RED TEAM
DEFEATING LISA 26
Attack 1 — Hunt Fischer 26 — Red Team
Fischer 26 orbitar vid 200 m AGL i 2+ timmar. Den sänder kontinuerligt via MANET och Starlink — radiosignaler som en motståndare med modern SIGINT-utrustning kan detektera, riktningspejla och lokalisera. RF-emissionen skapar en persistent signatur vid en förutsägbar position. En motståndare med SAM-system (Pantsir, Tor-M2) som lokaliserar Fischer 26:s position via SIGINT kan engagera den — Fischer 26 vid 85 km/h har inga undanmanöverkapabiliteter mot radar-guiderade robotar.
Åtgärd: variera orbithöjd (150–300 m), variera orbitmönster (flyg aldrig samma lopp två gånger — slumpmässig ellips med varierande axlar), minimera sändningstid (buffra data och sänd i korta burst istället för kontinuerlig transmission), och utnyttja terrain masking under transit (flyg lågt mellan positioner). Ingen av dessa eliminerar risken — de reducerar den. Fischer 26 ÄR ett högvärdemål och motståndaren VET det.
Attack 2 — Capture Expendable ISR Drone
Vid 530 euro styck kommer förbruknings-ISR-drönare att skjutas ned och några bärgas intakta av fienden. Varje tillfångatagen drönare exponerar: YOLOv8-modellvikter (vilka mål AI:n känner igen), MANET-frekvenslista (aktuell kanalplan), och SD-kortdata (senaste ISR-bilder och flygbanor). Om krypteringsnycklar lagrats felaktigt (på flash istället för RAM-only) exponeras hela MANET-nätverkets kommunikation.
Åtgärd: nycklar måste roteras efter varje uppdrag (inte lagras permanent — laddas vid start från USB). SD-kort LUKS-krypterat (nyckeln i RAM, försvinner vid strömförlust). AI-modell omtränas kvartalsvis (tillfångatagna vikter blir föråldrade). Acceptera att hårdvara tillfångatas — designa så att tillfångatagande är värdelöst.
Attack 3 — Barrage Jam the MANET Band
En 100W bredbandsstörsändare som täcker 140–600 MHz simultant skulle neka all MANET-kommunikation inom 5–10 km radie. Kostnaden: en fordonsmonterad störsändare kostar ungefär 50 000 euro — inom budgeten för en brigads EK-kompani. Effekten: alla Lisa 26-noder inom räckvidden tappar meshkonnektivitet. FPV-drönare förlorar kontroll. Enbart fiberoptisk FPV och förprogrammerade autonoma uppdrag överlever.
Åtgärd: riktantenner (CRPA) reducerar störarens effektivitet med 25 dB. Fiberoptisk FPV som reserv för korträckviddsstrike (immun mot all RF-störning). Adaptiv FHSS undviker störda kanaler. Ökad sändareffekt överröstar svagare störare. Men mot en dedikerad EK-brigad med kilowattklassens bredbandsstörare: radioberoende operationer kommer att degraderas allvarligt. Ärligt svar.
Attack 4 — Target Satellite Uplink
Starlink-terminaler sänder riktad RF mot satelliter. En stormaktsmoståndare med satellitbaserad SIGINT kan detektera Starlink-uplink-signalen och triangulera terminalens position. Fischer 26 med Starlink ombord avslöjar sin ungefärliga position (±500 m) via Starlink-emissionen — oberoende av MANET-signalen.
Åtgärd: satellitoberoende arkitektur. Ovzon (svenskägt), FM SATCOM och direkt MANET mark-till-mark fungerar utan Starlink. Fischer 26 kan operera med enbart MANET-relä (30 km räckvidd) om Starlink komprometteras. Starlink är en bekvämlighet, inte ett beroende — men utan den reduceras brigadens datakapacitet med ungefär 80 procent.
Attack 5 — bete och termisk bedrägeri
Om Lisa 26:s AI detekterar fordon via deras termiska signatur kan fienden deployera termiska attrapper — uppvärmda metallplåtar som avger samma IR-signatur som ett fordon. Enkel konstruktion: 1×2 m metallplåt med el-element (12V från bilbatteri). Kostnad: 50 euro. Effekt: Lisa 26:s AI klassificerar attrappen som "fordon, 85% konfidens" — FPV-strikersurser slösas på falska mål.
Åtgärd: multispektral fusion (visuell + termisk — en attrapp ser rätt ut i termisk men fel i visuellt), temporär analys (ett riktigt fordon rör sig under 24 timmar — en attrapp gör det inte), och HUMINT-korrelation (rapporter som motsäger AI-detektioner sänker fusionskonfidensen). Ingen enskild sensor kan besegra välgjorda attrapper — fusionen av multipla sensorer höjer tröskeln avsevärt.
Attack 6 — Target Brigade TOC via MANET Emissions
Brigadens TOC kör en Silvus SC4400E fordonsradio och en server. SC4400E sänder kontinuerligt vid 2W — en SIGINT-mottagare vid 15 km avstånd med riktantenn detekterar signalen och lokaliserar TOC:s position. Artilleri, kryssningsrobot eller drönarsvärm riktas mot denna position.
Åtgärd: TOC-radion kan operera i reducerad effekt när den inte aktivt reläar data (500 mW — 6 dB lägre emission, halverad detekteringsräckvidd). TOC:n bör förflyttas var 6–12 timme (ukrainsk doktrin). Reserv-TOC vid sekundär position med identisk Lisa 26-kapacitet — om primär förstörs är sekundär operativ inom 15 minuter.
Attack 7 — utnyttja 26 ms-bursten
The expendable ISR drone transmits a 26ms burst after its pass. Can the enemy exploit this? The burst is too short for direction-finding (<500ms needed). But: if the enemy has distributed sensors (multiple receivers), they can estimate the burst origin area (not precise bearing, but approximate sector). Combined with the knowledge that a low-flying drone just overflew their position, the enemy can deduce the ISR drone's general flight path and predict its return route.
Åtgärd: ISR-drönaren återvänder inte längs samma bana. Burst-sändningen sker efter att drönaren lämnat observationsområdet — sändningspositionen avslöjar inte var observationen gjordes. Slumpmässig returrutt varierar vid varje uppdrag. Fienden kan detektera att en drönare fanns i området men inte exakt var den tittade.
Honest Conclusion
Lisa 26 ger en avgörande fördel mot en motståndare utan dedicerad EK och SIGINT. Mot en stormaktsmotsåndare (Ryssland, Kina) med fullskalig EK-kapacitet: Lisa 26:s radioberoende kapaciteter kommer att degraderas. Fiberoptisk FPV och autonoma förprogrammerade uppdrag överlever — men brigadens operationsbild och realtidssamordning reduceras till manuella metoder.
Red team-analysen dokumenterar ärligt hur en motståndare kunde besegra Lisa 26. Red team-ansatsen identifierar de sårbaraste komponenterna (Fischer 26 radiosignatur, TOC-lokalisering) och de mest realistiska attackvektorerna (EK bredbandsstörning, SIGINT-lokalisering). Varje sårbarhet har dokumenterade åtgärder som REDUCERAR risken — ingen eliminerar den helt.
The red team assessment publishes attack vectors because transparency builds trust. If we hide vulnerabilities, Försvarsmakten cannot make informed procurement decisions. The red team methodology follows NATO standards for adversarial analysis. Seven realistic red team attack vectors are documented with estimated effectiveness and recommended countermeasures for each.
Try the interactive Link Budget Calculator →
Open the interactive Link Budget Calculator →
← Del av Lisa 26 Architecture
Implementering
# Red Team Simulation — Attack Effectiveness Model
import random
def simulate_attack(attack_type, lisa26_config, n_iterations=10000):
"""Monte Carlo simulation of attack success probability."""
successes = 0
for _ in range(n_iterations):
if attack_type == "hunt_fischer26":
# SIGINT detection probability
p_detect = 0.85 if lisa26_config["fischer26_altitude"] < 200 else 0.40
p_engage = 0.60 # SAM/fighter intercept
p_kill = p_detect * p_engage
elif attack_type == "barrage_jam":
# 100W across 140-600 MHz
jam_power = 100 # watts
crpa_reduction = 25 # dB
effective_jam = jam_power / (10 ** (crpa_reduction / 10)) # 0.32W effective
p_kill = 0.15 if lisa26_config["crpa_enabled"] else 0.85
elif attack_type == "thermal_decoy":
# Inflatable tank with heater vs YOLOv8
p_fooled = 0.30 # YOLOv8 thermal fooled rate
p_kill = p_fooled # Wastes one FPV per decoy
if random.random() < p_kill:
successes += 1
return successes / n_iterations
Relaterade kapitel
Källor
Russian EW capabilities (Bronk, "Russian Electronic Warfare Capabilities" (RUSI, 2023); Reynolds & Watling, "Tactical Use of EW in Ukraine" (RUSI, 2024)). Ukrainian counter-drone operational data 2022-2026. NATO red team methodologies. SIGINT detection thresholds for burst transmissions. Thermal decoy effectiveness studies (DSTL, UK, 2023).