Ich denke, es ist eine Sicherheitslücke, ja. Aber es hat bisher funktioniert, ähnlich wie die Doktrin "Wenn sie entführt werden, mit Entführern zusammenarbeiten und die Dinge sich selbst regeln lassen", die viele Leben rettete, bis jemand herausfand, wie man die Regel spielt (und so viele Leben kostete, wie jemals gerettet wurden).
Tatsächlich sind wir derzeit darauf angewiesen, dass es sich um seltene Fälle handelt, die mit den bisher verwendeten Methoden behandelt werden können, die überraschend von Schinken übergeben werden: Senden von FCC-Funkfahrzeugen, zivile Luftpatrouillen oder Schinkenbetreibern auf Senderjagden. Es könnte sehr viel schwieriger sein, wenn Sie die Bemühungen von quasi-staatlichen Akteuren konzertiert hätten, die in großem Maßstab handeln - nicht ein Schurkensender, sondern 20 in jeder von 10 Regionen, und die Sender bewegen sich. Stellen Sie sich vor, ein Schauspieler hat gelernt, Kennedy Steve perfekt nachzuahmen, und saß dort auf dem Kanal und gab falsche Anweisungen oder überlagerte Schlüsselanweisungen.
Und natürlich, wenn ein quasi-staatlicher Akteur beteiligt ist, könnte dies selbst Teil eines viel größeren Schemas sein, z. B. gleichzeitig 4 Flugzeug-Code-Hijackings, während 19 Frachtflugzeuge ihre Squawks vollständig ausschalten Dies, um die militärischen Augen auf fehlende Flugzeuge und von ihren normalen Posten abzuwenden ... Dann passiert etwas anderes. So kann der moderne Krieg in einer hochtechnologischen und vernetzten Gesellschaft aussehen.
Bei aller Technologie ist die Arbeitsbelastung des Menschen immer noch der begrenzende Faktor. Bei solchen Belästigungsangriffen geht es also darum, dass die Wächter eine übermäßige Arbeitsbelastung und Ablenkung verursachen, um sie von ihrem normalen Spiel abzuhalten, sodass Sie etwas durchrutschen können das wäre sonst unmöglich.
Ein großer Teil dieser Art von Cyberkrieg besteht darin, wer für wen die Arbeitsbelastung erhöht. Sie möchten, dass die Hacker frustriert und überarbeitet sind.
Eine Lösung für Radio
Apropos Heterodyning: Der Zwischenfall im Midway Southwest-Delta, bei dem ähnliche Flugnummern nach den Anweisungen des jeweils anderen handelten und - genau wie Teneriffa - überlagert waren, hat mich umgehauen. Ernsthaft? Noch ?? SMH ...
Ich habe seit 1997 Hedy Lamarrs Frequenzsprung-Technologie in der Tasche (CDMA). Dies ermöglicht es einer ganzen Reihe von Telefonen, denselben Frequenzblock zu teilen, ohne aufeinander zu treten, und es funktioniert. Dies authentifiziert natürlich auch den Sender, da die Stimme 1997 nicht frei war.
Und Duplex-Radio ist nichts Neues. Dort empfangen Sie auf Frequenz R, senden aber auf Frequenz T. und der Repeater sendet auf R alles, was er auf T hört. Kombinieren Sie sie und es wird eine einfache Sache: Der Kontrollturm sendet auf einer Frequenz, und Flugzeuge verwenden CDMA, um mit dem Turm zu sprechen. Jedes Flugzeug verfügt über einen separaten virtuellen Kanal, dessen Verschlüsselung zur Identifizierung verwendet wird. Wenn zwei Flugzeuge gleichzeitig sprechen, kommen beide durch. Angenommen, der Kontrollturm konfiguriert ihn als Repeater, sodass Sie den gesamten Datenverkehr hören, hören Sie sowohl KLM als auch Pan Am. Noch schlauer ist, dass es mehrere Möglichkeiten gibt, die eigene Übertragung stummzuschalten, sodass KLM sich selbst nicht hört, sondern nur Pan Am - und umgekehrt. Dies wäre der alltägliche Vorteil.
Während eines Angriffs kann ATC "diesen Kerl" stummschalten oder den gesamten Datenverkehr mit Ausnahme des identifizierten Datenverkehrs stummschalten und nicht identifizierten Datenverkehr auf andere Weise zur Identifizierung auffordern, z. B. "Bitte Ton 5 7 8", und sich ständig ändern die "CAPTCHA" sozusagen.
Das Betreten von CDMA ist schwierig, da alle Funkgeräte normalerweise die ganze Zeit aufeinander treten. Es wäre also schwierig, die Übertragungen des Turms nach außen oder die Flugzeuge nach innen zu blockieren.