TILLFÅNGATAGEN DRÖNARE
PROTOKOLL
När drönare tillfångatas
| Komponent | Underrättelsevärde för fienden | Åtgärd |
|---|---|---|
| YOLOv8-modellvikter | LÅGT — avslöjar vilka mål AI:n identifierar men fienden kan inte göra stridsvagnar osynliga | Omträna modell kvartalsvis. Tillfångatagna vikter blir föråldrade på 3 månader. |
| MANET-frekvenskonfiguration | HÖGT — avslöjar aktuell kanalplan för hela plutonen/kompaniet | Rotera frekvenser inom 1 timme efter bekräftad drönarförlust i fiendens territorium. |
| AES-256-nycklar (om lagrade) | KRITISKT — möjliggör dekryptering av all MANET-trafik med den nyckeln | Nycklar laddas vid start från operatörens USB. EJ lagrade i Jetsons flash. Drönarförlust = nyckel aldrig på hårdvaran. |
| SD-kortbilder | MEDEL — avslöjar senaste ISR-mål, flygbanor, egna intresseområden | Kryptera SD-kort (LUKS). Krypteringsnyckel enbart från start-USB. Utan USB är SD:t oläsbart. |
| ArduPilot-parametrar | LÅGT — avslöjar flygegenskaper men dessa är publika i denna wiki | Ingen åtgärd behövs. Parametrar är inte hemliga. |
| Hårdvara (Jetson, sensorer) | LÅGT — allt är COTS, fienden kan köpa identisk hårdvara online | Ingen åtgärd behövs. Inget proprietärt. |
Nyckelhanteringsprotokoll
Fjärradering — ärlig begränsning
Fjärradering kräver en radiolänk till drönaren. Om drönaren sköts ned (ingen ström) eller befinner sig bakom terräng (ingen MANET-siktlinje) är fjärradering omöjlig. Detta är en fundamental fysisk begränsning, inte ett mjukvaruproblem. Vissa militära system inkluderar fysisk självdestruktion (termitladdning på elektronikkortet). Detta adderar: 50 g vikt, 30 euro kostnad, och ett levande sprängämne på varje drönare som operatören hanterar dagligen. Risk-nyttoanalysen: 50 g + 30 euro + hanteringsrisk kontra underrättelsevärdet av en tillfångatagen förbruknings-ISR-drönare. Med tanke på att nycklar enbart finns i RAM och roteras inom 1 timme är det kvarvarande underrättelsevärdet av en tillfångatagen drönare LÅGT. FSG-A:s rekommendation: lägg inte till självdestruktion. Acceptera tillfångatagande. Designa för det. Rotera nycklar aggressivt.
Nyckelhantering och förstöringsprotokoll
Det tillfångatagna drönarprotokollet säkerställer att inget kryptografiskt material överlever fysisk tillfångatagande. Alla nycklar existerar i volatilt RAM (/dev/shm/keys/ — ett tmpfs-filsystem backat av RAM, inte flashlagring). Vid strömförlust förfaller RAM-innehållet inom 5–10 sekunder vid rumstemperatur, snabbare i kyla. Drönaren bär noll persistenta hemligheter: inga nycklar på SD-kortet, inga nycklar i flygkontrollerns flashminne, inga nycklar i Jetsons eMMC-lagring.
Om operatören misstänker att drönaren kommer tillfångatas (tvångslandning i fiendens territorium, oförmögen att självdestruera) sänder operatören ett MAVLink-kommando som utlöser nyckelförstörningssekvensen: skriver över RAM-nyckelplatser med slumpmässig data, avaktiverar MANET-radion (förhindrar nyckelextraktion via fjärråtkomst) och raderar LUKS-dekrypteringsnyckeln som skyddar SD-kortinnehållet. Utan LUKS-nyckeln är SD-kortdatan (AI-detektionsloggar, miniatyrbilder, flygbana) krypterad med AES-256 och beräkningsmässigt omöjlig att dekryptera. Fienden tillfångatar hårdvara och krypterad data — men ingen användbar underrättelse och inget kryptografiskt material som kan kompromettera det bredare Lisa 26-nätverket. Hela protokollet är designat runt en realistisk bedömning: drönare GÅR förlorade i strid, och säkerhetsarkitekturen måste tolerera förlust utan att det bredare systemets integritet äventyras. Varje förlorad drönare kostar 800–2 500 euro i hårdvara men noll i exponerad underrättelse — det är den avvägning systemet är byggt för.
← Ingår i Lisa 26 arkitektur
Extern källa: Kryptering – Wikipedia
Implementering
#!/bin/bash
# Key Management — Load from USB, Never Persist to Flash
#!/bin/bash
# Run at drone startup — keys exist ONLY in RAM
USB_MOUNT="/mnt/usb"
KEY_DIR="/dev/shm/keys" # tmpfs — RAM only, never touches disk
mkdir -p "$KEY_DIR"
# Load keys from operator USB
cp "$USB_MOUNT/manet.key" "$KEY_DIR/manet.key"
cp "$USB_MOUNT/luks.key" "$KEY_DIR/luks.key"
cp "$USB_MOUNT/mavlink.key" "$KEY_DIR/mavlink.key"
# Unmount USB — operator keeps it
umount "$USB_MOUNT"
# Configure Silvus MANET with key
silvus-cli set-key "$KEY_DIR/manet.key"
# Unlock SD card (LUKS encrypted)
cryptsetup luksOpen /dev/mmcblk0p2 sd_data --key-file "$KEY_DIR/luks.key"
# On power loss: RAM decays in <5 seconds
# Keys disappear — drone captured with no crypto material
Relaterade kapitel
Källor
DRAM dataremanens förfallegenskaper (Halderman et al., "Lest We Remember," USENIX 2008). LUKS-diskkrypteringsdokumentation. Silvus StreamCaster nyckelhantering. Ukrainska tillfångatagna drönarexploateringsrapporter (öppen källa, 2023–2024). FSG-A krypteringsnyckelhanteringsprotokoll v3.0. NIST SP 800-88 riktlinjer för mediasanering.