今天为大家介绍一款新开源工具:雷达干扰跟踪器(RIT)

雷达干扰跟踪器(RIT)是由Ollie Ballinger创建的一种新工具,它允许任何人搜索并可能定位地球上任何地方的有源军用雷达系统。该工具使用完整说明和RIT工具的源代码【都放在结尾】。

2018 年,以色列地理空间工程师Harel Dan有了一个惊人的发现。

在查看Sentinel-1卫星捕获的合成孔径雷达(SAR) 图像时,他注意到中东大部分地区存在强烈的干扰模式。正如Dan在当时博文中解释的那样,他原本打算过滤掉 Sentinel-1 通常拾取的背景噪声,但意外地最大化而不是最小化捕获此类干扰的设置。

他注意到生成的图像中有一个奇怪的图案。

Sentinel-1检测到的干涉图案

这个小错误和有趣的画面将证明对开源爱好者来说是富有成果的。

进一步的研究证实,这种干扰大部分是由部署在巴林、卡塔尔、约旦、以色列、也门及其他地区的MIM-104 Patriot PAC-2等作战导弹防御系统造成的。

而在公开的卫星图像上,这一切都是可见的。

虽然大多数卫星图像都是光学的,这意味着它可以捕获地球表面反射的阳光,但 Sentinel-1 等合成孔径雷达 (SAR) 卫星通过发射无线电波脉冲并测量有多少信号反射回来来工作。这类似于蝙蝠使用声纳在黑暗中“看到”的方式:通过发出呼叫和聆听回声。

合成孔径雷达如何工作的演示

巧合的是,一些导弹防御系统和其他军用雷达上的雷达使用北约G波段(4000 到6000G赫兹)的频率运行,该卫星频率与开源SAR常用的民用C波段(4000到8000G赫兹)重叠。

用最简单的话来说,这意味着当爱国者雷达电源打开时,Sentinel-1会从自己的无线电波脉冲中拾取回波,以及来自地面雷达的强大无线电波。这表现为垂直于卫星轨道路径的干扰条纹。

Sentinel-1 如何发现有源军用雷达?

Sentinel-1的工作原理是用C波段无线电波脉冲照亮卫星下方250公里长、5公里宽的土地。如果强大的地基雷达产生干扰,它所在的整个250 x 5公里的条带都会受到影响,从而在图像中形成一条明亮的条纹。

结合从不同角度拍摄的两颗Sentinel-1卫星(该星座由两颗卫星组成)的图像,干涉线交叉形成独特的“X 状”特征,大大缩小了搜索范围。

在上图中,上升的卫星在其成像的250公里乘5公里的条带中记录了无线电频率干扰,形成了一条鲜红色的条纹。稍后,下降的卫星也会在一条带中记录 RFI,变为亮蓝色。通过将这些图像叠加在一起(超过一个月或一年),我们可以找到它们相交的RFI的来源。有时雷达只开启很短的时间,干扰只在一个角度被捕获。这扩大了搜索范围,但通过查看信号下方区域来定位雷达的过程保持不变。

爱国者导弹并不是产生这种干扰的唯一系统。其他使用相同C波段频率的军用雷达包括海军雷达,如日本FCS-3、Z国381型和俄罗斯S-400地对空导弹系统。在打开时,在Sentinel-1的视野中,所有这些都应该是可检测的。

Dan通过使用其他开源资源(例如Google 地图上的图像甚至Strava 运行应用程序的数据)确认了他在最初研究期间发现的雷达的位置。

他还强调了其他有趣的导弹电池位置,例如瑞典的 STRIL 阵列,它是该国针对俄罗斯飞机和导弹的预警系统。

Sentinel-1 图像捕获的瑞典STRIL阵列

但是,如果能够及时回顾分析导弹防御系统和其他军用雷达在重要时刻的潜在位置,收集几年内所有相关的Sentinel-1数据并使其易于搜索,那又会怎样呢?

整个地球是一个需要覆盖的大区域,Sentinel-1接收了大量的SAR数据,这些数据筛选起来很费时间。

在Harel Dan最初的工作和发现的基础上,笔者构建了一个称为雷达干扰跟踪器(RIT) 的工具,它允许任何人轻松地在大范围和大时间尺度上搜索军用雷达的射频干扰 (RFI)。

C波段干扰的年度聚合也可以轻松计算并以简单易懂的方式显示在大范围的关注区域上。如果在某一年 Sentinel-1 仅在头顶一次时打开雷达,该工具将拾取它并显示干扰条纹。只需单击一下,用户就可以通过在该位置生成 RFI 图表来查看过去七年中雷达是否在任何其他时间点打开(如下图沙特阿拉伯达曼的一个站点的详细信息)。

这有效地允许任何拥有互联网连接的人跟踪某些军事雷达系统的部署时间和地点。

事实证明,RIT工具可用于提供有关俄罗斯西部潜在部队和装备移动的线索,由于与邻国乌克兰发生战争的可能性已成为明显的可能性,那里已经发生了大规模的部队集结。

例如,去年9月,RIT在俄罗斯城镇Pogonovo和Liski附近检测到两个强信号。

RIT工具在2021年检测到俄罗斯与乌克兰边境附近的干扰

在2019年和2020年的任何时候,这些地点都没有记录到任何信号。然而,在2021年末,随着俄罗斯军队开始向该国西部边境移动,这些图像出现了。

有几篇文章提到了波戈诺沃的军事集结。然而,这些报告都没有表明雷达系统的存在,尽管有报道称俄罗斯在7月下旬将军事硬件从波戈诺沃转移,但在2021年9月29日检测到了干扰。

上图是通过使用RIT工具单击上面指示的位置生成的。它显示了自2015年以来在这些坐标处返回Sentinel-1的信号的历史强度。尽管存在一些波动,但 2021 年 9 月 29 日的信号出现了巨大的尖峰,对应于上图中的蓝色 RFI 条纹。

与此同时,利斯基是一个军事基地的所在地,尽管目前还没有关于该地区军队集结的主要媒体报道。

这个信号是否表明这是一个值得研究人员和分析师研究的领域?

这是 RIT 工具的主要优势之一。

虽然许多记者和观察员已经使用商业获得的高分辨率卫星图像来监测俄罗斯军队在其西部边境的集结,但这可能是一个耗时的过程。

研究人员首先必须弄清楚在哪里寻找卫星以及将卫星指向哪里。然后,他们必须梳理他们收集的每张图像,用肉眼寻找视觉证据。访问此类图像通常也需要付费。

识别上述雷达信号的美妙之处在于,它可以在关注感兴趣的区域之前撒下一张大网。自然,并非所有部队集结或感兴趣的区域都会被军用雷达系统的信号泄露。

但有些可能是。正如去年福布斯的这篇文章所指出的,2014年乌克兰东部的冲突中至少有一个SNAR-10M1(雷达系统)在冲突期间帮助集中火力。配备雷达的移动防空系统也经常出现在战区,以保护前方部署的部队;在一架俄罗斯喷气式飞机被击落后,俄罗斯于2015年向叙利亚发送了几套S-400地对空导弹 (SAM) 系统。

最近几个月,RIT工具在俄罗斯西部捕捉到的另一个有趣信号是在距离乌克兰边境约70公里的顿河畔罗斯托夫市。使用来自谷歌地图的高分辨率图像(如下图所示)扫描信号下的区域,发现一个无线电通信机构是一个潜在的来源,该区域的其余部分似乎只是农田和几个小地方城市。

尽管 RIT 工具可以帮助确定感兴趣的区域,但需要手动搜索信号下方的内容来识别干扰的候选对象。在本文后面可以找到进一步演示如何使用RIT工具定位信号源的GIF。

虽然顿河畔罗斯托夫已经看到了重要的军事集结,并拥有俄罗斯第4防空和防空部队司令部的总部,但谷歌地图和街景显示了一个天线罩——一个类似于巨大高尔夫球的大型结构,其中包含一个雷达系统——在下方信号。

从谷歌街景看到的顿河畔罗斯托夫无线电通信研究所的天线罩(红色正方形内)。

根据Wikimapia的说法,该设施由俄罗斯联邦安全局 (FSB) 的子公司罗斯托夫无线电通信研究所( RNIIRS ) 运营。

罗斯托夫无线电通信研究所的俄罗斯税务服务网站注册

来自俄罗斯税务服务网站(和其他网站)的注册文件条目提供了RNIIRS可以进行的“授权活动”列表,包括“为安全服务提供建议”。尽管无法确定该雷达系统的确切性质,但鉴于该设施似乎已注册为FSB的子公司,它不太可能是气象雷达。为什么在2021年6月和7月附近检测到干扰,而不是之前或之后的任何时间,也不清楚。在此期间,在继续前进之前,该地区是否已经存在另一种类型的军用雷达或移动导弹防御系统,或者该设施是否是最有可能的来源?鉴于与乌克兰边境附近的发展形势,进一步的研究似乎是一个有趣的前景。

关于RIT工具和一般的Sentinel-1需要注意的一件事是,随着卫星绕地球一周,传统上会有五天的重访时间。然而,最近与星座中的一颗卫星发生的问题使这一时间翻了一番。这意味着,当Sentinel-1完全运行并捕获特定地点时,它至少要再过五天才能再次查看同一地点。如果军用雷达在此期间打开然后再次关闭,Sentinel-1将不会捕获它。

话虽如此,使用RIT工具可以看到大量有源地面雷达。

干扰表明可能存在导弹防御系统的其他关注领域包括美国新墨西哥州的白沙导弹靶场和以色列的迪莫纳雷达设施。

在以色列的Dimona雷达设施检测到干扰

应该注意的是,并非所有的 C 波段射频干扰都是由军用雷达引起的。一系列地面系统使用相同的频率,从气象雷达到电信基础设施——所有这些都被Sentinel-1接收。

例如,此处显示的地图显示了欧洲上空的干扰,用大头针指示气象站的位置,可以在世界气象组织网站上看到。尽管某些天气雷达和城市周围的干扰似乎确实要高一些,但与军用雷达相比,它们只会产生微弱的信号。有关使用 Sentinel-1进行RFI检测和定位的全面技术概述,请参阅本文*。

* https://ieeexplore.ieee.org/abstract/document/9335969

如何使用雷达干扰跟踪器工具

尽管RIT工具应该相对直观,但以下指南描述了如何使用它以及工具仪表板上每个突出显示的组件的作用。

下面是使用五个标记组件的工具的屏幕截图,我们将分别查看每个组件。在此示例中,该工具以驻扎在沙特阿拉伯达曼的MIM-104 Patriot PAC-2导弹防御系统为中心。显示的图像是2022年1月以来雷达干扰的集合。

雷达干扰跟踪器说明界面

1.屏幕中央的点表示正在测量射频干扰 (RFI) 的位置。用户可以在任何位置测量 RFI,只需在他们希望调查的点上单击地图即可。

2.左图显示地图中心蓝点位置的历史无线电频率干扰 (RFI)。地图上的红色和蓝色条纹对应于该图中的大尖峰,这通常表明存在军用雷达或其他 C 波段干扰源。在此示例中,我们可以看到该雷达在 2021 年年中的某个时间点开启。将鼠标悬停在图表上将显示捕获图像的日期,单击图表将加载该时期的图像。用户可以通过单击图表右侧的按钮下载图表。

3.此行表示正在显示的图像的日期和聚合级别(年、月、日)。

4.下拉菜单允许用户在三个级别上聚合卫星图像;按年份汇总很耗时,但对监控很有用。如果在给定年份的任何时间点检测到雷达,它将在该层中可见。如果您已经找到雷达并想进一步调查,则按月或按天汇总会更快,而且很有用。雷达层的不透明度可以通过右侧的滑块进行切换。

5.要访问已知雷达的位置,请从此下拉菜单中选择其中一个位置。

现在分析了达曼的站点,如果我们现在想看看其他地方怎么办?

在下面的 GIF 中,我们通过拖动地图导航到位于达曼的干扰信号以北的另一个干扰信号。如果我们单击该信号,则会生成一个新图表,该图表在这些坐标处提供有关 RFI 的历史信息。

通过将鼠标悬停在图表上,我们可以看到,由于在2021年4月、9月和2021年12月出现明显的干扰峰值,该雷达在最近的三个主要时间点处于活跃状态。通过单击4月的峰值,我们可以加载历史图像从那个时期开始,透出强烈的干扰信号。通过单击图表中没有峰值的随机时间段(2020年7月),加载显示没有干扰的图像。

默认情况下,工具中显示的图像按月聚合。这意味着如果在给定月份的任何时间检测到干扰,它将显示在地图上。

按年份聚合需要更长的加载时间,但对于监控大面积区域非常有用;如果在一年中的任何时候检测到干扰,它就会出现。下面的GIF图片显示了如何使用年度汇总来发现乌克兰边境附近的雷达。

GIF图片从2021年5月开始的图像开始。在此期间未检测到任何信号,因此没什么可看的。

但是,如果我们将工具左侧仪表板中的时间范围更改为按年汇总,我们会突然看到两个强烈信号:一个在 Liski,另一个在 Pogonovo。通过点击 Liski 中的信号,我们可以看到雷达仅在2021年的某天,即11月13日被检测到。但如果我们按年份汇总,这就是发现它所需的全部内容。单击图表上的峰值会加载该日期的图像,我们可以加载该日期的特定图像。每日图像将显示为紫色。

发现雷达后,您可以通过放大干扰条纹找到精确的源。通过降低不透明度来显示高分辨率卫星底图。在下面的 GIF 中,我们放大了 Liski 的信号,并降低了不透明度,以找到似乎是镇中心的军事基地。

为了使用一个不同的例子,我们甚至可以识别可能导致干扰的实际武器系统,让我们回到沙特阿拉伯的达曼。

通过从“访问示例位置”下的下拉菜单中选择达曼,视图放大到干扰条纹中心的点,以显示MIM-104 Patriot PAC-2 导弹防御系统。系统的中心是用高亮方框表示的三辆车:AN/MPQ-53 雷达(红色)、控制站(蓝色)和发电机卡车(绿色)。黑框表示导弹发射车。美国国民警卫队在这段视频中提供了爱国者导弹电池组件的特写视图。

这一步有两个重要的警告。首先是高分辨率卫星底图不一定是最新的。虽然图像通常是相当新的,但它可能是几年前的。例如,如果 S-400 地对空导弹于 2021 年设置在随机场中,但底图图像来自 2020 年,我们将无法看到武器系统本身。可能需要更近期的或特别委托的商业卫星图像来进一步调查。

第二个警告是不能保证信号来自给定的设施。干扰条纹中可能有多个潜在来源,仅仅因为某物看起来像军事基地,并不意味着它就是。

回顾一下,为了在过去七年中监测大面积地面雷达的存在,请遵循以下步骤:

通过拖动地图并放大或缩小导航到您感兴趣的区域。

● 在显示“显示聚合的图像”的地方,从下拉菜单中选择“年份”。

● 单击每年的随机日期以加载整年的数据

○ 例如,单击 2018 年 6 月 10 日将加载 2018 年全年的合成图像。

○ 每年重复此操作。

● 如果您发现干扰,请单击它以显示检测到信号的日期。

● 放大到干扰条纹并逐渐降低不透明度,以使用高分辨率卫星底图找到干扰源。

开源调查人员面临的最大挑战之一是知道在哪里寻找或发现能够显露缩小搜索范围的第一条线索。雷达干扰跟踪器允许任何有互联网连接的人对大面积区域进行拉网监测,以发现军用雷达的存在。

了解何时何地部署军用雷达可以揭示以前未知的军事设施、部队部署或经常由一个国家的海军或海岸警卫队巡逻的海上走廊。信号的时间可以揭示设施何时处于高度戒备状态(即,它们何时开启导弹防御系统)。

该工具旨在让对特定领域有知识或感兴趣的人(但不一定是雷达爱好者)能够轻松识别和研究军用雷达部署的模式。

首先,打开该工具并使用“访问示例位置”下的下拉菜单探索已知的军用雷达装置。

Bellingcat团队已将RIT工具包含在其工具包中,并将其源代码发布在其Github 页面上。 技术作者:奥利·巴林格,Ollie是伦敦大学学院高级空间分析中心地理计算讲师。

雷达干扰跟踪器完整说明:

https://ollielballinger.users.earthengine.app/view/bellingcat-radar-interference-tracker

开源工具源码:https://github.com/bellingcat/sar-interference-tracker

Harel Dan原始发现博文:

https://medium.com/@HarelDan/x-marks-the-spot-579cdb1f534b