Mehmet ÖNCÜ Hv.S/S.Yzb. İHA Plan Program Subayı 1/24
Konu İnsansız Uçak Sistemlerinde Otonomi ve Geleceğin Harekat Ortamındaki Kullanımı. 2/24
Takdim Planı * Giriş - Terminoloji - Neden İnsansız Uçak Sistemleri (İUS) - İUS Bileşenleri - İnsan Faktörü * Otonomi * Otonomi Kazanımları * Sürü Halinde Harekât (Swarm) * Siber Savaş * Geleceğin Askeri İnsansız Hava Aracı (İHA) Uygulamaları * Sonuç 3/24
Giriş Terminoloji Drone UAV (Unmanned Aerial Vehicle) Hedef Uçak İnsansız Hava Aracı Silah sistemlerinin denenmesi, Kendisi silah (Harpy) Sadece uçan element. UAS (Unmanned Aircraft Systems) İnsansız Uçak Sistemleri Tüm Sistemler RPAS (Remotely Piloted Aircraft Systems)? 4/24
Giriş * 56 ülke tarafından üretilmiş ve geliştirilen farklı kategorilerde 1611 çeşit İHA bulunmaktadır. * 2005-2011 Amerika'da İHA nın harekât ortamında kullanımı 6 kat artış göstermiştir. * ABD, şuanda hava gücünün yakalaşık yüzde 25'ini oluşturan insansız hava araçlarının 2035 yılında yüzde 70'ini oluşturacağını öngörmektedir. Kaynak: Chris A. Wargo, Unmanned Aircraft Systems (UAS) Research and Future Analysis, 23 Ekim 2009 5/24
Giriş Neden İUS * Harekât alanından gerçek zamanlı bilgi akışı, * İnsan limitlerini ortadan kaldırma (g kuvveti, vertigo, yorgunluk), * Az yakıt tüketimi ve uzun görev süresi, * Kolay görev değişimi, * Fix hedef izlemesi (sürekli, konsantrasyon kaybı olmadan rutin patern), * Tehlikeli görevler (NBC, Kuvvetli hava savunmasına karşı, casusluk), * Ekonomik nedenler. 6/24
Giriş İUS Bileşenleri İnsan Elementi (Pilot Kullanımı) Komuta Kontrol Elementi Faydalı Yük İnsansız Uçak Sistemleri İletişim Veri Linki İnsansız Hava Aracı Destek Elementi 7/24
Giriş İUS ve İnsan Faktörü * MQ-9 Reaper devriye (CAP) görevi için 4 adet İHA'ya ihtiyaç duymaktadır. Bu görevin icra edilmesi için yaklaşık 200 personelin çalışması gerekmektedir. * İnsansız hava araçlarında ortalama 100.000 saat de 7,5 adet kaza kırım oranı bulunmaktadır. * Kaza kırımların çoğu insan hatası kaynaklıdır. 8/24
Giriş İUS ve İnsan Faktörü 1 Ekim 2010 ve 15 Ağustos 2014 tarihleri arasındaki ABD Deniz kuvvetlerinde meydana gelen ve toplamda 68 adet olan İHA kaza kırım olayları incelenmiştir. Kaza Kırıma Sebep Olan Faktörler Özel 19% Materyal 16% İnsan 65% Kaynak: Mehmet ÖNCÜ, An Analysis Of Human Causal Factors In Unmanned Aerial Vehicle (UAV) Accidents, 19 Aralık 2014 9/24
Otonomi Otomatik * Mantıkların programlanması esnasında önceden kuralların tanımlanması söz konusudur. * Alternatifler arasından seçer. * Kullanıcının işini kolaylaştırır. Otonom * Alternatifsiz karar verme. * Limitsiz olasılık * Yapay zeka. * Tahmin edilemez * Ör: Otomatik kalkış iniş sistemi (OKİS ) 10/24
Otonomi İnsansız uçak sistemleri ne zaman, insan kontrolüne hiç ihtiyaç duymadan çalışmasını ve görev yapmasını sağlayan kabiliyetlerle donatılacak? 11/24
Otonomi Kaynak: The UK Approach To Unmanned Aircraft Systems, 30 Mart 2011 12/24
Otonomi Kazanımları * Personel tasarrufu sağlanır. * İnsanın hata payı azaltır. * Harekât kabiliyeti artar. * Link kaybı problemleri azalır. * Siber saldırılara karşı savunması artar * Bant genişliğinin etkin kullanımını sağlar. 13/24
Sürü Halinde Harekât (Swarm) Kaynak: Major General Blair Hansen, Unmanned Aircraft Systems Present & Future Capabilities, 23 October 2009 14/24
Sürü Halinde Harekât (Swarm) * Aynı anda birçok İHA nın tamamen otonomüs olarak kullanımı olarak tanımlanabilir. * Maliyeti düşüktür. * Bir veya birkaç tanesinin kaybına rağmen hasar görmeyenler görevi tamamlayabilir. * Hava araçları birbirleriyle olan iletişimi kendi aralarındaki network ile sağlamaktadır. 15/24
Siber Savaş Ekonomik, politik veya askeri nedenlerle, hedef seçilen herhangi bir ülkeye, bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırılara siber savaş denir. 16/24
Siber Savaş * İstihbarat Elde Etme: Hava aracı yere data veya bilgi gönderirken siber saldırıyı gerçekleştirenler araya girerek ve izleyerek istihbarat elde edebilirler. * Sistemi Çökertme: Siber saldırıyı gerçekleştirenler, İnsansız Uçak Sistemleri içerisinde yer alan bilgisayar sistemlerini, bilinçli olarak zararlı kod yazılımları, virüsler, trojenler veya bilgisayar solucanları kullanarak aynı ticari işletim sistemlerinde olduğu gibi değişikliğe uğratma ve kullanılamaz hale getirme eğilimindedirler. * Kontrolü Ele Geçirme: Siber saldırıyı gerçekleştirenler, sistem hatalarından yararlanıp iletişim alt yapısına girerek veya Yer Kontrol İstasyonuna sızmanın ve sistem bilgisayarlarına girmenin bir yolunu bularak, veya İHA nın aviyonik sistemlerine girerek İUS sistemini ele geçirebilirler. * Donanımsal, Yazılımsal, Link ve sensor saldırıları yapılabilir. 17/24
Siber Savaş * İran Silahlı Kuvvetleri, Yer Kontrol İstasyonu ile Uçak arasındaki iletişime girerek canlı akan görüntüleri yakalamıştır (17 Aralık 2009) * ABD de İHA Filosuna Keylogging virüsü bulaşmıştır (1 Eylül 2011) * RQ- 170 Sentinel, İran Silahlı Kuvvetleri tarafından ele geçirilmiştir (4 Aralık 2011) - İki muhtemel teori GPS-Aldatma - saldırısı Teknik Arıza 18/24
Siber Savaş IUS BİLEŞENLERİ İnsansız Hava Aracı Faydalı Yük SİBER SAVAŞ Uçuş Açısından Oldukça Kritik Görev Açısından Oldukça Kritik İnsan Elementi ------------------ Komuta Kontrol Elementi (YKİ) Veri linki Uçuş ve Görev Açısından Oldukça Kritik Uçuş ve Görev Açısından Oldukça Kritik Destek Elementi ------------------- Karıştırmaya Hassas Noktalar Kaynak: (E) Hv.Kur.Plt.Alb.Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış, 30 Ocak 2014 19/24
Siber Savaş Gelecekte Alınabilecek Önlemler Siber saldırı erken tespit algoritmaları geliştirilmelidir. (The University of Virginia and Georgia Tech Research Institute, 2 Aralık 2014) Güçlü veri linki şifrelemesi kullanılmalıdır. Alıcı ve vericiler arasına kimlik denetleme (Authentication) süreci dahil edilmelidir. Kendi kendini yok etme, kullanılmaz hale getirme mekanizması dahil edilmelidir. İUS ana fonksiyonları için özel yazılmış (ticari olmayan) tescilli yazılım ve donanım kullanılmalıdır. Bilgisayar güvenlik tekniklerini ve ilkelerini geliştirerek siber tehditlere karşı savunma duvarları oluşturulmalıdır. Personelin siber farkındalığı artırılmalıdır. 20/24
Geleceğin Askeri İHA Uygulamaları Harekât Çeşidi Uygulamalar Uygulama Yeri Hava Savunma Tehditi Link Karıştırma Tehditi Öncelikli Platform İhtiyacı Öncelikli Kabiliyet İhtiyacı Terörizm ile Mücadele Sınır ve karasuları güvenliği Hassas kaynakların korunması Ülke toprakları Ülke sınırları ve yakını Ülke karasuları Düşük veya Orta seviye Düşük veya Orta seviye Taktik MALE SIGINT COMINT ELINT Uçuş süresi Hassas Angajman EYP ve Mayın Tespiti Sinyal, Elektronik ve İletişim İstihbaratı Barışı Destekleme Düşman kabiliyetlerinin tespiti (ISR) Düşük seviyeli güç kullanımı Dost unsurların bekası Gayri nizami harp ile mücadele Hassas kaynakların korunması Barışı Destekleme Harekâtının yapılacağı bölge veya ülke Düşük veya Orta seviye Düşük veya Orta seviye Taktik MALE HALE Kargo SIGINT COMINT ELINT Uçuş süresi Hassas Angajman EYP ve Mayın Tespiti Kargo ağırlığı Sinyal, Elektronik ve İletişim İstihbaratı Hibrit Savaş Düşman kabiliyetlerinin tespiti (ISR) Dost unsurların bekası Kısmi/Tam güç kullanımı Gayri nizami harp ile mücadele Hassas kaynakların ve altyapıların korunması Erken İkaz Siber Savunma Arama ve Kurtarma Düşman toprakları ve karasuları Ülke toprakları ve karasuları Ülke sınırları Ülke toprakları ve karasuları Uluslararası sular Orta veya Yüksek seviye Orta veya Yüksek seviye Taktik MALE Kargo HALE UCAV SEAD AWACS SOJ PLS SIGINT COMINT ELINT Kaynak: (E) Hv.Kur.Plt.Alb.Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış, 30 Ocak 2014 Uçuş süresi Hassas Angajman Kargo ağırlığı Hız, Menzil, İrtifa Manevra Görünmezlik Otonomi Sinyal, Elektronik ve İletişim İstihbaratı Link Güvenliği Kendini Koruma Hisset ve Kaçın EYP ve Mayın Tespiti 21/24
Sonuç İUS sistemlerinin uzaktan bir uçucu tarafından kontrol edildiği göz ardı edilmemelidir. Yakın gelecekte otomasyonun artırılması ile daha etkili bir şekilde harekât alanındaki performansın da artırılabileceği göz önünde tutulmalıdır. İnsansız Uçak Sistemlerinin modern savaşların temel parçası ve önemli bir kuvvet çarpanı olduğu unutulmamalıdır. Modern savaşların gerektirdiği kabiliyetlerin icra edilebilmesi sebebiyle doğan platform ihtiyaçları önem arz ettiği unutulmamalıdır. 22/24
Kaynaklar 1. Noah Shachtman, Computer Virus Hits U.S. Drone Fleet, Wired, pp. Retrieved from: http://www.wired.com/dangerroom/2011/10/virus-hitsdrone-fleet, 2011. 2. CNN Wire Staff, Obama says U.S. has asked Iran to return drone aircraft, 2011. 3. Todd Humphreys, Statement on the vulnerability of civil unmanned aerial vehicles and other systemes to civil gps spoofing, Austin, 2012. 4. British Broadcasting Corporation. (2009, December) BBC News. [Online]. BBC News: Retrieved from: http://news.bbc.co.uk/2/hi/world/middle-east/8419147.stm 5. Kim, A., Wampler, B., Goppert, J., Hwang, I., & Aldridge, H. (2012). Cyber attack vulnerabilities analysis for unmanned aerial vehicles. Infotech@ Aerospace. 6. RPAS Yearbook 2013, 11th Edition 23/24
Kaynaklar 7. Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış Retrieved from: http://www.academia.edu/8285152/iha_sistemlerine_genel_bakış 8. Mehmet ONCU An Analysis of Human Causal Factors in Unmanned Aerial Vehicle Accidents Retrieved from https://calhoun.nps.edu/handle/10945/44637 9. Hartmann, K., & Steup, C. (2013, June). The vulnerability of UAVs to cyber attacks-an approach to the risk assessment. In Cyber Conflict (CyCon), 2013 5th International Conference on (pp. 1-23). IEEE. 10. Great Britain, Ministry of Defence & Development, Concepts and Doctrine Centre. (2011). The UK approach to unmanned aircraft systems. Retrieved from http://www.mod.uk/nr/rdonlyres/dde54504- AF8E-4A4C-8710-514C6FB66D67/0/20110401JDN211UASv1WebU.pdf; http://www.mod.uk/nr/rdonlyres/dde54504-af8e-4a4c-8710-514c6fb66d67/0/20110401jdn211uasv1webu.pdf. 24/24