Was ist mit elektronischer Kriegsführung?

Laut zwei Websites, die ich sehr respektiere ( Atomic Rockets und Rocketpunk Manifesto ), fallen Waffen in drei große Gruppen: kinetisch, explosiv und Energie.

Aber wenn wir davon sprechen, dass der Sieger den ganzen Kampf nimmt, warum beschränken wir uns dann darauf, nur zu kämpfen, indem wir Schaden anrichten? Vielleicht können unsere Fähigkeiten zur elektronischen Kriegsführung um die Fähigkeit erweitert werden, das feindliche Raumschiff mit anderen Mitteln zu zerstören, außer Gefecht zu setzen oder zu behindern.

Bedenken Sie, dass heute fast jeder Computer über Netzwerkverbindungen (manchmal drahtlose Netzwerke) verfügt, die direkt in die Hauptplatine des Systems integriert sind.

Wie könnte eine EWAR-Suite (Electronic Warfare) verwendet werden, um ein Schiff außer Gefecht zu setzen (z. B. wie [meiner Meinung nach unrealistisch] beim Neustart von Battlestar Galactica gezeigt)?

FYI, ich werde für die nächsten 1,5 Wochen "off grid" sein, also werde ich auch nicht auf Fragen reagieren. Ich werde versuchen, mich einzuholen, wenn ich zurückkomme.

Antworten (2)

Die ehemalige Sowjetunion hatte stark in Radio Electronic Combat investiert , und es gibt keinen Grund anzunehmen, dass die russische Nachfolgeregierung diese Linie nicht weiterverfolgt hat.

Der erste und einfachste Weg, Radio Electronic Combat zu verwendenist Spoofing und Jamming von Signalen. Normalerweise assoziieren wir Funkstörungen mit leistungsstarken „Barrage“-Störsendern, die die Ätherwellen mit weißem Rauschen überfluten, aber Störsender können sehr spezifisch sein und einzelne Frequenzen oder eine Streuung stören. Die Sowjets führten auch "stilles" Jamming ein, bei dem die Luft täuschend leise ist, aber bei der Verwendung des Funkgeräts keine Übertragung oder Empfang erfolgt (dies funktioniert am besten, wenn es in einer ruhigen Zone während einer Zeit mit geringem Funkverkehr initiiert wird, das Netz ist natürlich ruhig). dann und Sie bemerken möglicherweise nicht die Einleitung von Silent Jamming). Spoofing ist genau das, wonach es sich anhört; Erfahrene Linguisten überwachen das Netz und beginnen zur gegebenen Zeit auch mit der Übertragung. Wenn sich der Rest der Operatoren nicht schnell zurechtfindet, sprechen sie möglicherweise mit dem unbekannten Operator und gehen davon aus, dass es sich um einen Ersatz handelt, oder noch schlimmer,

Moderne Kommunikationssysteme verwenden Verschlüsselung und Techniken wie Frequency Hopping, um die Möglichkeiten zum Stören, Spoofing oder Abhören eines Netzes einzuschränken, aber da das Netz bei jeder Verwendung eines Funkgeräts weiterhin Energie abgibt, ermöglicht Ihnen die Richtungsfindung, die Standorte des zu entdecken Funkgeräte (oder zumindest deren Funkantennen), mit denen Sie physische Angriffe gegen die Sender richten können. Das Jamming kann auch weiterhin funktionieren, selbst das Unterbrechen eines Prozentsatzes der Nachricht könnte die Informationen so weit verschlechtern, dass der Betrieb verlangsamt wird, da Anfragen zur Klärung und die Wiederholung der Nachricht einen größeren Prozentsatz des Verkehrs im Netz ausmachen.

Auch die Cyber-Kriegsführung fällt darunter, und es gibt verschiedene Formen von Malware, die von grob bis sehr raffiniert reichen. Auch hier sind die ausgefeilteren Angriffe „besser“, da der Gegner möglicherweise nicht erkennt, dass seine Daten und Kommunikation kompromittiert wurden. Beispiele wie der Stuxnet-Wurm, der gegen die Iraner freigesetzt wurde, oder der chinesische Diebstahl persönlicher Daten von Millionen amerikanischer Regierungsangestellter zeigen, dass groß angelegte Angriffe jahrelang laufen können, bevor sie entdeckt werden, und die Auswirkungen sehr subtil sein können (was dazu führt, dass die Zentrifugen nicht optimal laufen Geschwindigkeiten im iranischen Atomanreicherungsprogramm oder es den Chinesen zu ermöglichen, Druck auf einzelne Amerikaner auszuüben, um Spionage, wirtschaftliche oder militärische Ziele zu unterstützen).

Schließlich kann die Verwendung von genügend Energie die elektronischen Systeme der Verteidiger einfach überwältigen und sie funktionsunfähig machen. Das bekannteste Beispiel ist EMP, das durch nukleare und nichtnukleare Mittel ausgelöst werden kann und genügend Energie in Schaltkreise einführt, um sie physisch zu beschädigen oder zu zerstören. Dies kann vom Braten einzelner Einheiten, Computer oder Antennen bis hin zum Pumpen von genügend Energie in das Stromnetz reichen, um die gesamte Nation zu verdunkeln.

FWIW -- EW ist etwas, in das der Westen auch viel Geld gesteckt hat ... :)
Ja, aber warum über uns reden....

Es gibt mehrere Angriffe, die durch Hacking implementiert werden können. Alle haben den Vorteil, das Schiff zur Bergung intakt zu lassen und manchmal sogar die lebenden Komponenten zu töten, damit Sie es nicht tun müssen.

Neustartzyklus

Werfen Sie einen bildlichen goto 0;und den Beginn ihres Boot-Zyklus und stürzen Sie dann die Computer ab. Jetzt stecken sie in einer Schleife fest.

Blasen Sie die Luftschleusen.

Sicherlich müssen sie, wenn das Schiff im Trockendock liegt, leicht darauf zugreifen und werden nicht jedes Mal, wenn sie ein- und ausgehen, einen Luftschleusenzyklus durchlaufen wollen. Lassen Sie das System also glauben, es sei im Trockendock, und öffnen Sie alle Luken.

Vergifte die Atmosphäre.

Anstatt CO 2 zu entfernen , beginnen Sie damit, es wieder hinzuzufügen. Dies sollte jede Besatzung, die die Luft an Bord des Schiffes einatmet, außer Gefecht setzen und dann töten. Achten Sie darauf, alle angeschlossenen Raumanzüge so einzustellen, dass sie ihren Tankwartungszyklus beginnen, indem Sie zuerst die O 2 -Tanks entleeren!

Signalisiert eine Kernschmelze.

Schmelzen Sie den Kern nicht wirklich , aber lassen Sie all die Menschen an Bord glauben, dass es schmelzen wird. Wenn sie ihrer Ausbildung folgen und das Schiff verlassen, können Sie das Schiff für sich selbst haben (obwohl einige Rettungsboote fehlen).