Ghost-skibe, korncirkler og blødt guld: Et GPS-mysterium i Shanghai
Til sidst mystificeret, kaptajnen tog sin kikkert op og scannede dokken. Det andet skib havde stået stille ved kajen hele tiden.
Da det var tid for Manukai at køre mod sin egen kaj, begyndte broen at ekko til flere alarmer. Begge skibets GPS-enheder – det havde to til redundans – havde mistet deres signaler, og dets AIS-transponder var mislykket. Selv et sidste nødhjælpsnødsystem, der også var afhængig af GPS, kunne ikke få en løsning.
Nu viser ny forskning og tidligere usete data, at Manukai og tusindvis af andre skibe i Shanghai i løbet af det sidste år , bliver offer for et mystisk nyt våben, der er i stand til at falske GPS-systemer på en måde, der aldrig er set før.
Ingen ved, hvem der står bag denne spoofing, eller hvad dens ultimative formål kan være. Disse skibe kunne være uvillige testpersoner for et sofistikeret elektronisk krigsførelsessystem eller sikkerhedsskader i en konflikt mellem miljøkriminelle og den kinesiske stat, der allerede har krævet snesevis af skibe og liv. Men en ting er helt sikkert: der er en usynlig elektronisk krig om fremtiden for navigation i Shanghai, og GPS taber.
Mysteriet uddybes
Selvom Manukai til sidst dokte sikkert, dens kaptajn var bekymret nok til at indgive en rapport senere den dag med den amerikanske kystvagts navigationscenter, der indsamler rapporter om GPS-afbrydelser over hele verden. har ikke været andre problemer med disse enheder. mistanke om, at der sidder fast i GPS-signal ved denne kaj. ”
Faktisk skete der noget langt farligere, og Manukai’s kaptajn var ikke klar over det. Selvom det amerikanske skibs GPS-signaler oprindeligt tilsyneladende var blevet fastklemt, var både det og dets nabo også blevet forfalsket – deres sande position og hastighed blev erstattet af falske koordinater sendt fra jorden. Dette er alvorligt, da 50% af alle tilskadekomne til søs er knyttet til navigationsfejl, der forårsager kollisioner eller grundstødning.
Når søfarende blot mister et GPS-signal, kan de falde tilbage på papirkort, radar og visuelt navigation. Men hvis et skibs GPS-signal forfalskes, får dets kaptajn – og eventuelle nærliggende skibe, der sporer det via AIS – at vide, at skibet er et andet sted helt. Angrebene stoppede heller ikke, når Manukai var sikkert ved havnen. Flere gange den dag rapporterede dets AIS-system, at det var over tre miles væk.
En halv verden væk fra Shanghai landede et tip på Washington, DC, skrivebordet af en forsker ved Center for Advanced Defense Studies (C4ADS), en nonprofit, der analyserer globale konflikt- og sikkerhedsspørgsmål. Det nye tip fra en skibsbranche kilde foreslog, at nogen spoofede GPS-signaler i Shanghai.
Dette var første gang, at C4ADS havde hørt om udbredt maritim spoofing, der ikke tydeligt var knyttet til russerne. Et par måneder tidligere havde organisationen offentliggjort en rapport, der detaljerede, hvordan Rusland brugte GPS-jamming på Krim, Sortehavet, Syrien, Norge og Finland. Det indeholdt også beviser for, at et russisk mobilt elektronisk krigsførerteam havde forstyrret GPS-signaler under præsident Putins offentlige optrædener.
Efter at have modtaget tipet kiggede C4ADS på AIS-data, som det købte fra en opstart, der registrerer AIS. udsendelser rundt om i verden. Analytikere bemærkede, at angrebene faktisk var startet den foregående sommer og steg, efterhånden som månederne rullede videre. Den mest intense indblanding blev registreret netop dagen i juli, hvor Manukai’s kaptajn rapporterede om vanskeligheder, da i alt næsten 300 skibe fik deres lokationer spoofed. Mens forstyrrelsen påvirkede skibe på tværs af Shanghai, var de fleste af de falske skibe, der navigerede over Huangpu-floden.
Og dette var meget forskelligt fra hackingen, der blev set i russiske farvande, hvor skibene alle blev spoofet til et enkelt punkt . Shanghai-dataene viste, at skibe sprang hvert par minutter til forskellige placeringer på ringe på den østlige bred af Huangpu. På en visualisering af data, der spænder over dage og uger, syntes skibene at samles i store cirkler.
C4ADS-forskerne havde aldrig set cirkulære mønstre som dette før. Måske forårsagede fejl eller malware i skibenes AIS- eller GPS-systemer effekten? For at udelukke dette søgte de data fra en anden form for transport fuldstændigt: cykling.
Kina har omtrent lige så mange cykler som resten af verden tilsammen med næsten 10 millioner i Shanghai alene. Nogle af byens cyklister bruger smartphone-fitness-apps til at spore deres forlystelser.Især en, Strava, deler et globalt varmekort over anonymiserede aktiviteter fra de foregående to år. Zoomende ind til Shanghai kunne C4ADS-analytikere se de samme mystiske floder ved floden glødende på Stravas varmekort. Spoofingangrebene påvirkede alle GPS-enheder, ikke kun dem på skibe.
Det var tid til at søge hjælp udefra. C4ADS delte sine fund med Todd Humphreys, direktør for Radionavigation Laboratory ved University of Texas i Austin og en førende myndighed inden for GPS-hacking. Humphreys undersøgte dataene, men jo nærmere han så ud, jo mere forvirret blev han. “At kunne spoof flere skibe samtidigt i en cirkel er ekstraordinær teknologi. Det ligner magi,” sagde han.
I september viste Humphreys en visualisering af dataene på verdens største satellitnavigationskonference. teknologi, ION GNSS + i Florida. “Folk var slappe i kæben, da jeg viste dem dette falske mønster,” sagde han. “De begyndte at kalde det korncirkler.”
En farlig optrapning?
For at forstå hvorfor eksperterne er forvirrede, skal du overveje, hvordan GPS fungerer. US Air Force opretholder en konstellation af kl. mindst 24 Global Positioning System-satellitter, der kredser om Jorden; der er i øjeblikket 31. Hver satellit sender adskillige komplicerede koder genereret fra sin position og den aktuelle tid, målt ved et supernøjagtigt atomur om bord. Hvert ur er nøjagtigt synkroniseret med dem på de øvrige 30 satellitter.
En GPS-modtager, der registrerer signaler fra en satellit, kan kun beregne omtrent, hvor langt den er fra den pågældende satellit. Tilføj signaler fra en anden satellit, og den kan indsnævre sin placering betydeligt. En tredje satellit gør det muligt for den at lokalisere sig på en given længde, og en fjerde fastlægger sin højde og den nøjagtige tid. Signaler fra mere satellit es øger nøjagtigheden.
Mens GPS-satellitter sender flere forskellige signaler beregnet til både militær og civil brug, er AIS afhængig af kun en af dem. Disse signaler er ret svage og kan let druknes – fastklemt – af selv en beskeden sender på jordoverfladen. De kan også spoofes af signaler, der efterligner ægte GPS-satellitter, men som koder for falske tids- og positionsdata.
Ved spoofing modtager hver modtager inden for rækkevidde normalt de samme falske signaler og mener sig selv at være i det samme Beliggenhed. Selv om dette er mere alvorligt end blot at sætte GPS-signalerne i klemme, vil en alarmkaptajn helt sikkert bemærke, hvis alle skibene på navigationsskærmen pludselig hoppede til det samme sted på samme tid.
Shanghai “afgrødecirkler, ”Der på en eller anden måde spoof hvert fartøj til et andet falsk sted, er noget nyt.” Jeg er stadig forvirret over dette, ”siger Humphreys. “Jeg kan ikke få det til at træne i matematikken. Det er et interessant mysterium.” Det er også et mysterium, der rejser muligheden for potentielt dødelige ulykker.
“Kaptajner og piloter er blevet meget afhængige af GPS, fordi det historisk har været meget pålideligt,” siger Humphreys. “Hvis det hævder at arbejde, stoler de på det og kontrollerer ikke det så meget.”
Den 5. juni i år forsøgte Run 5678, et flodlastskib, at overhale. et mindre fartøj på Huangpu, cirka fem miles syd for Bund. Kørslen undgik det lille skib, men pløjede lige ind i New Glory (kinesisk navn: Tong Yang Jingrui), et fragtskib mod nord.
The New Glory mistede derefter kontrollen og vendte ind i flodbredden og spredte fodgængere ud til en aftenvandring. En lille strækning af banken kollapsede, men heldigvis blev ingen skadet.
Selv om det ikke er sikkert, om det skete ved denne særlige lejlighed, viser AIS-data, at den nye herlighed blev spoofet i Shanghai mindst fem gange i de seks måneder, der førte til kollisionen, inklusive mindre end to uger før. Dataene viser også et halvt dusin angreb på andre skibe i byen t hat samme dag.
Selv Shanghais flodpoliti, Huangpu Maritime Safety Administration (MSA), har været udsat for falske angreb næsten dagligt. Dataene viser, at en af dens patruljebåde blev spoofet mindst 394 gange på ni måneder.
Blødt guld
En mulighed er, at afgrødecirklerne er en optrapning i en ulmende elektronisk krig i Shanghai, der har sat tusinder af søfolk, passagerer og endda selve floden i fare. I årevis har MSA sporet og beslaglagt skibe, der ikke har fastklemt eller spoofet GPS-signaler, men har hacket AIS-transpondere, der hjælper med at beskytte Shanghai’s floder og havne. Disse skibe har klonet AIS-identiteten på andre skibe for at glide ind og ud af havnen uden at blive ødelagt af myndighederne.
Årsagen til, at de gør dette, har at gøre med den gods, som New Glory bar, da den strandede: almindeligt hverdagssand.
Kinesiske bygherrer kalder det “blødt guld. ” Sand, der er uddybet fra Yangtze-floden, som har den ideelle konsistens og sammensætning til cement, hjalp til med at brænde Shanghai’s konstruktionsboom i 1980’erne og 1990’erne. Ved årtusindskiftet havde hensynsløs sandudvinding undermineret broer, ødelagt økosystemer og forårsaget lange strækninger af flodbredden kollapsede. I 2000 forbød de kinesiske myndigheder sandminedrift på Yangtze fuldstændigt.
Handlen fortsatte imidlertid ulovligt og udvidede til også at omfatte ulovlig uddybning af sand og grus fra Yangtze-flodmundingen og det åbne hav nær Shanghai. Om dagen ser sådanne skibe uskadelige ud. Om natten sænker de rørene til flodlejet for at suge tusindvis af tons sand på en enkelt session. Et fuldt hold kan være værd over $ 85.000. Hidtil i 2019 har politiet langs Yangtze Floden har beslaglagt 305 sandminedrivningsskibe og over 100 millioner kubikmeter sand – nok til at fylde over tusind olympiske svømmehaller.
Shanghai MSA siger, at ulovlige sand- og grusskibe forårsagede 23 vrag langs Yangtz. floden i 2018 tegner sig for over halvdelen af alle større ulykker og dræber 53 mennesker.
I mørkeoverfladen kan AIS være et nyttigt værktøj til en sandtyv. Skibe, der ikke er udstyret eller licenseret til søfart, har for eksempel været kendt for at klone AIS-systemerne på søfartsbåde for at undgå afsløring.
Sandtyve er heller ikke de eneste brugere af hacket AIS-teknologi. I juni i år ramte et olietankskib med et klonet AIS-system en MSA-patruljebåd i Shanghai, mens han forsøgte at undgå fangst. Politiet mener, at det havde smuglet olie. ”Skibe som denne type drives normalt af ulovlige interesser,” sagde en MSA-embedsmand. “Når de først er opdaget, vil de kæmpe mod retshåndhævelse og forsøge at flygte, hvilket udgør en stor trussel mod vandnavigationsmiljøet. Vi tolererer ikke sådanne spøgelsesskibe. ”
Spørgsmålet er nu, er disse tidligere AIS-hacks forbundet med Shanghai’s nye GPS-cirkler på en eller anden måde? Et effektivt spoofing-system kan være værd at millioner for sandtyve. Ved at spoofe deres egne skibe kunne de glide usynligt ind i havnen. Eller ved at falske andre og skabe kaos ville smuglere give sig selv en bedre chance for at glide ubemærket igennem. Det kan være, at evnen til at generere forfalskede cirkler er en eskalering i teknologisk know-how af sandtyvene.
Selvfølgelig kan det bare være en tilfældighed, at de forfalskede cirkler forekommer på et hot spot i AIS-kloning. En anden mulighed er, at den kinesiske stat selv afprøver et nyt elektronisk våben, måske til eventuel brug i omstridte regioner i det sydkinesiske hav.
Selvom dataene ikke identificerer de skyldige, indeholder de nogle spor . Midten af spoofing-cirklerne på Huangpu er en fabrik, der ejes af Sinopec Shanghai Petrochemical Company, en stor kemiproducent. Men det er ikke klart, om aktiviteten er knyttet til anlægget, eller om det bare er det sted, hvor skibene bliver spoofed.
“Jeg tror ikke, det er en slags skurkaktør,” siger Humphreys. “Det kan være forbundet med en eller anden eksperimentel kapacitet, der prøver at teste. Men jeg er virkelig forvirret over, hvordan dette gøres. ”
Rettelse: Datoen i første linje er rettet.
Log indTilmeld nu