Elektronischer Krieg

:For-Krieg im Internet, sieh Kyberkrieg.

Elektronischer Krieg (EW) bezieht sich auf jede Handlung, die mit dem Gebrauch des elektromagnetischen Spektrums oder der geleiteten Energie verbunden ist, das Spektrum zu kontrollieren, einen Feind anzugreifen, oder feindliche Angriffe über das Spektrum zu behindern. Der Zweck des elektronischen Kriegs ist, dem Gegner den Vorteil zu verweigern, und freundlichen ungehinderten Zugang zu, das EM Spektrum zu sichern. EW kann von Luft, Meer, Land und Raum durch besetzte und unbemannte Systeme angewandt werden, und kann Kommunikation, Radar oder andere Dienstleistungen ins Visier nehmen. EW schließt drei Hauptunterteilungen ein: Electronic Attack (EA), Electronic Protection (EP) und Elektronische Krieg-Unterstützung (ES).

Die elektromagnetische Umgebung

Militäreinsätze werden in einer durch das elektromagnetische (EM) Spektrum zunehmend komplizierten Informationsumgebung durchgeführt. Der elektromagnetische Spektrum-Teil der Informationsumgebung wird die elektromagnetische Umgebung (EME) genannt. Das anerkannte Bedürfnis nach militärischen Kräften, um ungehinderten Zugang zu und Gebrauch der elektromagnetischen Umgebung zu haben, schafft Verwundbarkeit und Gelegenheiten für den elektronischen Krieg (EW) zur Unterstutzung Militäreinsätze.

Innerhalb der Informationsoperationskonstruktion ist EW ein Element des Informationskriegs; mehr spezifisch ist es ein Element der beleidigenden und defensiven Gegeninformation.

Elektronische Krieg-Anwendungen

Elektronischer Krieg ist jede militärische Handlung, die mit dem Gebrauch des EM Spektrums verbunden ist, um geleitete Energie (DE) einzuschließen, um das EM Spektrum zu kontrollieren oder einen Feind anzugreifen. Das wird auf Radio- oder Radarfrequenzen nicht beschränkt, aber schließt IR, sichtbare, ultraviolette und andere weniger verwendete Teile des EM Spektrums ein. Das schließt Selbstschutz, toten Punkt, und Eskorte-Klemmung und Antistrahlenangriffe ein. EW ist ein Spezialwerkzeug, das viele Luft und Raumfunktionen an vielfachen Niveaus des Konflikts erhöht.

Der Zweck von EW ist, dem Gegner einen Vorteil im EM Spektrum zu verweigern und freundlichen ungehinderten Zugang zum EM Spektrum-Teil der Informationsumgebung zu sichern. EW kann von Luft, Meer, Land und Raum durch besetzte und unbemannte Systeme angewandt werden. EW wird verwendet, um Militäreinsätze zu unterstützen, die mit verschiedenen Niveaus von Entdeckung, Leugnung, Betrug, Störung, Degradierung, Schutz und Zerstörung verbunden sind.

EW trägt zum Erfolg von Informationsoperationen (IO) durch das Verwenden der beleidigenden und defensiven Taktik und Techniken in einer Vielfalt von Kombinationen bei, um adversarial Gebrauch des EM Spektrums zu gestalten, zu stören, und auszunutzen, während er freundliche Handlungsfreiheit in diesem Spektrum schützt. Die Erweiterung des Vertrauens auf dem EM Spektrum vergrößert sowohl das Potenzial als auch die Herausforderungen von EW in Informationsoperationen. Der ganze Kern, das Unterstützen und die verwandten Informationsoperationsfähigkeiten entweder verwendet direkt EW oder zieht indirekt aus EW einen Nutzen.

Die EW Haupttätigkeiten sind mit der Zeit entwickelt worden, um die Gelegenheiten und Verwundbarkeit auszunutzen, die der Physik der EM Energie innewohnend ist. In EW verwendete Tätigkeiten schließen ein: electro-optische Infrarot- und Radiofrequenzgegenmaßnahmen; EM Vereinbarkeit und Betrug; das EM Härten, die Einmischung, das Eindringen und die Klemmung; elektronische Maskierung, Untersuchung, Aufklärung und Intelligenz; Elektronik-Sicherheit; EW Wiederprogrammierung; Emissionskontrolle; Spektrum-Management; und Kriegszeit bestellt Weisen vor.

Unterteilungen

Elektronischer Krieg schließt drei Hauptunterteilungen ein: elektronischer Angriff (EA), elektronischer

Schutz (EP) und elektronische Krieg-Unterstützung (ES).

Elektronischer Angriff ist mit dem Gebrauch der EM Energie, geleiteten Energie oder Antistrahlenwaffen verbunden, um Personal, Möglichkeiten oder Ausrüstung mit der Absicht des Verminderns, Neutralisierens oder Zerstörens feindlicher Kampffähigkeit anzugreifen.

Elektronischer Schutz ist mit Handlungen verbunden, die genommen sind, um Personal zu schützen, Möglichkeiten und Ausrüstung von irgendwelchen Effekten des freundlichen oder feindlichen Gebrauches des elektromagnetischen Spektrums, die sich abbauen, erklären für neutral, oder zerstören freundliche Kampffähigkeit.

Elektronische Krieg-Unterstützung ist die Unterteilung von EW das Beteiligen von Handlungen, die durch, oder unter der direkten Kontrolle, ein betrieblicher Kommandant stark beansprucht sind, um zu suchen, Quellen von absichtlichen und unbeabsichtigten abzufangen, sich zu identifizieren, und sich niederzulassen oder zu lokalisieren, hat EM Energie zum Zweck von unmittelbarer Drohungsanerkennung, Zielen, Planung und Verhalten von zukünftigen Operationen ausgestrahlt. Diese Maßnahmen beginnen mit Systemen entworfen und Maschinenbediener, die trainiert sind, Elektronische Abschnitte (ELINT) und dann Klassifikation und Analyse weit gehend zu machen, bekannt als Signalintelligenz von solchen Entdeckungen, Information und vielleicht klagbare Intelligenz (z.B eine Identifizierung eines Schiffs von einzigartigen Eigenschaften eines spezifischen Radars) dem Kommandanten zurückzugeben.

Elektronische Krieg-Unterstützung

Elektronische Krieg-Unterstützung (ES), ist die Unterteilung von EW das Beteiligen von Handlungen, die durch, oder unter der direkten Kontrolle, ein betrieblicher Kommandant stark beansprucht sind, um zu suchen, Quellen der absichtlichen und unbeabsichtigten ausgestrahlten elektromagnetischen (EM) Energie zum Zweck von unmittelbarer Drohungsanerkennung, Zielen, Planung und Verhalten von zukünftigen Operationen abzufangen, zu identifizieren, und ausfindig zu machen oder zu lokalisieren.

Eine überlappende Disziplin, Signalintelligenz (SIGINT) ist der zusammenhängende Prozess des Analysierens und Identifizierens der abgefangenen Frequenzen (z.B als ein Mobiltelefon oder RADAR). SIGINT wird in drei Kategorien gebrochen: ELINT, COMINT und FISINT.

Die Unterscheidung zwischen Intelligenz und elektronischer Krieg-Unterstützung (ES) wird davon bestimmt, wer stark beansprucht oder das Sammlungsvermögen kontrolliert, was sie beschäftigt werden, um, und dafür zur Verfügung zu stellen, welcher Zweck sie beschäftigt werden. Elektronische Krieg-Unterstützung wird durch das Vermögen erreicht, das stark beansprucht oder von einem betrieblichen Kommandanten kontrolliert ist. Der Zweck von stark beanspruchendem ES ist unmittelbare Drohungsanerkennung, das Zielen,

die Planung und Verhalten von zukünftigen Operationen und anderen taktischen Handlungen wie Drohungsaufhebung und homing. Jedoch können dasselbe Vermögen und Mittel, die mit ES stark beansprucht werden, gleichzeitig

sammeln Sie Intelligenz, die anderen Sammlungsanforderungen entspricht.

Wo diese Tätigkeiten unter der Kontrolle eines betrieblichen Kommandanten sind und zum Zweck des Situationsbewusstseins, der Drohungsanerkennung oder des EM-Zielens gewandt werden, dienen sie auch dem Zweck der Elektronischen Krieg-Kontrolle (ES).

Elektronischer Angriff

Elektronischer Angriff (EA) oder elektronische Gegenmaßnahmen (ECM) sind mit dem Gebrauch der elektromagnetischen Energie oder gegenelektromagnetischer Strahlenwaffen verbunden, um Personal, Möglichkeiten oder Ausrüstung mit der Absicht von direktem Beeinflussen, Vermindern, Neutralisieren oder Zerstören einer Kampffähigkeit eines Feinds anzugreifen (sieh Joint Publication [JP] 3-09, Gemeinsame Feuerunterstützung).

EA Operationen können von einem Gegner abhängig von seinem Niveau der technologischen Kultiviertheit und Paranoia entdeckt werden. Wie man betrachtet, werden viele moderne EA Techniken hoch klassifiziert. Beispiele von EA schließen Kommunikationsklemmung, IADS Unterdrückung, DE/LASER Angriff, verbrauchbare Köder (z.B, Aufflackern und Spreu), und Systeme des Radios hat improvisierte Sprengvorrichtung kontrolliert (RCIED) ein.

Elektronischer Schutz

Electronic Protection (EP) (vorher bekannt als elektronische Schutzmaßnahmen (EPM) oder elektronische Gegengegenmaßnahmen (ECCM)) schließt Handlungen ein, die genommen sind, um Personal zu schützen, Möglichkeiten und Ausrüstung von irgendwelchen Effekten des freundlichen oder feindlichen Gebrauches des elektromagnetischen Spektrums, die sich abbauen, erklären für neutral, oder zerstören freundliche Kampffähigkeit. Klemmung ist nicht ein Teil von EP, es ist ein EA-Maß.

Der Gebrauch der Aufflackern-Verwerfungslogik auf einer IR Rakete, um einen Gebrauch eines Gegners von Aufflackern zu entgegnen, ist EP. Während EA Verteidigungshandlungen und EP sowohl Personal, Möglichkeiten, Fähigkeiten als auch Ausrüstung schützen, schützt EP vor den Effekten von EA (freundlich und/oder Gegner). Andere Beispiele von EP schließen Ausbreitungsspektrum-Technologien, Gebrauch von Joint Restricted Frequency List (JRFL), Emissionskontrolle (EMCON), und niedrige Wahrnehmbarkeit oder "Heimlichkeit" ein.

Electronic Warfare Tactics Range (EWTR) ist eine Praxis-Reihe, die für die Ausbildung der Besatzung im elektronischen Krieg sorgt. Es gibt zwei solche Reihen in Europa; ein an RAF erstrecken sich Spadeadam im Vereinigten Königreich und dem VIELECK in Deutschland und Frankreich. EWTRs werden mit der Boden-basierten Ausrüstung ausgestattet, um elektronische Krieg-Drohungen vorzutäuschen, dass sich Besatzung auf Missionen begegnen könnte.

Siehe auch

Spezifisch:

  • Kampf von Latakia: der erste Gebrauch des Betrugs EW in einem Marinekampf
  • Kampf der Balken
  • Gruppe Nr. 100 RAF

Die spezifischen Vereinigten Staaten:

  • Vereinigung von alten Krähen
  • Elektronischer Krieg-Offizier
  • Flotte elektronisches Krieg-Zentrum
  • Verbinden Sie funktionellen Teilbefehl für den Netzkrieg
  • Amerikanische Marineinfanteriekorps-Radioaufklärung
  • Historisches Elektronik-Museum
  • USACEWP (USA-Armeecomputernetz mit den Operationen elektronische Krieg-Befürworter)
  • Cyber Operationen

Weiterführende Literatur

Allgemeine Verweisungen

Vereinigung von alten Krähen

Im Brennpunkt stehende Länge / Vilhelm Thomsen
Impressum & Datenschutz