patriot_wallpaper_300x200

Οι Γερμανοί βρέθηκαν στην αμήχανοι στιγμή την περασμένη Τρίτη όταν ανακάλυψαν ότι κάποιος έχει βάλει «χέρι» στο σύστημά τους

Ένα σοβαρό περιστατικό φέρνει στο φως της δημοσιότητας το περιοδικό Behorden Spiegel. Το περιοδικό δεν είναι κάποια κίτρινη φυλλάδα αλλά το επίσημο περιοδικό της Γερμανικής Πολιτικής Προστασίας. Σύμφωνα με πληροφορίες που αναφέρει, άγνωστοι Χάκερ κατάφεραν να υποκλέψουν πληροφοριές από την Λειτουργία μιας αντιαεροπορικής συστοιχίας Patriot που βρίσκεται στην Ανατολική Τουρκία. Παράλληλα κατάφεραν να ελέγξουν μερικώς κάποια στοιχεία των εκτοξευτών της (!).

Το περιστατικό συνένη την περασμένη Τρίτη και όπως αναφέρουν έγινε όταν η αντιαεροπορική συστοιχία βρισκόταν σε πλήρως επιχειρησιακή λειτουργία κοντά στα Συριακά Σύνορα. Δύο συστοιχίες Patriot της Γερμανικής Bundeswehr βρίσκονται σταθμευμένες στην Τουρκία για να προστατέψουν την τελευταία από πιθανό πλήγμα με Συριακούς βαλλιστικούς πυραύλους εφοδιασμένους με χημικές πολεμικές κεφαλές.

Τουλάχιστον δύο κενά ασφαλείας ανακαλύφθηκαν από τις Γερμανικές Αρχές.

Το ένα κενό ασφαλείας εντοπίστηκε στο πρωτόκολλο επικοινωνίας Sensor-Shooter-Interoperability (SSI) μεταξύ του σταθμού διοίκησης & ελέγχου και του εκτοξευτή πυραύλων. Η επικοινωνία γίνεται αμφίδρομα και σε πραγματικό χρόνο ώστε να μεταφερθούν οι απαραίτητες παράμετροι βολής για τον πύραυλο πριν την εκτόξευση. Σε αυτήν την περίπτωση οι χάκερ συλλέγουν πληροφορίες για το σύστημα, τον σταθμό ελέγχου, την έκδοση των συστοιχιών καθώς και τις συντεταγμένες του ραντάρ.

Το δεύτερο κενό ασφαλείας εντοπίστηκε στην λειτουργία ενός chip που είναι υπεύθυνο για την καθοδήγηση του πυραύλου μέσω TVM τεχνικής. Στην τεχνική αυτή ο παθητικός αισθητήρας του πυραύλου λειτουργεί σαν προκεχωρημένος δέκτης ενώ το ραντάρ καταύγασης AN/MPQ-53/65 συνεχίζει να είναι ο εκπομπός αυξάνοντας έτσι την ακρίβεια καθως ο πύραυλος πλησιάζει τον στόχο. Αν και δεν αποσαφηνίστηκε πιθανόν το τσιπ αυτό να ευθύνεται για την λήψη πληροφοριών από τον παθητικό αισθητήρα του πυραύλου MIM-104. Με τον τρόπο αυτό θα μπορούσαν θεωρητικά να αλλάξουν τα δεδομένα που περνάνε με αποτέλεσμα να αποκτήσουν ένα μέρος του ελέγχου του πυραύλου.

Ένα σχόλιο για τον τρόπο δράσης HUMAN-ELINT: Παρόλο που προφανώς οι χάκερ χρησιμοποιησαν κάποιον παθητικό αισθητήρα συλλογής Η/Μ σημάτων κάτι τέτοιο δεν θα ήταν δυνατόν αν δεν βρισκόταν σε απόσταση το πολύ 10-20 km από την συστοιχία. Ο λόγος δεν έχει να κάνει με την ευαισθησία οποιουδήποτε ESM συλλογής ηλεκτρονικών υπογραφών αλλά με τις μικροκυματικές ζεύξεις που χρησιμοποιούνται για την επικοινωνία και οι οποίες είναι point to point χρησιμοποιώντας κεραίες μεγάλης κατευθυντικότητας και Gain. Με τον τρόπο αυτό απαιτείται μικρή ισχύς εκπομπής και καθώς υπάρχει οπτική επαφή διασφαλίζεται η ασφαλής εκπομπή. Έτσι κάποιος θα έπρεπε να βρίσκεται σε μια μικρή ακτίνα στην γύρω περιοχή για να συλλέξει το σήμα και αυτός.

Antennas_Directionality

Για την επικοινωνία εκτοξευτή και σταθμού ελέγχου χρησιμοποιείται επικοινωνία point to point με κατευθυντικές κεραίες. Μπορείτε να δείτε ένα γενικό διάγραμμα ακτινοβολίας σε αυτήν την εικόνα (είναι η αριστερή κεραία)

Για να γίνει κατανοητό είναι σαν δύο γείτονες (ο σταθμός ελέγχου και ο εκτοξευτής πυραύλων) να βρίσκονται σε δύο απέναντι πολυκατοικίες και να επικοινωνούν με νοηματα μεταξύ τους. Το εύρος που μπορεί κάποιος να δει τους δύο γείτονες να μιλάνε είναι μικρό σχετικά με αποτέλεσμα να αναγκαστεί να βρίσκεται εντός του πεδίου θέασης τους.

Θα έπρεπε με λίγα λόγια η επίδοξη ομάδα χάκερ να βρίσκεται σε μικρή απόσταση ώστε να επιτύχει ασφαλή συλλογή Η/Μ σημάτων. Όπως ακριβώς σε μια επιχείρηση HUMAN-ELINT, κάποιοι θα είχαν παρεισφρείσει σε τουρκικό έδαφος (εστω και σε βάθος λίγων χιλιομέτρων) ώστε βρίσκονται σε ικανή απόσταση. Το λάθος των επίδοξων εισβολέων είναι ότι μπήκαν στον πειρασμό να δοκιμάσουν να ελέγξουν σημεία της καθοδήγησης του πυραύλου κάτι που ενεργοποίησε το προσωπικό της συστοιχίας να λάβει τα κατάλληλα μέτρα και την φρουρά της συστοιχίας να βγει για περιπολία (!) στην γύρω περιοχή.

1222

Γενικό σχεδιάγραμμα απεικόνισης επικοινωνίας Point-Point Στην περίπτωσή μας το Bridge ΚΟΜΒΟΥ είναι ο εκτοξευτής και ο br2-dide ο σταθμός ελέγχους&διοίκησης

Βασικό λάθος σε αυτές τις επιχειρήσεις είναι πέραν του «ακροατή» να προσπαθήσεις να διεξάγεις και επιχειρήσεις δολιοφθοράς. Οι επίδοξοι χάκερ τέσταραν τα όρια του συστήματος καθώς και το επίπεδο και τους χρόνους απόκρισης της Γερμανικής πλευράς.

Μένει να ξεκαθαριστεί η προέλευσή τους, καθώς θα ήταν εξαιρετικά δελεαστικό για κάποια χώρα όπως η Τουρκία, που θέλει να βασιστεί στην δικιά της τεχνολογία στον αμυντικό τομέα, να φιλοξενεί στο έδαφός της ένα από τα πιο σύγχρονα αντιαεροπορικά συστήματα και να μην μπει στον πειρασμό να ρίξει μια ματιά στις λειτουργίες του και στην ενδότερη αρχιτεκτονική του.

Εξάλλου το μόνο που απαιτείται είναι υψηλής τεχνολογίας τηλεπικοινωνιακός εξοπλισμός ακόμη και πολιτικών προδιαγραφών, παραμονή για μεγάλο χρονικό διάστημα, υψηλά καταρτισμένους «χακερ» καθώς και πρόσβαση πλησίον της αντιαεροπορικής συστοιχίας. Για τα τρία πρώτα είμαστε σίγουροι ότι πολλές χώρες στον κόσμο καλύπτουν τις προυποθέσεις. Για το τελευταίο και με δεδομένο την τοποθεσία των συστοιχιών κρίνουμε ότι είναι πιθανότερο οι εισβολείς να κατοικούσαν για καιρό μέσα στην Τουρκία (!). Η κάλυψη των δραστών σαν πολίτες είναι κάτι εύκολο σχετικά. Το περίεργο είναι ότι έφτασαν σε τέτοια απόσταση για μεγάλο χρονικό διάστημα χωρίς να γίνουν αντιληπτοί (Θα απαιτούνταν η ύπαρξη μιας εξωτερικής κεραίας που βέβαια θα μπορούσε να καλυφθεί μέσα από Radome Υλικο-αφήνει να περνά Η/Μ ακτινοβολία αλλά όχι το ορατό φως)

Το περιστατικό αυτό απέδειξε ότι παρόλο που οι κατά τόπους φρουρές των αεροπορικών βάσεων είναι απίθανο ή σπάνιο να έχουνε κάποια εισβολή από επίγειες δυνάμεις, οφείλουν να είναι συνεχώς σε επαγρύπνηση και να αποτρέπουν την εγκατάσταση τέτοιων ακροατηρίων σε κοντινή απόσταση με τους χώρους εκπαίδευσης ή διασποράς των αντιαεροπορικών συστοιχιών.