Auf der Seetaler Alpe kamen bei der Navigation Warfare Exercise internationale Partner aus dem militärischen und auch zivilen Umfeld zusammen, um die Auswirkungen von Jamming und Spoofing der GNSS-Frequenzen, darunter auch GPS-Signale, auf Endgeräten zu testen. Militär Aktuell war mit dabei.
GPS-Signale, als Teil des GNSS-Frequenzspektrums, können verhältnismäßig leicht gestört werden (Jamming), wie wir vor Ort von Brigadier Friedrich Teichmann, Leiter des IKT & Cyber-Sicherheitszentrums innerhalb der Direktion 6 – IKT & Cyber, erfahren. Grund dafür ist, dass das Signal, sobald es vom Satelliten kommend bei den Endgeräten empfangen wird, schon abgeschwächt ist. Es braucht daher für das Jammen verhältnismäßig wenig Energie.
Mit Signalen feuern
Beim Spoofing ist es schwieriger, führt Brigadier Teichmann weiter aus. Dabei werden – softwaregestützt – die Positions- und Gerätedaten vorgetäuscht. Ein Smartphone, das man in der Hand hält, kann am Bildschirm in der Kommandozentrale plötzlich eine ganz andere GPS-Position, mehrere Kilometer entfernt, erhalten. So „irritierte“ Geräte sind für zivile wie für militärische Nutzer Teil eines Horrorszenarios. Gestörte oder verfälschte GPS-Signale haben Auswirkungen für Gruppenführer und Drohnen-Piloten sowie – in der zivilen Welt – im Bereich der Logistik, Flugfahrt und andere Bereiche.
F-16 erhält Next-Gen-Technik für elektronische Kriegsführung
Was bei der Übung schnell klar wird: Es geht hier um Technologie, die sowohl offensiv wie defensiv verwendet wird. Hier wird mit Signalen gefeuert, nicht mit Geschossen. Für Brigadier Friedrich Teichmann ist daher das schaffen von Awareness für die Problematik eines der Hauptziele der Übung. Ein weiteres Hauptaugenmerk liegt am Erheben eines Risikobildes, um daraus Entscheidungen für Gegenmaßnahmen treffen zu können. Dazu wurden bei der Übung mehr als 20 elektronische Geräte mit elektrischen Signalen „befeuert“. Darunter befanden sich auch zivile Endgeräte, wie Smartphones der TU Graz. Moderne Geräte können mittlerweile sehr genaue Positionsdaten wiedergeben.
Getestet wurde im Frequenzbereich des globalen Navigationssatellitensystems GNSS im Short- und Long-Range-Bereich. Damit werden die Sende- und Störleistungen vom Kampf im urbanen Umfeld (Urban Warfare) auf 50 Meter und im offenen Feld auf einen Kilometer simuliert. Zur Datenerhebung standen zahlreiche militärische und zivile Sensoren zur Verfügung, die letztlich ein ganzes Bild ergeben.
Aktuelle Entwicklungen
Entsprechend breit aufgestellt und international auch das Anwenderfeld, das sich am Truppenübungsplatz der Seetaler Alpe einfand. Neben militärischen Vertretern, beispielsweise von der Bundeswehr, wurde die Übung bewusst auch für einige Zivilisten geöffnet, darunter Forschungsgruppen der TU Graz, FH Joanneum, Universität Triest und Universität Ljubljana.
An der Schaffung eines umfassenden Bildes, das Auskunft über eine Gesamtlage geben kann, wird beispielsweise bei Dimetor mit der Navsentry-Plattform gearbeitet, wie wir vor Ort erfahren. Mehrere tausend Bodenstationen formen ein Netzwerk, das dafür sorgen soll, dass Abweichungen im GNSS-Spektrum festgestellt und gemeldet werden können. Außerdem gibt es internationale EU- und Förderprogramme, bei denen an ganzheitlichen Lösungen gearbeitet wird.
Projektgruppen rund um den Institutsleiter des Instituts für Vermessungskunde (Institute of Geodesy) der TU Graz, Philipp Berglez, nahm vor Ort an der Datenerhebung teil. Geforscht wird neben dem Messen von Störungen an oben erwähnten Smartphones unter anderem auch an einem „Resilient PNT“-Netzwerk mittels KI-Detektion, also an der Sicherung von Position, Navigation und Timing (PNT) im GNSS-Spektrum. Ein weiterer Dual-Use-Aspekt, den die Studenten erforschen, ist die Identifizierung von Spoofing-Aktivitäten.
Ebenfalls Teil der Testreihe ist das österreichische Defence-Start-up dForce Technologies. Softwaregesteuert gelingen autonom gesteuerte Flüge nun auch von Kleindrohnen. Der Flight-Controller hat dann nur mehr den Auftrag, bei möglichen Ausfällen des Systems einzuschreiten (-> Mehr zum Start-up dForce Technologies hier).
Nicht zum ersten Mal nahm das Team von Accurision den Skymarshal, eine EloKa-Lösung für großflächiges Jamming und Spoofing, auf der Seetaler Alpe in Betrieb. Das Komplettsystem zeichnet sich unter anderem durch eine einfache Bedienbarkeit (Switch on/off) und Robustheit aus (-> Mehr dazu im Interview mit Accurision).
Schlüsse
Jamming und Spoofing, also das Unterdrücken und Täuschen von Funksignalen, ist in Österreich verboten, daher musste für diese Übung eine Ausnahmegenehmigung eingeholt werden. Die Fernmeldebehörde war daher ebenso vor Ort, um penibel darauf zu achten, dass die Vorgaben erhalten bleiben.
Brigadier Teichmann zeigte sich vor Ort begeistert vom Zusammenwirken der zivilen und militärischen Ebenen. Neben dem Schaffen von Awareness für die grundlegende Problematik des Störens von GPS-Signalen, müssten aber auch verstärkt die offensiven Fähigkeiten und insgesamt ein gesamtstaatlicher Ansatz diskutiert werden, so der Brigadier im Gespräch. Die Relevanz, sich dem Kampf im elektromagnetischen Feld zu stellen, ist jedenfalls – so macht es der Eindruck in Fachkreisen – für sowohl die militärische als auch die zivile Welt als sehr hoch und dringend einzustufen.
Hier geht es zu weiteren Bundesheer-Meldungen.








