Electronic Counter Counter Measures

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Electronic Counter-Countermeasures (engl., „elektronische Maßnahmen gegen Gegenmaßnahmen“, auch ECCM) ist aus dem Bereich der Elektronischen Kampfführung, kurz EloKa genannt, entnommen und beschreibt Maßnahmen im Bereich der NATO-Streitkräfte zur Überwindung der gegnerischen elektronischen Gegenmaßnahmen = Electronic Countermeasures (ECM). Die Wirkung feindlicher elektronischer Gegenmaßnahmen, z. B. Breitband-Stören in diversen Frequenzbereichen, punktuelles Stören eines Standortes, einer Trägerfrequenz-Fernsprech- oder Fernwirkverbindung oder eines Waffensystems, bzw. Radarleitsystems oder Radarführung und andere, soll aufgehoben, neutralisiert bzw. unwirksam gemacht werden.

In den ehemaligen Streitkräften des Warschauer Pakts wurde die Bezeichnung Gegenwirkung gegen die technischen Aufklärungsmittel des Gegners (GTAG) verwendet; (Originalbezeichnung – ru: Противодействие технтческим системam разведки противника (ПТСРП)/ Protiwodejswie technitscheskim sistemam reswetki protiwnika (PTSRP)).

Beispiele[Bearbeiten]

  • A kommuniziert mit B
    ECM: C stört die Verbindung
    ECCM: A+B ergreifen Maßnahmen gegen die Störung.
  • Rakete A sucht Ziel B
    ECM: B stört Rakete A
    ECCM: A ergreift Maßnahmen gegen die Störung
  • A sieht auf dem Radar die Rakete von B
    ECM: B stört das Radar von A
    ECCM: A ergreift Maßnahmen gegen die Störung.

ECCM-Maßnahmen[Bearbeiten]

In der Funktechnik wird ECCM z.B. durch Frequenzspreizung (Spread Spectrum) realisiert. Hierfür angewandte Methoden sind u.a. das Frequency Hopping Spread Spectrum (FHSS), das Direct Sequence Spread Spectrum (DSSS), das Time-Hopping Spread Spectrum (THSS), oder das Chirp Spread Spectrum (CSS).

Beim Frequenzsprungverfahren (Frequency Hopping Spread Spectrum) wird der verfügbare Frequenzbereich in einem Raster in einzelne Frequenzbänder unterteilt, die jeweils einen Kanal bereitstellen. Sender und Empfänger springen nun gleichzeitig auf diesen Kanälen herum. Die Hop-Frequenzen werden mit Hilfe eines geheimen Codegenerators ermittelt, der mindestens täglich mit noch geheimeren Schlüsseln versorgt wird. Auch die Hop-Raten sind geheim, sie erstrecken sich von wenigen Hops bis zu vielend tausend Hops pro Sekunde. Die Verbindung kann nur gestört werden, wenn entweder ein großer Teil des ganzen Bereichs gestört wird, was unwirtschaftlich (viel Energie nötig) und unpraktisch ist (eigene Verbindungen auch gestört), oder wenn ein sogenannter Following Jammer verwendet wird, der möglichst schnell den aktuellen Hop ermittelt und dann stört. Je nach Sprunggeschwindigkeit ist die dazu nötige Aufklärung mehr oder weniger schwierig, aber nicht unmöglich.

Beim Direct Sequence Spread Spectrum wird die Sendeenergie auf einen weiten Frequenzbereich verteilt. Dies macht ebenfalls unempfindlich gegen einzelne Störer und erschwert ebenfalls die Aufklärung. Im Idealfall ist die Aussendung nicht im Rauschen auffindbar und damit nicht aufklärbar.

Aufklären, Stören oder Mithören[Bearbeiten]

Als Nebeneffekt helfen die ECCM-Verfahren (bei Funkkommunikation) nicht nur gegen Störung oder Aufklärung sondern auch gegen ein ungewolltes Mithören durch Unbefugte. In der Praxis wird aber der Schutz gegen Störung (Transmission Security) und der Schutz gegen Mithören (Communications Security) getrennt betrachtet und die Übertragung zusätzlich verschlüsselt.