匿蹤無人艇失聯懸賞20萬元 戰略學者曝一可能「令人背脊發涼」

分享:

文/譚傳毅(台灣國際戰略學會研究員)

雷虎科技公司旗下1艘匿蹤無人艇於5月27日在花蓮東方30浬海域測試期間失聯,海巡署於5月30日表示,已尋獲失聯之無人艇。

海巡尋獲無人艇。(圖/海巡署提供)
海巡尋獲無人艇。(圖/海巡署提供)

雷虎科技公司應該是甲方(假設是中科院)的外包商,走失了1艘測試匿蹤無人艇不是一件小事,本文重點倒不是問責,例如:甲方有沒有派員參與測試?該艇有沒有裝置所有隱身載台必備的「龍伯透鏡」(Luneberg Lens, 增加其雷達反射面積)?有沒有派遣其它艦艇伴護?有沒有雷達站參與測試匿蹤性?這個沒有、那個沒有,不失聯才怪。如果都有,有沒有一種可能:被解放軍入侵並俘虜了?

本文重點在於藉著失聯事件,檢討國軍體系作戰能力與電子作戰能力。這兩者才是建軍備戰的根本,也可能是「以小搏大」的起點,而不是一味追求武器效能。

數據鏈是體系作戰之根本

體系作戰的根本就是戰術數據鏈,也有人稱資料鏈(Data Link)。數據鏈和互聯網是兩種不同層次(專用與通用)、用途不同(軍用與民用)的通信系統,數據鏈通常是軍用(航空、航海、鐵路也用得到),透過簡單分層的專用協定(例如Link-16),用於即時而安全可靠的傳輸數據。

這些特性使得數據鏈的節點數量少而且固定(例如戰機和艦艇),必須嚴格控制。例如總經理召集各部門經理討論市場策略,這幾個人就可以透過數據鏈,即時向總經理彙報其所管理部門的機密數據,當然,討論過程無需接入公司內部網路公告周知。總之,總經理可以按照任務不同,組織不同的作戰體系。

由此可以看出,軍用數據鏈的即時性、可靠性、安全性很高、擴展性卻很低。數據鏈和互聯網最大的區別就是安全性,以美軍為例,數據鏈加密必須經過國安局(NSA)認證,而且頻率與密鑰快速變化,想要破解入侵數據鏈極為困難。

由此可以看出,體系作戰若能成功,數據鏈扮演了關鍵的角色,沒有數據鏈,就不可能建構作戰體系。相反的,要想肢解敵軍作戰體系,唯一的方式就是壓制、干擾、訊息竊取與欺騙敵軍數據鏈。

只要敵軍數據鏈被突破,就變成各個平台獨立作戰,無法形成整體而連續性攻擊,守軍即可切斷敵軍攻勢,可能的話,還可能分割殲滅。只要敵軍大部隊攻勢被切斷,以小搏大並非不可能,這就是切斷戰術數據鏈的功效。

再爛不過的國軍體系作戰

我們必須強調,國軍一味追求武器效能絕對是個餿主意,事實上,只要有完整而健全的作戰體系,再爛的武器也能發揮最大的作戰效能。

以五七印巴空戰為例,即使巴基斯坦出動老舊殲-7掛載PL-15E(改裝掛架),在紅旗-9B雷達和預警機的鎖定與導引之下,實現A射、B鎖、C導沒有問題,殲-7根本不必開啟雷達也可擊落法國製陣風戰機。這就是作戰體系的重要性。

從這個觀點來看,雷虎科技公司測試匿蹤艇,八成本身沒有裝置龍伯透鏡,這就算了;想必也沒有加裝保密性較佳的雙向數據鏈,以至於匿蹤艇跑到哪兒都不知道;如果海軍慎之再慎派艘軍艦伴護,就算艦載雷達全部當機,總還有岸基雷達或瞭望水兵的肉眼凡胎吧?

如果國軍體系作戰能力到位,匿蹤艇測試的主辦單位(無論其是誰)就應該組建一個專案測試指揮部,透過數據鏈把匿蹤艇、伴護艦艇、岸基雷達站、雷虎科技公司、甲方、甚至於水下護航潛艦(如果有的話)統統鏈接在一起,形成一個「測試體系」,測試過程與結果實時鏈接給海軍司令部或中科院。

另外,伴護艦艇不妨把匿蹤艇當作解放軍的匿蹤艇,一方面測試本艦雷達搜索匿蹤目標能力,另方面進行模擬對抗,海軍白白浪費這麼難得的機會,實在可惜。海軍如此,想必陸空軍也會是如此,可知,國軍完全沒有體系作戰的概念,連這個念頭都沒有!

雷虎科技公司公開懸賞台幣20萬元找尋失蹤的匿蹤艇,表示該司完全不知道匿蹤艇跑到哪兒去了,甲方(海軍或中科院?)更不知道。測試一個軍工產品落得跟寶可夢一樣,還能指望這個體系保衛台灣嗎?

也許雷虎科技公司正在測試匿蹤艇的AI自主航行與匿蹤技術,很可能使用民用互聯網作為通聯手段?或者數據鏈被入侵?會不會有一種可能,匿蹤艇被解放軍某個載台所壓制、干擾、欺騙,導致匿蹤艇被俘?既然要測試匿蹤性,軍方擁有「反隱身雷達」參與測試嗎?若以一般民用雷達測試,搞丟了匿蹤艇也不足為奇。

說好的AI導航呢?雷虎科技公司最好確認艇/岸的通聯是不是被切斷了?就算遭到攻擊、被斷通斷網之後,AI自主航行系統仍能返港,莫非該艇的AI系統變笨了?如果匿蹤艇被「外人」接管了怎麼辦?別忘了2012年12月,伊朗曾俘獲1架入侵領空的美軍RQ-170無人偵察機,可見這項技術早就存在。伊朗做得到,難道解放軍做不到?

入侵數據鏈

入侵敵軍數據鏈不是件難事,常規方式有下列4種:物理干擾(擴頻和跳頻干擾、壓制與阻斷)、鏈路攻擊(訊息擁塞、路由欺騙)、情報攻擊(竊取、訊息欺騙篡改)、協定與身份攻擊(攻擊數據鏈協定的安全缺陷),特別是在相位陣列雷達體制之下的量子雷達。

回頭再看看印巴空戰,巴基斯坦軍方公佈了印度陣風飛行員的通話可知,其實巴方早已入侵印空軍陣風戰機的數據鏈,導致印空軍飛行員既找不到敵機、更找不到PL-15E,急得只能講明語。到底巴空軍怎麼入侵印度的數據鏈?

本文介紹最新入侵數據鏈的方式:量子雷達入侵。量子雷達本身是防禦性技術,其核心功能是探測與反隱身,而非主動入侵系統,但是現在不一樣了。

2016年8月,中國大陸發射了一個墨子號量子科學實驗衛星,2022年5月,墨子號實現了1200公里量子態傳輸。大家別懷疑,量子通信、量子計算(配合天算衛星)、量子雷達等再加上AI,在中國大陸已經是成熟技術。就入侵數據鏈這個領域而言,我們看看量子雷達怎麼運作的。

量子雷達是通過量子糾纏態或單光子探測技術,用以感知極微弱電磁信號。戰術數據鏈(例如Link-16)通常以特定頻段傳輸電磁波,在相位陣列雷達體制之下,量子雷達可利用量子態特性進行:

第一,覆蓋數據鏈頻譜。例如Link-16工作頻譜在UHF的L頻段(960~1215MHz),量子雷達既能覆蓋Link-16的頻譜,就能搞事情。第二,分析量子態獲得密鑰訊息。第三,模擬干擾信號,使戰術數據鏈通信中斷或產生錯誤數據。第四,量子雷達可生成虛假量子態信號(例如模擬隱身目標之量子反射特徵),誘導戰術數據鏈接收錯誤目標資訊。

解決了數據鏈頻譜(擴頻、跳頻)和密鑰的問題,解放軍量子雷達就能切斷、遮蔽、干擾和欺騙國軍戰術數據鏈,更何況是入侵頻譜固定、保密性遠弱於軍用數據鏈的民用互聯網以及GPS?

這不禁使我想起一個問題。5月25日,根據日本防衛省統合幕僚監部消息,中國大陸航母遼寧艦在釣魚台以北200公里海域起降艦載機演訓。5月27日,遼寧艦戰鬥群在台灣以東海域活動,剛好就是雷虎科技公司搞丟匿蹤無人艇的同一天,有這麼巧合的事情嗎?

海巡署怎麼找回匿蹤艇?在失蹤的3天當中到底發生什麼事情?肯定涉及國家安全,外人無從知曉。若從入侵數據鏈的觀點來看,我的心背脊拔涼拔涼的。

※以上言論不代表中天新聞網立場

留言衝人氣

登入留言有機會獲得旺幣哦!
NO MESSAGE 無任何留言,趕緊搶頭香!