HOPPA TILL INNEHÅLL
Fjärrstridsgrupp Alfa
EN UK UTGÅVA 2026-Q2 AKTIV
EJ KLASSIFICERAD
FSG-A // KLUSTER 6 — LISA 26 // RED TEAM

RED TEAM
DEFEATING LISA 26

Författare: Tiny — FPV/UAV Certified
KOMPLETT 14 MIN LÄSNING
SAMMANFATTNING
Om vi publicerat detta system kan fienden läsa det också. Trovärdighet kräver att vi erkänner sårbarheterna. Sju attackvektorer dokumenterade: Fischer 26 som radarsignatur, tillfångatagen drönarexploatering, bredbandsstörning, Starlink-spårning, AI-attrapper, TOC-lokalisering och ISR-drönarspårning. Varje med ärlig bedömning och åtgärder.

Attack 1 — Hunt Fischer 26 — Red Team

Fischer 26 orbitar vid 200 m AGL i 2+ timmar. Den sänder kontinuerligt via MANET och Starlink — radiosignaler som en motståndare med modern SIGINT-utrustning kan detektera, riktningspejla och lokalisera. RF-emissionen skapar en persistent signatur vid en förutsägbar position. En motståndare med SAM-system (Pantsir, Tor-M2) som lokaliserar Fischer 26:s position via SIGINT kan engagera den — Fischer 26 vid 85 km/h har inga undanmanöverkapabiliteter mot radar-guiderade robotar.

Åtgärd: variera orbithöjd (150–300 m), variera orbitmönster (flyg aldrig samma lopp två gånger — slumpmässig ellips med varierande axlar), minimera sändningstid (buffra data och sänd i korta burst istället för kontinuerlig transmission), och utnyttja terrain masking under transit (flyg lågt mellan positioner). Ingen av dessa eliminerar risken — de reducerar den. Fischer 26 ÄR ett högvärdemål och motståndaren VET det.

Attack 2 — Capture Expendable ISR Drone

Vid 530 euro styck kommer förbruknings-ISR-drönare att skjutas ned och några bärgas intakta av fienden. Varje tillfångatagen drönare exponerar: YOLOv8-modellvikter (vilka mål AI:n känner igen), MANET-frekvenslista (aktuell kanalplan), och SD-kortdata (senaste ISR-bilder och flygbanor). Om krypteringsnycklar lagrats felaktigt (på flash istället för RAM-only) exponeras hela MANET-nätverkets kommunikation.

Åtgärd: nycklar måste roteras efter varje uppdrag (inte lagras permanent — laddas vid start från USB). SD-kort LUKS-krypterat (nyckeln i RAM, försvinner vid strömförlust). AI-modell omtränas kvartalsvis (tillfångatagna vikter blir föråldrade). Acceptera att hårdvara tillfångatas — designa så att tillfångatagande är värdelöst.

Attack 3 — Barrage Jam the MANET Band

En 100W bredbandsstörsändare som täcker 140–600 MHz simultant skulle neka all MANET-kommunikation inom 5–10 km radie. Kostnaden: en fordonsmonterad störsändare kostar ungefär 50 000 euro — inom budgeten för en brigads EK-kompani. Effekten: alla Lisa 26-noder inom räckvidden tappar meshkonnektivitet. FPV-drönare förlorar kontroll. Enbart fiberoptisk FPV och förprogrammerade autonoma uppdrag överlever.

Åtgärd: riktantenner (CRPA) reducerar störarens effektivitet med 25 dB. Fiberoptisk FPV som reserv för korträckviddsstrike (immun mot all RF-störning). Adaptiv FHSS undviker störda kanaler. Ökad sändareffekt överröstar svagare störare. Men mot en dedikerad EK-brigad med kilowattklassens bredbandsstörare: radioberoende operationer kommer att degraderas allvarligt. Ärligt svar.

Starlink-terminaler sänder riktad RF mot satelliter. En stormaktsmoståndare med satellitbaserad SIGINT kan detektera Starlink-uplink-signalen och triangulera terminalens position. Fischer 26 med Starlink ombord avslöjar sin ungefärliga position (±500 m) via Starlink-emissionen — oberoende av MANET-signalen.

Åtgärd: satellitoberoende arkitektur. Ovzon (svenskägt), FM SATCOM och direkt MANET mark-till-mark fungerar utan Starlink. Fischer 26 kan operera med enbart MANET-relä (30 km räckvidd) om Starlink komprometteras. Starlink är en bekvämlighet, inte ett beroende — men utan den reduceras brigadens datakapacitet med ungefär 80 procent.

Attack 5 — bete och termisk bedrägeri

Om Lisa 26:s AI detekterar fordon via deras termiska signatur kan fienden deployera termiska attrapper — uppvärmda metallplåtar som avger samma IR-signatur som ett fordon. Enkel konstruktion: 1×2 m metallplåt med el-element (12V från bilbatteri). Kostnad: 50 euro. Effekt: Lisa 26:s AI klassificerar attrappen som "fordon, 85% konfidens" — FPV-strikersurser slösas på falska mål.

Åtgärd: multispektral fusion (visuell + termisk — en attrapp ser rätt ut i termisk men fel i visuellt), temporär analys (ett riktigt fordon rör sig under 24 timmar — en attrapp gör det inte), och HUMINT-korrelation (rapporter som motsäger AI-detektioner sänker fusionskonfidensen). Ingen enskild sensor kan besegra välgjorda attrapper — fusionen av multipla sensorer höjer tröskeln avsevärt.

Attack 6 — Target Brigade TOC via MANET Emissions

Brigadens TOC kör en Silvus SC4400E fordonsradio och en server. SC4400E sänder kontinuerligt vid 2W — en SIGINT-mottagare vid 15 km avstånd med riktantenn detekterar signalen och lokaliserar TOC:s position. Artilleri, kryssningsrobot eller drönarsvärm riktas mot denna position.

Åtgärd: TOC-radion kan operera i reducerad effekt när den inte aktivt reläar data (500 mW — 6 dB lägre emission, halverad detekteringsräckvidd). TOC:n bör förflyttas var 6–12 timme (ukrainsk doktrin). Reserv-TOC vid sekundär position med identisk Lisa 26-kapacitet — om primär förstörs är sekundär operativ inom 15 minuter.

Attack 7 — utnyttja 26 ms-bursten

The expendable ISR drone transmits a 26ms burst after its pass. Can the enemy exploit this? The burst is too short for direction-finding (<500ms needed). But: if the enemy has distributed sensors (multiple receivers), they can estimate the burst origin area (not precise bearing, but approximate sector). Combined with the knowledge that a low-flying drone just overflew their position, the enemy can deduce the ISR drone's general flight path and predict its return route.

Åtgärd: ISR-drönaren återvänder inte längs samma bana. Burst-sändningen sker efter att drönaren lämnat observationsområdet — sändningspositionen avslöjar inte var observationen gjordes. Slumpmässig returrutt varierar vid varje uppdrag. Fienden kan detektera att en drönare fanns i området men inte exakt var den tittade.

Honest Conclusion

Lisa 26 ger en avgörande fördel mot en motståndare utan dedicerad EK och SIGINT. Mot en stormaktsmotsåndare (Ryssland, Kina) med fullskalig EK-kapacitet: Lisa 26:s radioberoende kapaciteter kommer att degraderas. Fiberoptisk FPV och autonoma förprogrammerade uppdrag överlever — men brigadens operationsbild och realtidssamordning reduceras till manuella metoder.

Red team-analysen dokumenterar ärligt hur en motståndare kunde besegra Lisa 26. Red team-ansatsen identifierar de sårbaraste komponenterna (Fischer 26 radiosignatur, TOC-lokalisering) och de mest realistiska attackvektorerna (EK bredbandsstörning, SIGINT-lokalisering). Varje sårbarhet har dokumenterade åtgärder som REDUCERAR risken — ingen eliminerar den helt.

The red team assessment publishes attack vectors because transparency builds trust. If we hide vulnerabilities, Försvarsmakten cannot make informed procurement decisions. The red team methodology follows NATO standards for adversarial analysis. Seven realistic red team attack vectors are documented with estimated effectiveness and recommended countermeasures for each.

ENKEL FÖRKLARING: HOW THE ENEMY FIGHTS BACK
Fienden läser samma internet som vi. De kommer att lära sig hur Lisa 26 fungerar och utveckla motåtgärder. Denna sida erkänner det ärligt: Fischer 26 kan lokaliseras via radiosignal, drönare kommer tillfångatas, bredbandsstörning kan neka kommunikation, och AI kan luras av attrapper. Varje sårbarhet har en åtgärd som reducerar risken. Ingen eliminerar den helt. Transparens är bättre än falsk trygghet.

← Del av Lisa 26 Architecture

Implementering

# Red Team Simulation — Attack Effectiveness Model
import random

def simulate_attack(attack_type, lisa26_config, n_iterations=10000):
    """Monte Carlo simulation of attack success probability."""
    successes = 0
    
    for _ in range(n_iterations):
        if attack_type == "hunt_fischer26":
            # SIGINT detection probability
            p_detect = 0.85 if lisa26_config["fischer26_altitude"] < 200 else 0.40
            p_engage = 0.60  # SAM/fighter intercept
            p_kill = p_detect * p_engage
            
        elif attack_type == "barrage_jam":
            # 100W across 140-600 MHz
            jam_power = 100  # watts
            crpa_reduction = 25  # dB
            effective_jam = jam_power / (10 ** (crpa_reduction / 10))  # 0.32W effective
            p_kill = 0.15 if lisa26_config["crpa_enabled"] else 0.85
            
        elif attack_type == "thermal_decoy":
            # Inflatable tank with heater vs YOLOv8
            p_fooled = 0.30  # YOLOv8 thermal fooled rate
            p_kill = p_fooled  # Wastes one FPV per decoy
            
        if random.random() < p_kill:
            successes += 1
    
    return successes / n_iterations

Relaterade kapitel

Källor

Russian EW capabilities (Bronk, "Russian Electronic Warfare Capabilities" (RUSI, 2023); Reynolds & Watling, "Tactical Use of EW in Ukraine" (RUSI, 2024)). Ukrainian counter-drone operational data 2022-2026. NATO red team methodologies. SIGINT detection thresholds for burst transmissions. Thermal decoy effectiveness studies (DSTL, UK, 2023).