¿Qué pasa con la guerra electrónica?

Según dos sitios web que respeto mucho ( Atomic Rockets y Rocketpunk Manifesto ), las armas se dividen en tres grandes grupos: cinéticas, explosivas y energéticas.

Pero si estamos hablando de que el ganador se lleva todo el combate, ¿por qué nos limitamos a luchar haciendo daño? Tal vez nuestras capacidades de guerra electrónica puedan expandirse para incluir la capacidad de destruir, incapacitar o obstaculizar la nave espacial enemiga por otros medios.

Considere que hoy en día casi todas las computadoras tienen conexiones de red (a veces redes inalámbricas) integradas directamente en la placa base del sistema.

¿Cómo podría usarse una suite EWAR (guerra electrónica) para incapacitar a una nave (por ejemplo, como se muestra [imo, poco realista] en el reinicio de Battlestar Galactica)?

Para su información, estaré "fuera de la red" durante las próximas 1,5 semanas, por lo que tampoco responderé a las preguntas. Trataré de ponerme al día cuando regrese.

Respuestas (2)

La antigua Unión Soviética había invertido mucho en Radio Electronic Combat , y no hay razón para suponer que el gobierno ruso sucesor no ha continuado en esta línea.

La primera y más sencilla forma de utilizar Radio Electronic Combates la suplantación de identidad y la interferencia de señales. Normalmente asociamos la interferencia de radio con potentes bloqueadores de "aluvión" que inundan las ondas con ruido blanco, pero los bloqueadores pueden ser muy específicos y bloquear frecuencias individuales o una propagación. Los soviéticos también introdujeron la interferencia "silenciosa", donde el aire es engañosamente silencioso, pero al usar la radio no hay transmisión ni recepción (esto funciona mejor cuando se inicia en una zona tranquila durante un período de poco tráfico de radio, la red es naturalmente silenciosa). entonces y es posible que no note el inicio de la interferencia silenciosa). La suplantación de identidad es exactamente lo que parece; lingüistas experimentados están monitoreando la red y en el momento apropiado también comienzan a transmitir. A menos que el resto de los operadores puedan darse cuenta rápidamente, pueden terminar hablando con el operador desconocido asumiendo que es un reemplazo, o peor aún,

Los sistemas de comunicación modernos usan encriptación y técnicas como el salto de frecuencia para limitar la capacidad de interferencia, falsificación o escucha en una red, pero dado que la red continúa emitiendo energía cada vez que se usa una radio, la búsqueda de direcciones le permite descubrir las ubicaciones de los radios (o su antena de radio, al menos), lo que le permite dirigir ataques físicos contra los transmisores. La interferencia también puede funcionar, incluso la interrupción de un porcentaje del mensaje podría degradar la información lo suficiente como para ralentizar las operaciones, ya que las solicitudes de aclaración y la repetición del mensaje se convierten en un porcentaje mayor del tráfico en la red.

La guerra cibernética también cae en esto, y existen varias formas de malware, que van desde rudimentarias hasta muy sofisticadas. Una vez más, los ataques más sofisticados son "mejores" ya que es posible que el oponente no se dé cuenta de que sus datos y comunicaciones se han visto comprometidos. Ejemplos como el gusano Stuxnet lanzado contra los iraníes o el robo chino de datos personales de millones de empleados del gobierno estadounidense muestran que los ataques a gran escala pueden ejecutarse durante años antes de ser descubiertos, y los efectos pueden ser muy sutiles (haciendo que las centrífugas funcionen a niveles subóptimos). velocidades en el programa de enriquecimiento nuclear iraní, o permitir que los chinos ejerzan presión contra estadounidenses individuales para apoyar objetivos de espionaje, económicos o militares).

Finalmente, usar suficiente energía puede simplemente abrumar los sistemas electrónicos de los defensores, dejándolos inoperativos. El ejemplo más conocido es EMP, que puede activarse por medios nucleares y no nucleares e introducir suficiente energía en los circuitos para dañarlos físicamente o destruirlos. Esto puede ser escalas desde freír unidades individuales, computadoras o antenas hasta bombear suficiente energía a la red eléctrica para causar que toda la nación se apague.

FWIW -- EW es algo en lo que Occidente también ha invertido mucho dinero... :)
Efectivamente, pero para que hablar de nosotros....

Hay varios ataques que podrían implementarse a través de la piratería. Todos tienen la ventaja de dejar el barco intacto para salvarlo y, a veces, incluso matar los componentes vivos para que no tengas que hacerlo tú.

Ciclo de reinicio

Lance un figurativo goto 0;y el comienzo de su ciclo de arranque y luego bloquee las computadoras. Ahora están atrapados en un bucle.

Sople las esclusas de aire.

Seguramente, cuando el barco está en dique seco, necesitan acceder a él fácilmente y no querrán pasar por un ciclo de esclusa de aire cada vez que entran y salen. Entonces, haga creer al sistema que está en dique seco y abra todas las escotillas.

Envenenar el ambiente.

En lugar de eliminar el CO 2 , comience a agregarlo nuevamente. Esto debería incapacitar y luego matar a cualquier tripulación que respire el aire a bordo del barco. ¡Asegúrese de configurar todos los trajes espaciales conectados para comenzar su ciclo de mantenimiento de tanques drenando primero los tanques de O 2 !

Señala una fusión del núcleo.

En realidad , no derrita el núcleo, pero haga que todos los humanos a bordo piensen que se va a derretir. Cuando siguen su entrenamiento y abandonan el barco, puedes quedarte con el barco (aunque le faltan algunos botes salvavidas).