Skibet var ikke synligt på fx. vesselfinder. Det tyder på at nogen har snuppet/hacket en node på marinetraffics netværk af AIS modtagere.
Der udspiller sig i disse dage en særpræget armlægning mellem danske og russiske myndigheder i Skagen.
For en uge siden tilbageholdt danske myndigheder det russiske forskningsskib Akademik loffe i farvandet ved Skagen med 61 besætningsmedlemmer om bord. Det oplyser den russiske ambassade i Danmark på Facebook i torsdags.
Tilbageholdelsen sker på anmodning af det canadiske firma One Ocean Expedition, som tidligere har chartret skibet af ejeren, Shirshov Institute of Oceanology, der er en russisk statsinstitution. Det canadiske selskab mener der er foregået kontraktbrud og kræver en økonomisk kompensation.
Sagen er blevet en tand mere mystisk, da der på det store globale skibstracking-site MarineTraffic, som kortlægger positioner og ruter på skibe, er dukket et russisk krigsskib op et par hundrede meter fra det russiske forskningsskib.
Der ligger dog ikke et russisk korvet af mærket Stoikiy i farvandet omkring Skagen.
Det er det satellitbaserede Automatic Identification System (AIS) der er blevet manipuleret med. Det bruges globalt til at spore skibe via VHF-frekvensbåndet i kanal 87B omkring 161.975 MHz og 88B ved 162.025 MHz. Det er et lovkrav at bruge AIS for alle skibe over 300 bruttoton, samt passagerskibe og fiskeskibe over 15 meter.
Her udsender hver enkelt skib løbende beskeder om position og oplysninger om skibet, f.eks. navn og størrelse. Beskeden indeholder også en nicifret kode, Maritime Mobile Service Identity (MMSI), der skal være unik for hvert skib. Oplysningerne indtastes manuelt og det giver anledning til mange fejl, bl.a. sejler mange skibe med samme MMSI-kode.
Manipulation med AIS-signaler er langtfra nyt. Men det er første gang, offentligheden får kendskab til så tydelige forsøg på manipulation med skibsdata i dansk farvand, som det er tilfældet i Skagen.
»Det er meget muligt at der er manipuleret med Marine Traffic-data, men det er sådan set unødvendigt. De kan bare oplyse falske data eller slukke for transponderen. Dette tilfælde er mærkeligt af flere grunde. Det er uklart, om de har lagt det falske skib ind ved hacking, ved en ekstra transponder på et andet skib i nærheden, spoofing eller noget helt fjerde. Dette er analogt til jamming og spoofing af GPS signaler, som Putin gjorde på Krim og mange gange sidenhen,« siger Henning Heiselberg, centerleder af forskningscenteret Security på DTU Space.
De metoder, han nævner, er alle forholdsvist simple løsninger til at snyde tracking-systemer som MarineTraffic og Vesselfinder og skal ikke forveksles med jamming og spoofing, hvor man enten blokerer eller manipulerer GPS-signaler.
Han og kolleger fra DTU Security har på Ingeniørens foranledning, undersøgt de konkrete AIS-data fra det russiske krigsskib og det russiske forskningsskib, og de har fundet store forskelle. Den væsentligste er at det russiske krigsskib på intet tidspunkt optræder på satellitbilleder af området. Det gør det russiske forskningsskib.
Krigsskibet dukker op ud af det blå uden forudgående sejlrute og AIS-data på skibet og forsvinder igen efter blot 20 minutter. AIS-informationer afviger også fra normalen, hvilket igen peger på bevidst manipulation. Samlet set peger alt på mere simpel manipulation og ikke decideret spoofing, hvor der udsendes falske radiosignaler fra jorden.
Samme vurdering har ph-d. studerende Søren Skaarup Larsen, der undersøger civil jamming af GNSS-systemer som GPS ved DTU Space.
»Som Henning Heiselberg nævner, er der her højst sandsynligt tale om en form for AIS spoofing, hvor der manipuleres med AIS signalet. Vi har næppe at gøre med faktisk GPS spoofing, som betegner det at manipulere GPS-signalerne for at snyde en GPS-modtager. I princippet kunne man opnå samme effekt, men det ville være at skyde gråspurve med kanoner, « siger Søren Skaarup Larsen.
Tidligere har den amerikanske tænketank C4ADS, i samarbejde med University of Texas, dokumenteret tusindvis af forsøg på at spoofe GPS-signaler i og omkring Rusland. Det har også ramt flere danske handelsskibe, som har fået manipuleret med deres positioner på Marinetraffic og Vesselfinder.
I sommer var det tæt på at udvikle sig dramatisk, da et britisk og hollandsk krigsskib blev spoofet, så det fremgik at de var på vej mod Sevastopol på Krim Halvøen, som Rusland anser som deres territorium, men som det internationale samfund betragter som ukrainsk. I virkeligheden var skibene i Odessa i ukrainsk farvand.
Sidste år opdagede den amerikanske havbiolog Bjorn Bergman en række eksempler på skibe, der det ene øjeblik befandt sig ud for Afrikas vestkyst for pludselig at befinde sig ud for den amerikanske vestkyst 12.000 kilometer derfra.
Teknisk er det ret nemt at fremtrylle et fiktivt russisk krigskib i dansk farvand, så længe man kender den nicifrede MMSI-kode.
»Højst sandsynligt bruger man enten transponderen på et faktisk russisk krigsskib, men manipulerer den position der udsendes. Kender man alternativt ID’et til et russisk krigsskib kan man selv opbygge AIS beskeden fra bunden og sende den til systemet. Begge de to alternativer burde teknisk være ret simple at udføre, og der har tidligere været flere sager med manipulering af AIS systemet,« siger Søren Skaarup Larsen.
Omvendt har det ikke taget DTU Security lang tid at slå fast, at der er tale om simpel manipulation. I dag findes der allerede metoder til at afsløre manipulation med AIS-signaler.
»Vi bruger store mængder AIS-data og kobler dem til satellitbilleder, for at finde såkaldte Dark Ships, som er dem der har slukket for deres AIS transponder. Omvendt kan vi også se, om der faktisk er et skib, dér hvor AIS påstår, der er et. Skibene lægger sommetider også forkerte data ind,« siger Henning Heiselberg.
Vi kender ikke årsagen til, at man har ønsket at placere et russisk krigsskib i nærheden af det nu beslaglagte forskningsskib. Ifølge Anders Puch Nielsen, militær forsker ved Forsvarsakademiets Center for Maritime Operationer er der tale om en russisk trussel, som har det formål at få frigivet det beslaglagte forskningsskib, siger han til Jyllands-Posten.
I de første dage efter beslaglæggelsen skrev flere regionale og lokale nordjyske medier om krigsskibet, som om det faktisk befandt sig i området, til trods for at flere forskellige danske myndigheder afviste tilstedeværelsen af skibet.
Skibet var ikke synligt på fx. vesselfinder. Det tyder på at nogen har snuppet/hacket en node på marinetraffics netværk af AIS modtagere.
Jeg tvivler meget på, at MarineTraffic eller VesselFinder har egne AIS modtagere.
AIS-signaler, i VHF frekvensområdet, modtages af kystradiostationerne (som al anden VHF trafik) og sendes videre til Søfartsstyrelsen ("Har du behov for at følge skibstrafikken i de danske farvande? Med adgang til Søfartsstyrelsens AIS-system kan du få et øjebliksbillede af trafiksituationen ...").
Disse data deles med f.eks. MarineTraffic eller VesselFinder, som også indsamler data fra alle andre lande.
Hvorfor eet system, og ikke det andet, skulle vise et givet spor kan man kun gætte på.
Jeg tvivler meget på, at MarineTraffic eller VesselFinder har egne AIS modtagere.
Mig bekendt er MarineTraffics netværk "crowdsourcet". Hvis man bor i et område hvor der mangler dækning sponsorerer de en modtager som man så sætter på internettet. Det samme gælder i øvrigt flightradar24. Den slags modtagere koster ikke mange øre for de laves med en SDR og noget der svarer til en Raspberry Pi zero.
Jeg tvivler meget på, at MarineTraffic eller VesselFinder har egne AIS modtagere.
Hej Jan, MarineTraffic HAR faktisk egne AIS modtagere, som folk kan tilbyde at "hoste" og så sende de data de modtager ind til Marinetraffic. Læs mere her: https://www.marinetraffic.com/en/p/apply-f...
Tog et sceen dump af track'et, som det så ud på Marine Traffic. Krigsskibet ser ud til 2 gange at have passeret tæt forbi Skagen Havn... uden at nogen har set det? Må siges at være kreativt lavet. Udover positionen sender AIS transmitteren en lang række oplysninger om skibet, herunder MMSI nummeret og skibets navn. Jeg tror ikke formatet er videre hemmeligt, så det må være en forholdsvis smal sag at generere data for et fiktivt skib med fiktive positionsdata og sende det falske signal ud på VHF frekvensen via en almindelig AIS transponder. Hvis Marine Traffics modtagere ikke verificere positionen udfra modtagernes dækningsområde, kan det falske signal være lagt ind langvejs fra.
Det er dejligt at blive klogere, tak.
Det kan måske også forklare hvorfor eet web-site viser det omtalte skib, og ikke et andet. Måske er der en privat modtager oppe i Pikkerbakkerne som "overvåger" Ålbæk Bugt og som bruges af det ene site.
Mit udgangspunkt var, at VHF-dækningen i danske farvande er kun "lige akkurat" og sker fra høje master på de kendte steder (se Lyngby Radio's kanal-kort).
Hvis Marine Traffics modtagere ikke verificere positionen udfra modtagernes dækningsområde, kan det falske signal være lagt ind langvejs fra.
Jeg var også i tvivl om signalet kunne være blevet sendt fra det rusiske orlovs skib mens det lå i havn i Kalininggrad, og om Marine Traffic filtrerede signaler der er blevet samlet op på urealiske lange afstande. Jeg chekkede marine trafic mens at det rusiske skib var på kortet ud fra skagen, og så at signalet var opsamlet af en lokal station i skagen
Skagen - Station #2140
Equipment Description: NASA Ais Engine 3, Raspberry Pi - Kplex, Skagennet.dk
Hvilket betyder at nogle russere har været tæt på Skagen med en AIS sender der udsender falsk id og position.
1)Enten har der været en mand på jorden i skagen, f.eks. en efterretnings officer fra ambasaden.
2) Eller har et andet rusisk skib udsendt signalet mens der er sejlet forbi skagen, jeg tvivler på at et skib fra handels flåden vil gøre dette. Og hvis der ikke har været et rusisk flådefartøj i nærheden af skagen på det tidspunkt, så er det nok ikke sansynligt.
3) Eller så har Akademik loffe selv sendt signalet ud, hvilket jeg anser som det mest sansynlige.
At modtage AIS data er ikke noget problem - det er at “overbevise” Marine Traffic serveren om, at det er valide data, der er issuet.
Så det det er brug for, er ikke en modtager men derimod en transmitter, der tillader, at man selv komponerer telegrammet.
Så det det er brug for, er ikke en modtager men derimod en transmitter, der tillader, at man selv komponerer telegrammet.
Det er jeg klar over. Det jeg linkede til er en typisk modtager, som anvendes af de privatpersoner som hjælper med at drive Marine Trafics net. Til at sende med skal du enten have en AIS sender med tilsluting af extern GPS/GNSS modtager via. en seriel protokol som så kan spoofes. Eller en Software Defined Radio sender der kan emulere AIS.
Vi bygger bro med stærke vidensmedier, relevante events, nærværende netværk og Teknologiens Jobfinder, hvor vi forbinder kandidater og virksomheder.
Læs her om vores forskellige abonnementstyper
Med vores nyhedsbreve får du et fagligt overblik og adgang til levende debat mellem fagfolk.
Teknologiens Mediehus tilbyder en bred vifte af muligheder for annoncering over for ingeniører og it-professionelle.
Tech Relations leverer effektiv formidling af dit budskab til ingeniører og it-professionelle.
Danmarks største jobplatform for ingeniører, it-professionelle og tekniske specialister.
Kalvebod Brygge 33. 1560 København V
Adm. direktør
Christina Blaagaard Collignon
Chefredaktør
Trine Reitz Bjerregaard