Normal
0
21
false
false
false
PL
X-NONE
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:Standardowy;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:”Calibri”,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:”Times New Roman”;
mso-bidi-theme-font:minor-bidi;
mso-font-kerning:1.0pt;
mso-ligatures:standardcontextual;
mso-fareast-language:EN-US;}
Niedawno temu omawiałem jak analiza surowych danych z serwisu ADSBexchange może pomóc w identyfikacji obszarów zakłóceń GPS. Przejdźmy teraz do dostępnych analiz tych danych, które pomagają określić rejony spoofingu, czyli fałszowania pozycji /czasu
GPS oraz pokazać jego praktyczne efekty.
Spoofing GPS (fałszowanie sygnału) to bardziej zaawansowana forma zakłócania sygnału niż GPS jamming. Samo zagłuszanie sygnału GPS nie wpływa bezpośrednio na zdolność lotnictwa do wykonywania lotów po trasie, ale może
ograniczyć dostępność podejść końcowych do lotniska typu RNP, co stanowi problem zwłaszcza dla krajów
graniczących z Rosją. Większość lotnisk na szczęście posiada ciągle tzw. klasyczne (nie oparte na sygnale GPS) systemy podejść do lądowania.
Mimo że serwisy takie jak GPSJAM.org wyświetlają obszary zakłóceń, nie
zawsze są one efektem spoofingu. Dlatego ważne jest zrozumienie, że
spoofingu nie można zidentyfikować tylko na podstawie danych jakościowych
dotyczących transmitowanej pozycji ADS-B, ale bardziej poprzez
monitorowanie nagłych i znacznych przesunięć statków powietrznych w
przestrzeni.
Spoofing, a dalej Circle Spoofing …
Morza Czarnego zgłosiło problemy z systemami nawigacji GPS, . Kapitanowie i oficerowie tych statków
zauważyli, że ich systemy GPS wskazywały, iż znajdują się na lądzie, w pobliżu
lotniska w Gelendżyku w Rosji, podczas gdy w rzeczywistości były na morzu
. Doszło do czegoś co możemy nazwać fenomenem „teleportacji” pozycji GPS. Podobne
przypadki przypadki pojawiły się zaraz potem w rejonie Syrii. Potem zarówno
statki jak i samoloty mogły się z roku na rok coraz częściej spotykać ze spoofingiem w
rejonie Morza Czarnego, wschodniej części Morza Śródziemnego i
Zatoki Perskiej.
Circle Spoofing – o co tu chodzi? Polega on na fałszowaniu danych lokalizacyjnych w taki sposób,
aby system nawigacyjny wskazywał, że dany obiekt porusza się wokół
określonego obszaru w formie koła lub pierścienia, podczas gdy w
rzeczywistości porusza się w linii prostej lub inaczej.
Pierwsze przypadki circle spoofingu były zauważane w 2019 roku na
wschodnim wybrzeżu Chin, a zaraz potem także w Iranie. W tych incydentach
statki wydawały się poruszać w wirtualnych okręgach, podczas gdy w
rzeczywistości były gdzie indziej. Efekt ten był widoczny w danych AIS
(Automatic Identification System) transmitowanych przez statki.
Firma Spirent przeprowadziła testy w laboratorium, w których
symulowano sygnały GPS. Okazało się, że niektóre komercyjne odbiorniki są
podatne na tego rodzaju ataki. a w szczególności 'circle spoofing’. Nawet jeśli nie są bezpośrednim celem
ataku, mogą stać się ofiarami, znajdując się w niewłaściwym miejscu o
niewłaściwym czasie.
Okazuje się, że GPS zainstalowane w samolotach nie są niestety odporne na ten
rodzaj ataku, podobnie z resztą tak samo jak odbiorniki zainstalowane na
statkach. Samoloty są „teleportowane” do pewnych charakterystycznych
miejsc (zazwyczaj nad lotniska), zmieniana jest ich wysokość, przez co
generowane są fałszywe ostrzeżenia EGPWS i występują też błędy
obliczenia czasu.
Możemy wyróżnić obszary spoofingu jak i zwyczajowe miejsca, gdzie statki
powietrzne są przenoszone, które niekoniecznie muszą mieć związek z
obszarem interferencji. Czasami „docelowe” (sfałszowane wskazania) mogą
się zmieniać, do niedawna samoloty były „teleportowane” w rejonie Krymu
do Sewastopola, a obecnie są do Simferopola.
Mapa obszarów gdzie od czasu do czasu sygnał GPS jest fałszowany wygląda mniej więcej tak:
/z wpisu J.Wisemana na platformie X – w obszarze najbardziej na północ samoloty były wówczas „teleportowane” na lotniska moskiewskie/
Przypominają one obszary anomalii publikowane przez OpsGroup.
Wracamy do Smoleńska –
Circling over Smoleńsk?
Pod koniec zeszłego roku dużo mówiło się o zakłócaniu sygnału GPS,
szczególnie w okolicy Gdańska i nad obszarem Bałtyku. Można przypuszczać, że o
ile jamming (zagłuszanie) pochodził najprawdopodobniej z Kaliningradu, tak spoofing, który tam sporadycznie
zaobserwowano już niekoniecznie. Na zdjęciu niże widać wyraźnie centrum obszaru oddziaływania fałszywymi sygnałami jest raczej na terenie kontynentalnej Rosji, ale zarejestrowano jego efekty również w okolicy Gdańska. Tak więc spoofing na zatoce Gdańskiej, najprawdopodobniej może występować niezależnie od interferencji pochodzących z Królewca (Královca). Jego zobrazowanie na GPSJam.org będzie raczej mniej mniej intensywne.
/Mapa przesunięć z targetem Smoleńsk, ich rejon dochodził do Gdańska – źródło InsideGNSS/
Okazuje się, że fałszowanie sygnału „teleportowało”
samoloty nad Smoleńsk i tam kręciły one wirtualne kółka, czyli circle spoofing zawitał w naszym rejonie, i to w jakim miejscu „relokacji”!
/dokładna pozycja w okolicy Smoleńska – fot. InsideGNSS/
Jest to o tyle ciekawe, bo spoofing w rejonie Krymu wiązał się tylko z
„teleportacją” statku powietrznego do kilku lokalizacji wokół lotniska
Belbek na Krymie, a nad Smoleńskiem samoloty krążą (wirtualnie) prawie. 10
km ma południowy-zachód od lotniska Smoleńsk Siewiernyj (przypadek?), dokładnie
według takiego schematu jak pisałem na początku o circle spoofingu w
Chinach i Iranie. Czyżby nastąpił tu jakiś transfer technologii?
/obszar zagrożeń spoofingiem wokół Krymu – Źródło InsideGNSS/






Dodaj komentarz