Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Samolot pasażerski z bezzałogową eskortą

Recommended Posts

Amerykańska firma Honeywell złożyła wniosek patentowy opisujący sposób ochrony samolotów pasażerskich przed ręcznymi wyrzutniami rakiet ziemia-powietrze. Pomysł polega na przydzieleniu każdej maszynie eskorty dronów, czyli bezzałogowych samolotów.

W razie wykrycia ataku, formacja dronów schodziłaby tak, by znaleźć się pomiędzy rakietą a samolotem pasażerskim, a jej zadaniem byłoby oślepienie głowicy naprowadzającej rakiety za pomocą laserów i flar. Jeśli by się to nie udało, drony miałyby przyjąć uderzenie na siebie.
Drony nie towarzyszyłyby samolotom przez cały czas. Zapewniałyby ochronę podczas startu i lądowania, od momentu, w którym samolot pasażerski znalazłby się niżej niż 5500 metrów. To wysokość nieosiągalna dla ręcznych wyrzutni rakiet. Powyżej niej samoloty pasażerskie są bezpieczne.

Co prawda ręczne wyrzutnie rakiet ziemia-powietrze są trudno dostępne, jednak eksperci uznają je za realne zagrożenie. W 2002 roku w Kenii próbowano za ich pomocą zestrzelić izraelski samolot pasażerski.

System Honeywella to nie jedyny pomysł obrony maszyn cywilnych. Jak wcześniej informowaliśmy Amerykański Departament Bezpieczeństwa Wewnętrznego testuje "JetEye" - laserowy system obronny montowany bezpośrednio w samolotach pasażerskich.

Share this post


Link to post
Share on other sites

Kolejny absurdalnie przekombinowany pomysł.

 

Czy naprawdę nie byłoby prościej zawiesić na przytwierdzonej do ziemi linie balonu z kamerami? Lina byłaby na tyle cienka, żeby samolot z łatwością ją przeciął w razie kolizji, a sam balon byłby zaopatrzony np. w laser albo właśnie w wyrzutnię flar. Po kłopocie, a koszt bez porównania mniejszy, niż wysyłanie w powietrze eskadry autonomicznych pojazdów.

Share this post


Link to post
Share on other sites

Tylko w ogóle po co te balony/drony itp ? Raz próbowano zestrzelić samolot pasażerski za pomocą wyrzutni i się nie udało... Czy ludzie mają aż takiego hopla na punkcie terrorystów/ekstremistów i innych popaprańców ? To może lepiej zrezygnować w ogóle z lotów pasażerskich takimi kolosami i niech każdy lata własnym F16/Migiem czy co tam sobie lubi. Wtedy nikomu taka wyrzutnia rakiet nie zaszkodzi.

Ile ludzi zginęło od ataków, przed którymi ten system miałby chronić ? A ile ludzi ginie z innych powodów w samolotach ?

Sieją panikę Ci ludzie i tyle...

Share this post


Link to post
Share on other sites

Z jednej strony niby fakt... zagrożenie niewielkie.

Z drugiej... sam znam miejsce, nad którym każdego dnia przelatuje kilkanaście/kilkadziesiąt samolotów pasażerskich i to tak nisko, że możnaby je ostrzelać z karabinu.

Share this post


Link to post
Share on other sites

Więc róbmy samoloty kuloodporne tak ? Skoro zagrożenie jest bliskie zeru - po co się tym przejmować na taką skalę ? To tak jakby ktoś wpadł na pomysł aby w centrum Katowic wszystkie autobusy były kuloodporne i opancerzone - bo kiedyś, ktoś strzelił do autobusu czy rzucił w niego kamieniem.

Sam w latach osiemdziesiątych jechałem pociągiem z Katowic do Warszawy który został ostrzelany z broni automatycznej. Czy dzisiejsze ekspresy są opancerzone ?

Share this post


Link to post
Share on other sites
Guest cogito

to tylko panika przed otakami terrorystycznymi. udziwniaja wszystko co sie da a wystarczy prowadzić dobra politykę

Share this post


Link to post
Share on other sites

A co złego w dodatkowej ochronie? Przecież nikt nikomu nie każe z niej korzystać.

Ktoś ma jakiś towar do sprzedania i niech go sprzedaje, jego głowa, by znalazł kupca.

Zwróćcie jednak uwagę na inną rzecz.

Załóżmy, że w przyszłym roku terroryści rzeczywiście zestrzelą kilka maszyn podchodzących do lądowania. I wyobraźcie sobie ten krzyk: jak to, przecież były technologie, wiedziano o zagrożeniu, dlaczego nie uchroniono tych samolotów....

Share this post


Link to post
Share on other sites

To jest typowy krzyk.

A co złego w dodatkowej ochronie? Przecież nikt nikomu nie każe z niej korzystać.

Ktoś ma jakiś towar do sprzedania i niech go sprzedaje, jego głowa, by znalazł kupca.

Wydaje mi się, że nikt nie krytykuje prawa do sprzedaży tego pomysłu, a jedynie zasadność stosowania wynalazku ;)

 

Załóżmy, że w przyszłym roku terroryści rzeczywiście zestrzelą kilka maszyn podchodzących do lądowania. I wyobraźcie sobie ten krzyk: jak to, przecież były technologie, wiedziano o zagrożeniu, dlaczego nie uchroniono tych samolotów....

To prawda. Wydaje mi się, że osoby odpowiedzialne za ten projekt grają właśnie na takich warunkach. Czekają na pojedynczą katastrofę, tak samo, jak Izraelczycy czekali swego czasu na rozpropagowanie opancerzonych drzwi do kabiny pilotów. Wielu pukało się w głowę, żadna linia tego nie kupiła, ale po atakach na WTC zbili na tym fortunę.

Share this post


Link to post
Share on other sites

Pomysł dronów podoba mi się też z tego względu, że daje dużą swobodę. Linie lotnicze będą mogły sobie wykupić dodatkową ochronę, a pasażerowie zdecydują, czy w zamian za zwiększenie bezpieczeństwa są skłonni dopłacić kilka czy kilkanaście dolarów do ceny biletu.

Share this post


Link to post
Share on other sites

Jasne, wszystko jest regulowane przez podaż i popyt. Na pewno jest to dobry pomysł na biznes, bo wygenerowanie potrzeby korzystania z takiego wynalazku wydaje się stosunkowo proste.

Share this post


Link to post
Share on other sites

Przekombinowane... Już JetEye byłby sensowniejszy. Pomijając użycie aktywnej eskorty w postaci myśliwców, to czemu nie skorzystać ze starego sposobu dyspenserów flar/folii. Co prawda lepsze pociski kierowane trudniej oszukać i nie wszystkie się da, no i po wypuszczeniu wabików trzeba wykonać zwrot, ale sądzę, że byłoby to znacznie tańsze uwzględniając realny poziom zagrożenia...

Share this post


Link to post
Share on other sites

Ale przewożenie ze sobą sprzętu ma jedną ogromną wadę w postaci wzrostu masy samolotu. Przy przelocie międzykontynentalnym różnica w kosztach paliwa i strata związana z utraconą pojemnością samolotu jest niebagatelna.

Share this post


Link to post
Share on other sites

Oczywiście, tylko z tego co pobieżnie przeglądałem to pojedyncze elementy ważą między 20-140 funtów, czyli 9-60kg (naturalnie są i zasobniki po 350kg...).

Share this post


Link to post
Share on other sites

Ostatnio niektóre linie lotnicze zdecydowały się na całkowitą wymianę foteli na lżejsze o prawie 2 kg. Pozwala to zaoszczędzić niecałą tonę, a i tak opłacało im się wymienić w pełni sprawne fotele na jeszcze nowsze. Na dodatek zrobili to, w przeciwieństwie do proponowanego przez Ciebie pomysłu, bez utraty choćby centymetra wolnej przestrzeni w samolocie. Rozważali nawet zastąpienie Coca-coli w puszkach dystrybutorami albo nalewaniem przez kelnerki napojów z dużych butelek. A tutaj do masy drona musisz jeszcze doliczyć choćby masę związaną ze zbudowaniem dla niego specjalnego włazu, elektroniki sterującej ten proces itp., Że nie wspomnę o konsekwencjach dla aerodynamiki i kosztach przeprojektowania samolotu.

 

W związku z powyższym nie sądzę, aby jakiekolwiek linie pozwoliły sobie na taką rozrzutność.

Share this post


Link to post
Share on other sites

Te drony byłyby wypuszczane z lotniska jako eskorta dla samolotu, nie byłyby w nim przechowywane. ;)

 

In the normal case where no attack took place, the drone would stay with the escorted airliner to an altitude of 18,000 feet, well above the service ceiling for shoulder-fired missiles. Then it would peel off and return to the airport to pick up its next charge, or land for refuelling and maintenance if required.

Share this post


Link to post
Share on other sites

No to mocno się nie zrozumieliśmy. Ja się zasugerowałem Twoją uwagą o JetEye i dyspenserach flar, a te są przecież systemami przenoszonymi przez sam samolot. Dlatego myślałem, że mówisz o dronach podobnego typu. Teraz wszystko jasne ;)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amazon pokazał swojego najnowszego drona z serii Prime Air. Celem koncernu jest stworzenie drona, który w czasie krótszym niż 30 minut dostarczy zamówiony towar na odległość do 12 kilometrów. Waga zamówienia przenoszonego przez drona ma wynieść do 2 kilogramów. Firma ma nadzieję, że Amazon Prime Air zostanie uruchomiona już w najbliższych miesiącach.
      Koncern Jeffa Bezosa poinformował, że w najnowszej wersji elektrycznego drona poprawiono wydajność, stabilność i bezpieczeństwo. Dron startuje i ląduje pionowo, z łatwością przechodzi do trybu lotu poziomego. Ze względów bezpieczeństwa śmigła zostały otoczone zabezpieczającą poprzeczką, która jednocześnie pełni rolę skrzydła, poprawiają efektywność lotu.
      Nowy Prime Air ma sześć stopni swobody. W porównaniu z tradycyjnymi dronami korzystającymi z czterech stopni swobody jest znacznie bardziej stabilny i łatwiej radzi sobie z wiatrem. Drona wyposażono też w algorytmy sztucznej inteligencji odpowiedzialne za bezpieczeństwo. Jeśli warunki zewnętrzne się zmienią lub pojawi się nieprzewidziane przeszkoda, dron przerwie lot.
      Urządzenie wyposażono w liczne czujniki i zaawansowane algorytmy, które wykrywają zarówno obiekty nieruchome, jak komin, jak i te poruszające się w powietrzu, jak śmigłowiec czy lotnia. Ponadto dron dostarczy zamówienie tylko wówczas, gdy wykryje fragment terenu wolnego od ludzi, zwierząt i innych przeszkód. Urządzenie nie będzie lądowało. Obniży się na około pół metra i zrzuci paczkę w umówionym miejscu.
      Wkrótce po tym, jak Amazon pokazał nowego Prime Air amerykańska Administracja Lotnictwa Cywilnego (FAA) wydała oświadczenie, w którym poinformowała, że Amazon uzyskał roczną zgodę na testowanie swoich dronów. Wydana zgoda nie obejmuje zezwolenia na dostawy towarów i jest obwarowana licznymi obostrzeniami.
      Jeden z głównych konkurentów Amazona, firma Wing należąca do konglomeratu Alphabet (Google) stała się w kwietniu pierwszym operatorem dronów, który uzyskał od FAA licencję na prowadzenie niewielkiej firmy lotniczej. Wing planuje rozpoczęcie własnych testów dostarczania towarów za pomocą dronów. Z kolei firma UPS we współpracy ze startupem Matternet Inc. od marca prowadzą testy, w ramach których próbki medyczne są transportowane dronami pomiędzy szpitalami w mieście Raleigh.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
×
×
  • Create New...