ПЕРЕЙТИ ДО ЗМІСТУ
Дистанційна ударна група Альфа
EN SV ВИДАННЯ 2026-Q2 АКТИВНА
НЕТАЄМНО
FSG-A // КЛАСТЕР 6 — LISA 26 // RED TEAM

RED TEAM
ПОДОЛАННЯ LISA 26

Автор: Tiny — сертифікат FPV/UAV
ГОТОВО 14 ХВ ЧИТАННЯ
КЛЮЧОВИЙ ВИСНОВОК
Якщо ми опублікували цю систему, ворог теж може її прочитати. Довіра вимагає чесного визнання того, як саме Lisa 26 можна атакувати. Сім реалістичних векторів атаки: полювання на Fischer 26 (висока цінність, передбачувана орбіта), захоплення одноразових ISR-дронів (вилучення ключів, вивчення AI-моделі), заградна РЕБ MANET-діапазону, атака супутникового каналу, подача хибних даних (обманки та тепловий спуфінг), ураження бригадного TOC через MANET-випромінювання, експлуатація 26-мс burst-передачі для майданного ураження. Для кожного — мітигація. Жодна не досконала. Чесний висновок: Lisa 26 може бути деградована рівноправним противником із виділеними спроможностями РЕБ та SIGINT. Її непросто подолати іррегулярними силами чи підрозділами без спеціалізованого обладнання РЕБ.

Атака 1 — Полювання на Fischer 26

Fischer 26 тримає орбіту на висоті 200 м над рівнем землі протягом більш ніж 2 годин. Він безперервно передає через MANET та Starlink. Компетентний противник зі SIGINT-спроможністю виявить РЧ-випромінювання Fischer 26 за хвилини, встановить його орбітальну модель за один виліт і розгорне протидронну систему — зенітну зброю, ракету або перехоплювач — на прогнозованому шляху орбіти. Силует фіксованого крила Fischer 26 на 85 км/год виявляється радаром на 10+ км.

Мітигація: варіювати висоту орбіти в межах 150–300 м, змінювати орбітальний малюнок — ніколи не літати тим самим «іподромом» двічі, використовувати рельєфне маскування, розгортати Fischer 26 парами — один активний, один у мовчазному резерві, готовий до запуску. Прийняти, що Fischer 26 є ціллю високої цінності, і планувати втрати — одноразовий ISR заповнює пропуск, коли Fischer 26 недоступний. Жорстка правда: рішучий противник ЗРЕШТОЮ зіб'є Fischer 26. Архітектура має витримувати цю втрату (див. §6.X про деградацію).

Атака 2 — Захоплення одноразового ISR-дрона

За €530 одноразові ISR-дрони будуть збиватися, і частина потрапить до противника цілою. Захоплений дрон розкриває: Jetson Orin Nano з ваговими коефіцієнтами моделі YOLOv8 (що AI розпізнає як цілі та як), MANET-радіо Silvus SL5200 з конфігурацією частот, SD-карту з журналами детекцій та знімками високої роздільності (недавня розвідінформація), і потенційно ключ AES-256, якщо зберігається у флеш-пам'яті.

Мітигація: ключі ротуються після кожної місії — не зберігаються постійно, завантажуються при завантаженні з USB оператора. SD-карта Jetson автоматично шифрується ключем, який НЕ зберігається на дроні — потребує PIN оператора при завантаженні. Якщо дрон не повертається, ключ змінюється для всіх решти дронів у взводі протягом 1 години. Вагові коефіцієнти моделі YOLOv8 менш чутливі — знання про те, що саме AI виявляє, не допомагає ворогу уникнути виявлення: вони не можуть зробити свої танки невидимими. Найбільший ризик — план частот MANET, який ротується після будь-якої втрати дрона на території противника.

Атака 3 — Заградна РЕБ MANET-діапазону

Заградний глушник потужністю 100 Вт, що покриває весь діапазон 140–600 МГц одночасно, позбавить зв'язку MANET у межах ефективної дальності 1–5 км залежно від рельєфу та антени. FHSS не може перемогти заградну РЕБ — усі канали глушаться одночасно. Це найефективніша одиночна атака проти комунікацій Lisa 26.

Мітигація: спрямовані антени CRPA зменшують ефективність глушника на 25 дБ. Оптоволоконний FPV усуває РЧ-залежність для пілотської лінки. Попередньо запрограмовані автономні місії не потребують лінки під час польоту. Найефективніша протидія — локалізувати глушник за його випромінюванням (він випромінює 100 Вт — тривіально виявляється SDR) і знищити FPV-ударом або артилерією. Стовідсотковий глушник — це велика, енергоспоживна система, що не може швидко переміщуватись. Він є ласою ціллю. Жорстка правда: протягом хвилин між активацією глушника і його знищенням MANET-залежні операції в ураженій зоні заблоковано.

Атака 4 — Ураження супутникового каналу

Термінали Starlink випромінюють спрямовану РЧ у бік супутників. Рівноправний противник із супутниковим ELINT теоретично може геолокувати термінали Starlink з орбіти. Практичніше: Fischer 26 зі Starlink уже є РЧ-виявним за MANET-випромінюванням — Starlink не додає жодної вразливості понад ту, що вже створює MANET. Якщо противник має спроможність глобально зриває Starlink — кіберпротидія державного рівня, ASAT-зброя — усі Starlink-залежні комунікації припиняються. Це впливає не лише на Lisa 26, а на всіх користувачів Starlink у ТВД.

Мітигація: супутниково-агностична архітектура. Ovzon (шведського володіння), FM SATCOM і пряма ретрансляція через MANET — усе працює без Starlink. Бригада ніколи не повинна залежати від однієї супутникової угруповання. Жорстка правда: у рівноправному конфлікті з Росією чи Китаєм доступність Starlink не гарантована. Плануйте операції з припущенням недоступності супутників.

Атака 5 — Обманки і тепловий спуфінг

Якщо AI Lisa 26 виявляє транспорт за тепловою сигнатурою, противник може розгорнути теплові обманки: дешеві надувні танки з вбудованими нагрівачами, що дають реалістичні теплові сигнатури. Обманка за €200 марнує виліт ISR за €530 або FPV-дрон за €300. Якщо противник розгортає 50 обманок по сектору бригади, загальна оперативна картина Lisa 26 заповнюється хибними контактами, топлячи справжні цілі в шумі.

Мітигація: мультиспектральне злиття — візуальний плюс тепловий. Обманка виглядає правильно у тепловому діапазоні, але неправильно у візуальному при близькому підльоті. Часовий аналіз: справжній танк рухається, обманка — ні, швидкість відстежується в часі. Проходи ISR високої роздільності на 30 м AGL дозволяють відрізнити гуму від сталі. Людське підтвердження для цілей високої цінності. Жорстка правда: обманки ТОЧНО підвищать частоту хибно-позитивних спрацьовувань і витратять ресурси. Економічний обмін (€200 обманка проти €300–530 дрон) на користь обороняючого. Це реальна вразливість без досконалого рішення — лише часткові мітигації.

Атака 6 — Ураження бригадного TOC через MANET-випромінювання

Бригадний TOC використовує транспортне радіо Silvus SC4400E і сервер. SC4400E безперервно передає як вузол MANET-меші. Рівноправний противник із SIGINT може виявити ці випромінювання і тріангулювати позицію TOC. TOC потім уражається артилерією або прецизійним далекодистанційним вогнем.

Мітигація: радіо TOC може працювати в режимі зниженої потужності, коли воно не активно ретранслює дані. Сервер підключається кабельним Ethernet до віддаленого MANET-вузла за 500 м — випромінювання відбувається від віддаленого вузла, а не від TOC. Часті переміщення TOC. Фіктивні MANET-випромінювачі. Жорстка правда: будь-який командний пункт, що випромінює радіосигнал, є ціллю для противника зі SIGINT. Це не унікально для Lisa 26 — це стосується кожної системи C2, що використовує радіо.

Атака 7 — Експлуатація 26-мс burst-передачі

Одноразовий ISR-дрон передає 26-мс burst після свого проходу. Чи може ворог це експлуатувати? Burst надто короткий для пеленгування — потрібно <500 мс. Але якщо противник має розподілені сенсори (кілька приймачів), він може оцінити зону походження burst — не точний азимут, а приблизний сектор. Поєднано зі знанням, що низьколітаючий дрон щойно пройшов над їхньою позицією, противник може вивести загальний маршрут польоту ISR-дрона і передбачити його зворотний шлях.

Мітигація: ISR-дрон не повертається тим самим шляхом. Burst передається після підйому на 50–100 м, а не з позиції низькорівневого проходу. Варіюється затримка між проходом і burst — 5–30 секунд, рандомізовано, — щоб місце burst не корелювало з ціллю. Жорстка правда: досвідчений противник із розподіленим SIGINT МОЖЕ з часом корелювати час burst із проходами ISR і розробити контрзаходи. Це гра кота з мишею, а не постійна перевага.

Чесний висновок

Lisa 26 дає вирішальну перевагу проти противника без виділених спроможностей РЕБ та SIGINT — іррегулярних сил, призовних підрозділів або формувань з обмеженим обладнанням радіоелектронної боротьби. Проти рівноправного противника (Росія, Китай) з органічними бригадами РЕБ, SIGINT-супутниками і системами протидії БпЛА Lisa 26 може бути деградована, але не тривіально переможена. Противник має інвестувати значні ресурси — бригаду РЕБ, SIGINT-активи, виробництво обманок, протидронні системи — щоб протистояти системі, що коштує €72 000. Економічний обмін на користь Lisa 26, але перевага не абсолютна. Війна — це адаптація. Lisa 26 повинна безперервно еволюціонувати на основі контрзаходів противника, або її перевага розмивається.

Red team-аналіз чесно документує, як противник може подолати Lisa 26. Підхід red team припускає, що ворог читає цю вікі — бо він може. Методологія red team визначає сім реалістичних векторів атаки з оцінкою ефективності для кожного.

Red team-оцінка публікує вектори атаки, бо прозорість будує довіру. Якщо ми ховаємо вразливості, Збройні сили Швеції не можуть приймати обґрунтовані рішення щодо закупівель. Методологія red team відповідає стандартам NATO для противницького аналізу. Сім реалістичних векторів атаки red team задокументовано з оцінкою ефективності та рекомендованими контрзаходами для кожного.

ПРОСТОЮ МОВОЮ: ЯК ВОРОГ КОНТРАТАКУЄ
Ворог читає ту ж саму інтернет-мережу, що й ми. Він вивчить, як працює Lisa 26, і розробить контрзаходи. Найефективніші: збити Fischer 26 (прибрати «очі»), заградно глушити радіодіапазон (перерізати «нерви») та розгорнути обманки (отруїти розвідінформацію). Кожен контрзахід коштує ворогу ресурсів. Заградне глушіння потребує важкого обладнання РЕБ. Збивання Fischer 26 потребує засобів ППО. Обманки потребують виробництва та розгортання. Lisa 26 змушує ворога витрачати ресурси на протидію дронам замість того, щоб воювати. Це і є стратегічний ефект — навіть коли Lisa 26 деградується, увага і ресурси ворога відведені в інший бік.

← Частина Архітектура Lisa 26

Реалізація

# Red Team Simulation — Attack Effectiveness Model
import random

def simulate_attack(attack_type, lisa26_config, n_iterations=10000):
    """Monte Carlo simulation of attack success probability."""
    successes = 0

    for _ in range(n_iterations):
        if attack_type == "hunt_fischer26":
            # SIGINT detection probability
            p_detect = 0.85 if lisa26_config["fischer26_altitude"] < 200 else 0.40
            p_engage = 0.60  # SAM/fighter intercept
            p_kill = p_detect * p_engage

        elif attack_type == "barrage_jam":
            # 100W across 140-600 MHz
            jam_power = 100  # watts
            crpa_reduction = 25  # dB
            effective_jam = jam_power / (10 ** (crpa_reduction / 10))  # 0.32W effective
            p_kill = 0.15 if lisa26_config["crpa_enabled"] else 0.85

        elif attack_type == "thermal_decoy":
            # Inflatable tank with heater vs YOLOv8
            p_fooled = 0.30  # YOLOv8 thermal fooled rate
            p_kill = p_fooled  # Wastes one FPV per decoy

        if random.random() < p_kill:
            successes += 1

    return successes / n_iterations

Пов'язані розділи

Джерела

Параметричні джерела. Висота орбіти Fischer 26 200 м, тривалість 2+ години, швидкість 85 км/год — специфікація Fischer 26 у цій вікі. Зменшення ефективності глушника на 25 дБ від CRPA-антени — стандартне наближення нульового глибини CRPA (див. розділ про CRPA-антени). Ціна одноразового ISR €530 та бригадна Lisa 26 €72 000 — внутрішні оцінки FSG-A, не верифіковані незалежно. Частота MANET 140–600 МГц — проєктний діапазон Silvus StreamCaster.

Red team-оцінки — не верифіковано польовими випробуваннями. Імовірності ураження в Monte Carlo-моделі (0,85 виявлення Fischer 26 на низькій висоті, 0,60 ймовірність перехоплення, 0,30 частота обманки YOLOv8, 0,15 залишкова ймовірність ураження з CRPA) — це оціночні параметри FSG-A на основі публічних звітів, а не виміряні значення. Симуляція має бути перекалібрована за реальними операційними даними, якщо такі будуть доступні. Часове вікно пеленгування 500 мс та оцінки ефективності обманок — публічні параметри з вивчення SIGINT та DSTL.

Зовнішні стандарти та джерела. Російські спроможності РЕБ — відкриті аналізи RUSI, 2023–2024. Оперативні дані протидронних операцій в Україні 2022–2026. Методології red team NATO. Пороги SIGINT-виявлення для burst-передач. Дослідження ефективності теплових обманок (DSTL, Велика Британія, 2023). FSG-A не має оперативного досвіду з цими атаками — усі оцінки теоретичні на основі публічних джерел.