 Cougar First Microphone, das für Cougar-Funkgeräte entwickelt und später für die Verwendung mit den taktischen UKW-Funkgeräten PRC1077 angepasst wurde. Der Aufgabenbereich des CDRD hat sich jedoch erheblich ausgeweitet und umfasst nun auch neue Projekte und F&E-Initiativen im Bereich ziviler Technologien. Zu den bemerkenswerten Errungenschaften gehören eine stationäre Überwachungsplattform auf Heliumballonbasis, die mit Schwenk-Neige-Zoom- und Infrarotkameras ausgestattet ist, Minenräumgeräte, Sprachverschlüsselungsgeräte für Telefone und Funkgeräte, Packungen mit hohem Nährwert-/Kalorienverhältnis sowie Verpackungsmaterialien und Behälter, GPS-basierte Fahrzeugverfolgungsgeräte und Flottenmanagementsysteme sowie das in Zusammenarbeit mit EM Digital entwickelte stabilisierte Waffensystem WS30 für Marineschiffe. Der Weg des CDRD von militärischen Modifikationen zu zivilen technologischen Innovationen zeigt seine Vielseitigkeit und sein Engagement für den technologischen Fortschritt.

CDRD hat sich als führender Innovator im Bereich der Simulationstechnologie etabliert und verschiedene Simulatoren für Ausbildungszwecke entwickelt, z. B. realistische Flug-, Flugkontroll-, Feldartillerie- und Dschungelabwehrsimulatoren. Neben militärischen Anwendungen erstreckt sich das Know-how von CDRD auch auf zivile Technologien. Sie haben ein Zugverfolgungs- und Betriebsinformationssystem für die srilankische Eisenbahn entwickelt, das die Effizienz und Sicherheit erhöht. Zu den weiteren bemerkenswerten Erfindungen gehören ein Konverter von Blindenschrift in Singhalesisch, kugelsichere Westen und GPS-fähige Quadcopter, die mit 3D-Modellierungstools für Drohnenkartierung und Katastrophenmanagement ausgestattet sind. Das Engagement des CDRD für Innovationen geht noch weiter: Es hat auch eine webbasierte Anwendung zur globalen Analyse, Prävention und Minderung von Katastrophenrisiken entwickelt. Derzeit arbeitet das CDRD mit der Luftwaffe Sri Lankas an unbemannten Fahrzeugsystemen zusammen, darunter das erfolgreiche unbemannte Mittelstreckenflugzeug Lihiniya MK II und das unbemannte Unterwasserfahrzeug Magura für die Marine Sri Lankas.

Das CDRD hat erfolgreich ein vor Ort produziertes 122-mm-MLRS-System entwickelt, das über Raketen, eine Abschussvorrichtung, hydraulische Steuerungen und ein digitales Feuerleitsystem verfügt. Diese beeindruckende Technologie wurde auf der 71. Parade zum Unabhängigkeitstag vorgestellt. Darüber hinaus leistet das CDRD Pionierarbeit bei der Adaption dieses MLRS für die Marine sowie bei einem Projekt für Lenkflugkörper, die für Marineschiffe bestimmt sind. Die Ressourcen bleiben jedoch eine Herausforderung. Im Jahr 2018 sind angesichts der begrenzten Mittel, Einrichtungen und Forscher nur 8 von 15 Flügeln einsatzbereit, was zu Verzögerungen bei mehreren Projekten führt.

Wie sollte eine Organisation strukturiert sein?

Das CDRD-Hauptquartier dient als Befehls- und Kontrollzentrum für die gesamte CDRD-Organisation. Unter der Leitung eines Generaldirektors, der einem Generalmajor entspricht und von einem Team stellvertretender Generaldirektoren und Stabsoffizieren unterstützt wird, gliedert sich das CDRD in vier Hauptabteilungen. Die Abteilung Technik und Material ist für die Durchführung von Forschung und Entwicklung zuständig. Die Abteilung Technik und Material besteht aus 15 Abteilungen, die jeweils von einem Hauptkoordinator im Rang eines Oberst oder einer gleichwertigen Position geleitet werden, und ist eine schlagkräftige Truppe. Im Jahr 2018 waren jedoch nur 8 Abteilungen voll einsatzfähig. Zu diesen voll einsatzfähigen Flügeln gehören der Funk- und Elektronikflügel, der Kampftechnikflügel, der Raketenflügel, der Überwachungsflügel, der Sprengstoff-/Pyrotechnikflügel, der IT- und GIS-Flügel, der Marineflügel und der Luftfahrtflügel. Darüber hinaus beaufsichtigt die CDRD-Zentrale auch die Verwaltungs- und Logistikabteilung, die Finanzabteilung und die Ausbildungsabteilung, um eine effiziente Verwaltung und Unterstützung der gesamten Organisation zu gewährleisten.

Ist GNSS anfällig für häufige Jamming- und Spoofing-Angriffe?

In der heutigen Welt wächst unsere Abhängigkeit von Satelliten, da sie eine Vielzahl von Anwendungen ermöglichen, von der globalen Kommunikation über die Überwachung des Zustands der Erde bis hin zur Vorhersage von Wettermustern. GNSS-Systeme wie GPS, Galileo und BeiDou sind für die Reiseplanung unverzichtbar geworden, ob auf der Straße oder beim Trekking im Gebirge. Die jüngsten weltweiten Konflikte haben jedoch gezeigt, wie anfällig diese schwachen GNSS-Satellitensignale für Stör- und Spoofing-Angriffe sind. Dies war unvorstellbar, als das US-Verteidigungsministerium in den 1980er Jahren erstmals GPS einführte. Heute sind erschwingliche GNSS-Störsender und Täuschungsgeräte, die Empfängern vorgaukeln können, sie befänden sich an einem anderen Ort, weit verbreitet. Trotz der Fortschritte bleibt die Gewährleistung der Sicherheit und Integrität von GNSS-Signalen eine dringende Herausforderung.

GNSS: Wie kann man Signale stören und fälschen?

Die Unterbrechung GNSS-gestützter PNT-Dienste lässt sich grob in Störeinflüsse und Spoofing unterteilen. Während Störungen kurzzeitig oder über längere Zeiträume auftreten und entweder absichtlich oder unabsichtlich erfolgen können, erhöht Spoofing die Störung, indem es GNSS-Empfänger dazu verleitet, falsche Positionen zu melden. Unbeabsichtigte Störungen entstehen häufig durch „Splatter“, der von drahtlosen Nutzern benachbarter Frequenzen, Amateurfunkgeräten oder fehlerhaft konstruierten Funkgeräten verursacht wird. Die Palette der absichtlichen Störungen ist dagegen breit gefächert und reicht von Lastwagenfahrern, die preiswerte Geräte verwenden, um Signale von Mautstraßen zu blockieren, bis hin zu militärischen Geräten, die zur Deaktivierung von Drohnen in Konfliktgebieten eingesetzt werden. Da diese Vorfälle von Jamming und Spoofing immer alltäglicher werden, führte EE Times Europe ein Gespräch mit Gustavo Lopez, dem Market Access Manager bei Septentrio, einem führenden Spezialisten für Hochpräzisions-GNSS aus Leuven, Belgien, um die in ihre GNSS-Produkte integrierten Gegenmaßnahmen zu erkunden.

Ist das Stören von Signalen jetzt Mainstream?

Die Landschaft der Sicherheitsbedrohungen unterliegt einem bedeutenden Wandel, wobei Stör- und Spoofing-Aktivitäten aus dem Schatten der Nischendiskussion heraustreten und zu einem dringenden Problem werden. Laut Lopez ist die Technologie zur Bekämpfung dieser Bedrohungen zwar schon seit einem Jahrzehnt verfügbar, aber die Diskussion darüber hat sich dramatisch verändert. Das Thema Jamming und Spoofing wird nicht mehr nur in spezialisierten Foren diskutiert, sondern steht heute im Vordergrund der Sicherung verschiedener Systeme. Diese Verschiebung ist zum Teil auf die weite Verbreitung von erschwinglichen USB-Störsendern zurückzuführen, die in der Lage sind, die Kommunikation in einem großen Gebiet zu stören. Die geopolitischen Spannungen in bestimmten Regionen haben dazu geführt, dass diese Geräte verstärkt eingesetzt werden, vor allem um Drohnen abzuschießen. Auch die Spoofing-Techniken, die früher eine Domäne komplexer Technologien waren, wurden durch Open-Source-Software und softwaredefinierte Funkgeräte vereinfacht. Diese leichte Zugänglichkeit hat zu einem Anstieg der Anfragen zu Störsendern geführt, wobei Spoofing vor allem in Konfliktgebieten beobachtet wurde. Besorgniserregend ist jedoch das mangelnde Bewusstsein vieler Nutzer für die Risiken, die mit dem Einsatz dieser Technologie verbunden sind. Oftmals beteiligen sich Einzelpersonen an Störaktivitäten, ohne sich der potenziell schwerwiegenden Folgen für ihre Umgebung bewusst zu sein, und verletzen manchmal sogar unwissentlich rechtliche Grenzen.

Welches ist die größte GNSS-Nutzergemeinschaft für Zeitmessungslösungen?

Die Zeitmessungsgemeinschaft ist die größte Gruppe von GNSS-Nutzern weltweit, was viele überraschen mag. Lopez betonte diese unerwartete Wahrheit über das Navigationssystem und Erklärunge, dass es die Zeitmessungsgemeinschaft ist, die die Präzisionszeitfunktionen von GNSS nutzt, um Netzwerke zu synchronisieren. Diese Synchronisierung ist für verschiedene Sektoren von entscheidender Bedeutung, darunter Datenübertragung, Kommunikation, Bankgeschäfte im Finanzsektor und Stromnetze. Einige Regierungen haben GNSS aufgrund dieser starken Abhängigkeit als kritische Infrastruktur anerkannt und ergreifen Maßnahmen, um seine Sicherheit zu gewährleisten. Lopez wies darauf hin, dass sich in den USA eine spezielle Gruppe mit der PNT-Sicherheit und der Risikobewertung für kritische Infrastrukturen befasst. Darüber hinaus wies er auf die Anfälligkeit wichtiger Infrastrukturen wie Mobilfunk-Basisstationen für Störungen hin, da diese fest positioniert und die GNSS-Antennen ungeschützt sind.

Wie lassen sich wirksame Maßnahmen zum Schutz vor Störsendern und Spoofing umsetzen?

Für die Erkennung und Abwehr von Stör- und Spoofing-Angriffen gibt es eine Fülle bewährter Techniken. Lopez weist darauf hin, dass die von ihnen verwendeten Methoden ständig weiterentwickelt werden und oft mehrere Strategien gleichzeitig zum Einsatz kommen. Einige davon sind urheberrechtlich geschützt und beinhalten ihr geistiges Eigentum, während andere weithin bekannt sind. Eine der am häufigsten verwendeten Techniken ist die Filterung, die mit Hilfe von Bandpass-, Notch- oder adaptiven Methoden durchgeführt werden kann. Lopez betont jedoch, dass nicht alle GNSS-Empfänger gleichermaßen vor Jamming und Spoofing geschützt sind, selbst wenn sie Filtertechniken verwenden. Die Wirksamkeit hängt von der jeweiligen Implementierung und der Art der Störung ab. Um den Schutz zu verbessern, sind Multifrequenz- und Multikonstellationsansätze von entscheidender Bedeutung. Durch die Erhöhung der Anzahl von Signalen kann eine größere Fehlerunterdrückung erreicht werden, was die allgemeine Widerstandsfähigkeit gegen Stör- und Spoofing-Angriffe verbessert.

Lopez stellte mehrere Techniken zur Erkennung gefälschter GNSS-Signale vor, wobei er die Authentifizierung als neuen Ansatz hervorhob. Die europäische Galileo-Konstellation bietet derzeit den einzigen Verschlüsselungsmechanismus, aber GPS plant, die Verschlüsselung durch Chimera einzubauen. Andere Konstellationen erforschen ähnliche Techniken. Darüber hinaus ist die Verwendung alternativer Signale eine praktikable Option. Unser Timing-Produkt nutzt beispielsweise ein zusätzliches Signal aus der Inmarsat-Konstellation, um bestehende Gegenmaßnahmen zu ergänzen. Diese Frequenz liegt nahe an den GNSS-Bändern und ermöglicht die Verfolgung und Authentifizierung aller Konstellationen und Signale. Die Erfassung von Daten aus externen Systemen wie Trägheitsnavigationssystemen verbessert diese Bemühungen noch weiter.

Erhöhen Sie die Systemsicherheit mit unserem alternativen Mechanismus. Er bietet eine zusätzliche Schutzschicht, die Ihre Sicherheit gewährleistet.

Wie kann KI zur Erkennung von Jamming und Spoofing eingesetzt werden?

Die sich entwickelnde Technologie von absichtlichen Störsendern und Spoofern unterstreicht die Bedeutung des maschinellen Lernens bei der Erkennung von GNSS-Störungen und der Verbesserung der PNT-Resilienz. Lopez betonte, dass sie eine frühe Version von KI-Algorithmen einsetzen, um bestimmte Muster zu erkennen. Mit über 40.000 Dateien, die verschiedene Störungs- und Spoofing-Szenarien enthalten, ist ihre Datenbank robust. Obwohl die Anwendung echter KI in diesem Bereich noch in den Kinderschuhen steckt, wird sie intensiv erforscht. Die Untersuchung von Signalmustern, Signal-Rausch-Verhältnissen im Zeitverlauf und anderen Signalmerkmalen ermöglicht die Klassifizierung verschiedener Störertypen. Hier kommt das maschinelle Lernen ins Spiel, das die Klassifizierung der Daten und eine fundierte Entscheidungsfindung erleichtert. Darüber hinaus bietet die KI Entscheidungsbaum-Mechanismen, die dabei helfen, die effektivste Gegenmaßnahme für eine bestimmte Situation zu bestimmen.