HOPPA TILL INNEHÅLL
Fjärrstridsgrupp Alfa
EN UK UTGÅVA 2026-Q2 AKTIV
EJ KLASSIFICERAD
FSG-A // KLUSTER 6 — LISA 26 // TILLFÅNGATAGEN DRÖNARE

TILLFÅNGATAGEN DRÖNARE
PROTOKOLL

Författare: Tiny — Datoring., FPV/UAV-certifierad
KOMPLETT 8 MIN LÄSNING
SAMMANFATTNING
Förbruknings-ISR-drönare KOMMER att tillfångatas. Vid 20–30% veckoförluster landar några intakta i fiendens territorium. Vad fienden får: Jetson med YOLOv8-modellvikter, MANET-radio med aktuell frekvenskonfiguration, SD-kort med senaste detektioner och bilder. Vad fienden INTE får (om protokollet följs): AES-256-krypteringsnycklar (laddade vid start från operatörens USB, ej lagrade på drönaren), historisk COP-data (aldrig på drönaren), eller åtkomst till Lisa 26 (nycklar roterade inom 1 timme efter förlust). Ärlig begränsning: fjärradering är INTE möjlig — om drönaren saknar radiolänk (nedskjuten) kan inget raderingskommando sändas. Rekommenderad strategi: anta tillfångatagande, designa för det, rotera nycklar aggressivt.

När drönare tillfångatas

KomponentUnderrättelsevärde för fiendenÅtgärd
YOLOv8-modellvikterLÅGT — avslöjar vilka mål AI:n identifierar men fienden kan inte göra stridsvagnar osynligaOmträna modell kvartalsvis. Tillfångatagna vikter blir föråldrade på 3 månader.
MANET-frekvenskonfigurationHÖGT — avslöjar aktuell kanalplan för hela plutonen/kompanietRotera frekvenser inom 1 timme efter bekräftad drönarförlust i fiendens territorium.
AES-256-nycklar (om lagrade)KRITISKT — möjliggör dekryptering av all MANET-trafik med den nyckelnNycklar laddas vid start från operatörens USB. EJ lagrade i Jetsons flash. Drönarförlust = nyckel aldrig på hårdvaran.
SD-kortbilderMEDEL — avslöjar senaste ISR-mål, flygbanor, egna intresseområdenKryptera SD-kort (LUKS). Krypteringsnyckel enbart från start-USB. Utan USB är SD:t oläsbart.
ArduPilot-parametrarLÅGT — avslöjar flygegenskaper men dessa är publika i denna wikiIngen åtgärd behövs. Parametrar är inte hemliga.
Hårdvara (Jetson, sensorer)LÅGT — allt är COTS, fienden kan köpa identisk hårdvara onlineIngen åtgärd behövs. Inget proprietärt.

Nyckelhanteringsprotokoll

01
FÖRE UPPDRAG: LADDA NYCKLAR
Operatören sätter in USB-nyckel i Jetson före start. Startskript laddar: MANET-krypteringsnyckel (AES-256, 32 bytes), SD-kortkrypteringsnyckel (LUKS), MAVLink-signeringsnyckel (32 bytes). Nycklar existerar enbart i RAM efter start. USB:n avlägsnas före start och förblir hos operatören.
02
UNDER FLYGNING: NYCKLAR ENBART I RAM
Alla nycklar existerar i volatilt minne (RAM). Om ström försvinner (krasch, nedskjutning) försvinner RAM-innehållet på <5 sekunder (DRAM-förfall). Fienden bärgar en Jetson utan nycklar i persistent lagring. SD-kortet är krypterat och oläsbart utan nyckeln från RAM.
03
DRÖNARE FÖRLORAD: ROTERING
Drönaren återvänder inte. Operatören rapporterar förlust. Inom 1 timme: alla kvarvarande drönare i plutonen tar emot ny MANET-krypteringsnyckel och MAVLink-signeringsnyckel via USB vid nästa landning. Den förlorade drönarens nycklar är nu ogiltiga — även om fienden extraherar RAM-innehåll inom 5-sekundersförfallfönstret fungerar nycklarna inte längre.

Fjärradering — ärlig begränsning

Fjärradering kräver en radiolänk till drönaren. Om drönaren sköts ned (ingen ström) eller befinner sig bakom terräng (ingen MANET-siktlinje) är fjärradering omöjlig. Detta är en fundamental fysisk begränsning, inte ett mjukvaruproblem. Vissa militära system inkluderar fysisk självdestruktion (termitladdning på elektronikkortet). Detta adderar: 50 g vikt, 30 euro kostnad, och ett levande sprängämne på varje drönare som operatören hanterar dagligen. Risk-nyttoanalysen: 50 g + 30 euro + hanteringsrisk kontra underrättelsevärdet av en tillfångatagen förbruknings-ISR-drönare. Med tanke på att nycklar enbart finns i RAM och roteras inom 1 timme är det kvarvarande underrättelsevärdet av en tillfångatagen drönare LÅGT. FSG-A:s rekommendation: lägg inte till självdestruktion. Acceptera tillfångatagande. Designa för det. Rotera nycklar aggressivt.

Nyckelhantering och förstöringsprotokoll

Det tillfångatagna drönarprotokollet säkerställer att inget kryptografiskt material överlever fysisk tillfångatagande. Alla nycklar existerar i volatilt RAM (/dev/shm/keys/ — ett tmpfs-filsystem backat av RAM, inte flashlagring). Vid strömförlust förfaller RAM-innehållet inom 5–10 sekunder vid rumstemperatur, snabbare i kyla. Drönaren bär noll persistenta hemligheter: inga nycklar på SD-kortet, inga nycklar i flygkontrollerns flashminne, inga nycklar i Jetsons eMMC-lagring.

Om operatören misstänker att drönaren kommer tillfångatas (tvångslandning i fiendens territorium, oförmögen att självdestruera) sänder operatören ett MAVLink-kommando som utlöser nyckelförstörningssekvensen: skriver över RAM-nyckelplatser med slumpmässig data, avaktiverar MANET-radion (förhindrar nyckelextraktion via fjärråtkomst) och raderar LUKS-dekrypteringsnyckeln som skyddar SD-kortinnehållet. Utan LUKS-nyckeln är SD-kortdatan (AI-detektionsloggar, miniatyrbilder, flygbana) krypterad med AES-256 och beräkningsmässigt omöjlig att dekryptera. Fienden tillfångatar hårdvara och krypterad data — men ingen användbar underrättelse och inget kryptografiskt material som kan kompromettera det bredare Lisa 26-nätverket. Hela protokollet är designat runt en realistisk bedömning: drönare GÅR förlorade i strid, och säkerhetsarkitekturen måste tolerera förlust utan att det bredare systemets integritet äventyras. Varje förlorad drönare kostar 800–2 500 euro i hårdvara men noll i exponerad underrättelse — det är den avvägning systemet är byggt för.

ENKEL FÖRKLARING: NÄR DE FÅNGAR DIN DRÖNARE
Dina drönare kommer tillfångatas. Vid 10–15 förluster per vecka landar några intakta i fiendens territorium. Försvaret är inte att förhindra tillfångatagande — det är att göra tillfångatagande värdelöst. Krypteringsnycklar laddas från ett USB-minne före start och existerar enbart i drönarens tillfälliga minne. När drönaren tappar ström försvinner nycklarna på 5 sekunder. SD-kortet är krypterat och oläsbart utan nyckeln. Inom 1 timme får alla kvarvarande drönare nya nycklar. Den tillfångatagna drönaren är nu en hårdvarubit utan hemligheter.

← Ingår i Lisa 26 arkitektur

Extern källa: Kryptering – Wikipedia

Implementering

#!/bin/bash
# Key Management — Load from USB, Never Persist to Flash
#!/bin/bash
# Run at drone startup — keys exist ONLY in RAM

USB_MOUNT="/mnt/usb"
KEY_DIR="/dev/shm/keys"  # tmpfs — RAM only, never touches disk

mkdir -p "$KEY_DIR"

# Load keys from operator USB
cp "$USB_MOUNT/manet.key" "$KEY_DIR/manet.key"
cp "$USB_MOUNT/luks.key" "$KEY_DIR/luks.key"  
cp "$USB_MOUNT/mavlink.key" "$KEY_DIR/mavlink.key"

# Unmount USB — operator keeps it
umount "$USB_MOUNT"

# Configure Silvus MANET with key
silvus-cli set-key "$KEY_DIR/manet.key"

# Unlock SD card (LUKS encrypted)
cryptsetup luksOpen /dev/mmcblk0p2 sd_data --key-file "$KEY_DIR/luks.key"

# On power loss: RAM decays in <5 seconds
# Keys disappear — drone captured with no crypto material

Relaterade kapitel

Källor

DRAM dataremanens förfallegenskaper (Halderman et al., "Lest We Remember," USENIX 2008). LUKS-diskkrypteringsdokumentation. Silvus StreamCaster nyckelhantering. Ukrainska tillfångatagna drönarexploateringsrapporter (öppen källa, 2023–2024). FSG-A krypteringsnyckelhanteringsprotokoll v3.0. NIST SP 800-88 riktlinjer för mediasanering.