You are on page 1of 14

VI SRST – SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES – INATEL


ISSN 2358-1913
JULHO DE 2017

Estudo e Simulação de Diferentes Tipos de


Interferidores em Sistemas de Comunicação Digital
Rodrigo Luiz Valim1, André dos Anjos2

Abstract - The present work has as main objective to infer No campo militar, uma maneira sutil de combate, a Guerra
about the types of interferers in digital communication systems, de Informação, que é basicamente tecnológica, ainda é um
with simulation of interferences by blocking signals using conceito em evolução. Entretanto, é possível perceber a
VissimCom software. Another focus of the paper is a study of utilização do ciberespaço para afetar a economia e as
drones and their use in illicit activities, as well as forms of
operações militares estratégicas, bem como infligir danos nas
electronic attack against such technologies. Finally, a final
opinion is presented on the technological demands of the infraestruturas de informação nacional de um país-alvo [2].
Brazilian Army for operational actions of Electronic Warfare in Essa nova configuração proporcionou ao país um aumento
a Law and Order Guarantee scenario, in order to foster the nos investimentos em tecnologia, recursos humanos e no
development of innovative solutions to companies and institutions desenvolvimento de novos produtos voltados para a defesa.
nationals education. Baseado no modelo de inovação da “Tríplice Hélice”,
Index Terms – Interferers, Jamming, Drones, Electronic preconizado por Etzkowitz (1994).
Warfare. Tal modelo preconiza que Governo-Universidade-Empresa
Resumo - O presente trabalho tem como objetivo principal estabeleçam múltiplas relações recíprocas, em diferentes
inferir sobre diferentes tipos de interferidores em sistemas de
estágios do processo de geração e disseminação do
comunicação digital, com simulação de interferências por sinais
de bloqueio utilizando o software VissimCom. Outro enfoque do conhecimento, cuja cada hélice é uma esfera institucional
trabalho é um estudo sobre “Drones” e sua utilização em independente trabalhando em cooperação e interdependência
atividades ilícitas, bem como as formas de ataque eletrônico com as demais esferas, através de fluxos de conhecimento [3].
contra essas tecnologias. Por fim, é apresentado um parecer final Com isso, diversas empresas, instituições de ensino e
sobre as demandas tecnológicas do Exército Brasileiro para ações órgãos governamentais de defesa e segurança trabalham juntos
operacionais de Guerra Eletrônica em um cenário de Garantia na formulação de soluções que possam atender as
da Lei e da Ordem (GLO), a fim de fomentar a elaboração de necessidades do país, bem como promover a indústria de
soluções inovadoras junto às empresas e instituições de ensino defesa nacional, principalmente nos últimos anos, em que o
nacionais.
Brasil sediou eventos de repercussões mundiais, como os
Palavras chave – Interferidores, Bloqueio, Drones, Guerra
Eletrônica. Jogos Mundiais Militares (2011), Jornada Mundial da
Juventude (2013), Copa das Confederações (2013), Copa do
I. INTRODUÇÃO Mundo de Futebol (2014) e Olimpíadas (2016).
No sentido de promover a segurança desses eventos,
A história mostra que os avanços tecnológicos estiveram diversas ameaças foram levantadas. Dentre elas, enquadrou-se
sempre presentes na evolução das estratégias militares, sendo o uso de tecnologias digitais no comando de organizações
fundamentais na estruturação e organização das Forças criminosas, cujas ordens são transmitidas principalmente de
Armadas. A era da informação, iniciada entre as décadas de presídios e comunidades de difícil acesso.
30 e 40, permitiu uma verdadeira revolução no combate Outra preocupação foi o emprego de celulares, tablets ou
moderno. Inovações como a criação dos computadores, qualquer dispositivo capaz de emitir um sinal para o
internet, telefonia móvel, fibra ótica, microeletrônica, satélites acionamento de artefatos explosivos em locais de grande
e muitas outras, promovem atualmente a troca de informações circulação de pessoas, incluindo a utilização de “Drones”, que
instantâneas a um baixo custo [1]. será abordado mais amplamente no decorrer deste artigo.
O ambiente de avanços tecnológicos trouxe também Nessas situações é necessário justamente inviabilizar o
desafios globais, que se refletem no uso dessas tecnologias estabelecimento de enlaces de comunicação. Para esta
tanto para o bem quanto para o mal. Telefones celulares, finalidade, pode-se utilizar o conceito de um dispositivo
tablets, relógios digitais estão cada vez mais populares e denominado bloqueador (Jammer), o qual, genericamente, tem
interconectados, promovendo a interação entre as pessoas e a como função inserir um sinal interferente no espectro para
difusão do conhecimento. Contudo, apesar de serem degradação da qualidade do sinal no receptor do sistema alvo.
extremamente importantes para a evolução da humanidade, Os dispositivos bloqueadores são amplamente utilizados em
esses dispositivos são utilizados em presídios, atentados aplicações de Guerra Eletrônica, principalmente em situações
terroristas, narcotráficos e diversas ações criminosas. onde é necessária a efetivação da Garantia da Lei e da Ordem
___________ (GLO). O desenvolvimento desses dispositivos é uma das
Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de ações de interesse do Exército Brasileiro [4].
Telecomunicações, como parte dos requisitos para a obtenção do Certificado Esse trabalho tem como objetivo realizar um estudo dos
de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações. diferentes tipos de interferidores em sistemas de comunicação
Orientador: Prof. André do Anjos. Trabalho aprovado em julho/2017.
digital, em especial o interferidor do tipo bloqueio, analisando pessoas e trajetórias utilizadas por outras aeronaves. O
o comportamento dos sinais interferentes por meio do DECEA (Departamento de Controle do Espaço Aéreo)
software VISSIMCom7.0. considera infraestruturas críticas as redes elétricas, usinas
Antecedendo tal objetivo, como motivação ao estudo de hidrelétricas, termelétricas e nucleares, redes de abastecimento
interferidores, foi selecionada dentre todas as ameaças de água ou gás, barragens, represas ou de vigilância da
levantadas durante os grandes eventos realizados no Brasil nos navegação aérea, entre outras.
últimos anos, a utilização de “Drones” para atividades ilícitas. O uso de “Drones” para lazer e hobby segue as regras
Essa abordagem é considerada relevante já que são válidas para o aeromodelismo. A Tabela 1 sintetiza as regras
equipamentos que utilizam a tecnologia de comunicação para o voo de “Drones” no Brasil.
digital e o combate ao mau uso dessa tecnologia por meio de
interferidores é uma necessidade atual das forças de segurança TABELA I
e defesa nacional. REGRAS PARA VOOS DE DRONES NO BRASIL
Ao final, como conclusão, espera-se criar um entendimento
técnico inicial sobre os interferidores, o bom e o mau uso da
tecnologia exemplificado na utilização dos “Drones”,
direcionando o conceito de interferência intencional às
demandas operacionais militares contra a utilização de
“Drones” em atividades ilícitas, fomentando assim o estudo DRONES DE ATÉ 2 DRONES DE 2 KG A DRONES DE MAIS
para o desenvolvimento de soluções para atuação contra essa KG 25 KG DE 25 KG
utilização no contexto das ações de Guerra Eletrônica em Ficar a 30 metros de Ficar a 30 metros de
operações de GLO. pessoas e prédios e a pessoas e prédios e a
120 m do solo 120 m do solo
O restante do artigo está organizado da seguinte maneira: A
Voar com velocidade Voar com velocidade
seção 2, apresenta um estudo sobre o mau uso da tecnologia máxima de 55 Km/h máxima de 110 Km/h Realizado em espaço
de “Drones”. A seção 3, foco principal do trabalho, aborda um Não se distanciar mais Não se distanciar mais aéreo segregado e
estudo sobre interferidores. Na seção 4 são mostradas as de 300 m do piloto de 500 m do piloto somente com
simulações de interferências utilizando o software Não fazer acrobacias Não fazer acrobacias autorização especial
VissimCom. Por fim, na Seção 5 é apresentada a conclusão Operar só de dia Operar só de dia da Aeronáutica
final do presente trabalho. Não chegar a 5,5 Km Não chegar a 9,5 Km
de aeroportos e rotas de aeroportos e rotas
de aviões e de aviões e
II. MOTIVAÇÃO PARA O ESTUDO: A NECESSIDADE helicópteros helicópteros
DO USO DE INTERFERIDORES CONTRA “DRONES” Fonte: DECEA
PELO EXERCITO BRASILEIRO
Diante disso, podemos identificar algumas atividades
O termo “Drone”, originado nos Estados Unidos da consideradas ameaçadoras a ordem pública e a defesa
América (EUA), que vem se difundindo mundo afora, para nacional, retratando o mau uso destas tecnologias, as quais
caracterizar todo e qualquer objeto voador não tripulado, seja serão explanadas a seguir.
ele de qualquer propósito (profissional, recreativo, militar, A ameaça à segurança imposta por indivíduos fazendo mal-
comercial etc.), origem ou característica. Ou seja, é um termo uso dos “Drones” é séria, seja com propósitos criminais ou
genérico, sem amparo técnico ou definição na legislação. No terroristas [5]. Avanços na tecnologia comercial e militar estão
Brasil, esse termo é mais associado às plataformas menores rapidamente aumentando as capacidades desses equipamentos,
usadas para fins de lazer e filmagens aéreas. permitindo que executem ações comparáveis aos veículos
aéreos não tripulados (VANT) militares de alta performance a
A. Mau uso das aplicações dos “Drones” um custo e risco consideravelmente menor [6].
O emprego dos “Drones” para atividades ilegais por
A proliferação do uso de “Drones” tem impactado criminosos tem significativo potencial destrutivo, seja
diretamente na segurança pública, tanto civil quanto militar. O fornecendo consciência situacional sobre a infraestrutura de
tamanho reduzido, aliado a captura e envio de imagens em propriedades privadas ou áreas restritas, provendo dados sobre
tempo real, tornam o seu uso ideal para aquisição de as patrulhas de vigilância das fronteiras para as quadrilhas de
informações em áreas sensíveis, como unidades militares e tráfico de drogas, fluxo de mercadorias e até mesmo para
órgãos governamentais, tornando-se motivo de preocupação saber a localização das forças de segurança em perseguições
das autoridades. policiais.
Para operar “Drones” no Brasil, é preciso obter uma Nesse ramo de utilização dos “Drones” para delitos civis, o
autorização da Agência Nacional de Aviação Civil (ANAC) que não faltam são casos para justificar a preocupação dos
ou o Certificado de Autorização de Voo Experimental (Cave), órgãos de segurança pública. São usados para transporte de
que permite o uso de “Drones” apenas em operações celulares para presídios [7], monitoramento de residências
experimentais sem fins lucrativos e sobre áreas pouco para assalto [8], assalto a banco [9] e tráfico de drogas [10].
povoadas. Ainda a facilidade de acesso a essa tecnologia permite aos
São proibidos voos de “Drones” sobre infraestruturas terroristas utilizá-la para seus sórdidos propósitos, como
consideradas críticas, áreas de segurança, aglomerações de
noticiou a ZERO HORA “Grupos [...] como o Estado talvez o mais indicado (requer um estudo mais aprofundado)
Islâmico, sugerem a seus seguidores que [...] promovam no combate a “Drones”, haja vista concentrar o máximo de
ataques terroristas durante a Olimpíada do Rio de Janeiro [...] energia em uma única frequência desde que esteja aliada a
As técnicas indicadas vão desde o uso de “Drones” com uma velocidade de varredura muito superior a velocidade do
explosivos [...]” [11]. salto da frequência do alvo.
Assim, a utilização de “Drones” se torna atrativa por esses Os dispositivos bloqueadores são amplamente utilizados em
fanáticos pela fácil mobilidade e capacidade de permear aplicações de Guerra Eletrônica, principalmente em situações
indetectáveis os perímetros de segurança. Seu uso para onde é necessária a efetivação da GLO.
monitoração remota por câmeras de vídeo e sensores No contexto dos grandes eventos, houve uma atenção
instalados, além de sua capacidade de causar ataques sem a especial quanto ao uso de “Drones” em locais de grande
necessidade de expor o operador ao risco, tornam a circulação de pessoas, como por exemplo nos estádios de
concentração de muitas pessoas um alvo em potencial, futebol, havendo a necessidade de adquirir equipamentos que
exigindo das forças armadas e de segurança controle máximo fossem capazes de realizar o bloqueio dos mesmos.
de toda área utilizada, gerenciando as atividades em solo e Dessa forma, O 1º Batalhão de Guerra Eletrônica do
atentos às ameaças que possam vir pelo ar. Exército Brasileiro abriu um processo licitatório e adquiriu um
Outro importante problema causado pelos “Drones” equipamento bloqueador da empresa IACIT capaz de realizar
atualmente é sua utilização próxima aos aeroportos. Assim, o combate eletrônico aos “Drones” [16].
mesmo que não intencionalmente, a invasão de espaço aéreo A solução RCIEDBlocker (Figura 1) desenvolvida pela
por aeronaves não autorizadas representa sério risco à vida de IACIT, cuja especificação técnica está representada na tabela
todos embarcados em aeronaves, pois há probabilidade de que II, foi utilizada com enorme sucesso pelo Exército Brasileiro
esses equipamentos invasores se choquem contra uma durante os Jogos Olímpicos Rio 2016 para a proteção contra
aeronave durante o pouso ou a decolagem, podendo causar ameaças de “Drones”.
danos que levem a queda delas [12]. Totalmente integrada com sensores para detecção,
identificação e rastreio através de sensores acústicos, sensores
B. Ações de defesa do Exército anti-drones em Op GLO de RF, radares e câmeras capazes de detectar e identificar as
ameaças [17].
Embora os “Drones” sejam pequenos, entende-se que o mau
uso desses dispositivos podem causar grandes estragos e por
isso precisam ser bloqueados com uma certa distância de
segurança, já que sua detecção pelos sistemas de segurança
atuais é improvável, tornando-se indetectáveis pelos radares
convencionais utilizados pelas Forças Armadas Brasileiras,
representando assim um risco à segurança.
Nessas situações é necessário justamente inviabilizar o
estabelecimento de enlaces de comunicação entre o piloto e o
equipamento. Para esta finalidade, pode-se utilizar o conceito
de um dispositivo bloqueador, o qual, genericamente, tem
como função inserir um sinal interferente no espectro para
degradação da qualidade do sinal no receptor do sistema. Fig 1. Bloqueador adquirido pelo Exército Brasileiro
No Exército as ações com dispositivos emissores de
interferências intencionais enquadram-se como Medidas de TABELA II
ESPECIFICAÇÕES TÉCNICAS DO RCIEDBLOCKER
Ataque Eletrônico (MAE) e visam inviabilizar o
estabelecimento de enlaces de comunicação em determinadas Especificações Técnicas
frequências. Modos de operação e tipos de Usuários
Existem vários modelos de “Drones” no mercado Modos de operação suportados
Via IHM/”Manual” através de
atualmente. Um dos mais procurados é o Phantom 4 da chaves no painel frontal
Básico: capaz de ativar e desativar
empresa DJI [13]. Tipos de usuários suportados Avançado: capaz de criar, ativar e
O modelo Phantom 4, possui a opção de modulação BPSK desativar novas configurações
[14], modulação esta que será utilizada na análise da Dimensões correspondente a 01 módulo com 06 canais (até 03 módulos são
interferência pelo software VissimCom na seção 4 do requeridos)
Altura 340 mm
presente trabalho. Esse equipamento faz uso de técnicas de
Largura 475 mm
proteção do sinal rádio controlador, como o espalhamento Profundidade 680 mm
espectral por salto de frequência [15]. Seção de Transmissão
A fim de fazer frente a essas tecnologias, medidas de ataque Até 18 canais (3 módulos) ao longo
eletrônico são empregadas por meio de interferidores Faixa de frequência da faixa de comunicação (20 – 6000
MHz)
desenvolvidos para defesa. Dentre elas, podemos citar os
bloqueios por banda larga e por varredura, sendo esse último
Cada canal possui uma potência de Há três tipos básicos de interferência: interferência de
Potência de saída saída de 10W a 100W, dependendo radiofrequência (RF), interferência elétrica e intermodulação.
da sua faixa de frequência
A interferência de RF é causada por transmissores de rádio e
Geral
Configuração e Monitoração Padrão Ethernet TV, equipamentos de comunicação, sistemas de televisão a
Controle digital da potência cabo e outros tipos de equipamentos que geram energia de
transmitida radiofrequência como parte de sua operação.
Operação e Manutenção
Controle digital dos parâmetros de A interferência elétrica é causada por computadores e
varredura equipamentos digitais, equipamentos elétricos pesados,
Capacidade de realizar auto testes
(BIT – Built in Test)
sistemas de iluminação, dispositivos elétricos defeituosos, etc.
Monitoração de alimentação interna A intermodulação (IMD) é um tipo de interferência causada
Alarmes/Indicações pelo próprio sistema de transmissão devido à não linearidade
5 VCC / 12 VCC / 28 VCC
Alimentação de seus componentes. Como exemplo de componente
Tensão primária 12 VCC degradantes podemos citar os amplificadores de potência.
4500 W (para a solução completa de A Figura 2 ilustra uma situação em que um rádio primário
Consumo de potência (CC)
3 módulos)
está sob influência de várias interferências e tem o seu sinal
Fonte: IACIT
desejado corrompido por sinais gerados pelos interferentes.
Como podemos observar, os meios tecnológicos, em
especial a utilização de “Drones”, podem ser utilizados tanto
para emprego em atividades inovadoras de negócios e lazer
como para fins ilícitos que ameaçam a segurança pública e
defesa nacional.
O crescimento desse setor tem sido observado pelas
autoridades competentes, no sentido de se precaver dos riscos
inerentes a má utilização dessas tecnologias.
Para o Exército, que vem sendo cada vez mais empregado
em Operações de GLO, é imprescindível o desenvolvimento
de soluções que se mostrem eficazes no combate ao uso dos
“Drones” utilizados em ações criminosas.
Por se tratar de equipamentos que utilizam o espectro
eletromagnético, o desenvolvimento de interferidores tornam-
se armas eficientes nas ações anti-drones, pois não causam Fig. 2. Interferência em sistemas de telecomunicações.
efeitos colaterais que possam colocar em risco a integridade de
pessoas inocentes ou ultrapassar os preceitos legais aos Este trabalho irá se concentrar na interferência do tipo
radiofrequência (RF), logicamente causada por sinais de RF na
direitos individuais.
mesma frequência de operação do sistema interferido ou em
Para tanto, o entendimento sobre interferidores, o qual
frequências próximas.
passaremos a abordar nas seções seguintes, é o início para
Os sinais interferentes podem ser transmitidos
criação de projetos no âmbito da sociedade acadêmica e das intencionalmente ou não intencionalmente. Não é necessário
empresas nacionais, a fim de serem explorados pelos órgãos que o sinal interferente esteja exatamente na mesma
de segurança e defesa, identificando nessas soluções frequência do sistema sem fio para causar problemas.
inovadoras alternativas para o combate ao mau uso da Sinais de RF com potência elevada que estejam próximos à
tecnologia, como foi o caso dos “Drones” estudado nesta frequência de um determinado sistema sem fio podem afetar a
seção. sua operação, degradando a qualidade da comunicação.
As interferências não intencionais podem ser caracterizadas
III. ESTUDO SOBRE INTERFERIDORES como aquelas causadas por erros sistêmicos, por falha na
construção de um determinado equipamento (como por
A interferência é um dos grandes problemas presentes nos exemplo contatos de solda defeituosos) ou por outros tipos de
sistemas de telecomunicações. De forma geral, a interferência serviços que inserem no espectro algum tipo de energia
pode ser vista como sendo um sinal indesejado dentro da faixa eletromagnética espúria.
de operação de um determinado sistema de comunicação. As interferências intencionais são aquelas geradas de forma
Como bem sabemos, a qualidade de um sistema de proposital, a fim de inviabilizar o estabelecimento de enlaces
telecomunicação está diretamente ligada à relação entre a de comunicação em determinadas frequências. Genericamente,
potência de sinal desejado e potência de ruído + interferências essas interferências intencionais são denominadas de
(SINR – Signal to Interference plus Noise Ratio) captada pelo "Contramedidas Eletrônicas (CME)" ou Ataque eletrônico
receptor dentro da banda de transmissão. (AE).
Desta maneira, qualquer que seja o tipo da interferência, ter- Geralmente o AE consiste de três tipos:
se-á uma redução dessa relação e, consequentemente, uma 1. Bloqueio (Jamming): caracteriza-se pela irradiação
degradação na qualidade da comunicação [18]. intencional de energia eletromagnética com o objetivo de
degradar a qualidade do sinal a ser recebido pelo receptor de
um sistema de comunicação. que diz respeito à ocupação do espectro:
2. Despistamento (Deceptive): caracteriza-se pela
irradiação de sinais falsos para enganar o receptor interferido. B. Bloqueio com ruído em banda larga (Broadband Noise
3. Energia Direcionada (Direct Energy): caracteriza-se Jamming -BBN)
pela inserção de altos níveis de potência no sistema
interferido. No bloqueio BBN, que também recebe as denominações de
Neste artigo serão abordados apenas os sinais interferentes bloqueio com ruído em banda completa e bloqueio com ruído
intencionais do tipo bloqueio (Jamming). As estratégias mais em barreira, o sinal de bloqueio é irradiado em todo o espectro
comuns para aplicação do conceito de bloqueio sobre um de frequências, cobrindo assim, vários canais de frequências
sistema de telecomunicação são: Bloqueio com ruído (Noise simultaneamente, podendo inclusive atingir canais de
Jamming), Bloqueio por tom (Tone Jamming), Bloqueio por comunicação intermediários de outros sistemas que não se
varredura (Swept Jamming), bloqueio por pulso (Pulse deseje interferir na ocasião.
Jamming) e Bloqueio seguidor (Follower Jamming). Esse tipo de bloqueio deve ser usado quando os parâmetros
Para todas as análises de bloqueio vamos considerar que o de frequência do sistema (frequência central e largura de
espectro eletromagnético esteja subdividido em canais, que banda) não são conhecidos ou conhecidos de forma imprecisa.
podem ou não estar sendo utilizados por determinado sistema, A Figura 5 ilustra o espectro de um bloqueio BBN.
conforme ilustrado na Figura 3.

Fig. 5. Espectro do bloqueio BBN.

A principal limitação do bloqueio BBN é que em virtude do


espalhamento do sinal de bloqueio por uma larga banda de
Fig. 3. Espectro Eletromagnético subdividido em canais.
frequências, o valor da densidade espectral de potência
interferente é baixo, quando comparado, por exemplo, com um
A amplitude destacada na Figura 2 refere-se à densidade
sinal de mesma potência e largura de banda menor.
espectral de potência, e sua unidade é apresentada comumente
Como a potência interferente está diluída em todo o
em [Watt/Hz] ou [dBm/Hz.].
espectro de frequência, a potência “observada” pelo alvo pode
não ser suficiente para interromper sua operação.
A. Bloqueio com ruído
C. Bloqueio com ruído em parte da banda (Partial-Band
No bloqueio com ruído a portadora do sinal de bloqueio é
Noise Jamming -PBN)
modulada com um sinal de ruído aleatório ou pseudo
aleatório. A intenção é perturbar a comunicação através da
No bloqueio PBN o sinal de bloqueio é inserido em
inserção desse ruído dentro do receptor do sistema a ser
múltiplos (mas não todos) canais do espectro utilizados pelo
interferido.
sistema a ser interferido. Esses canais podem ou não ser
Normalmente, esse ruído que é inserido no espectro para
contínuos. A Figura 6 apresenta um exemplo de espectro PBN
causar a interferência é um ruído branco, que possui
para canais contínuos (a) e alternados (b).
distribuição de probabilidade gaussiana. A Figura 4 ilustra um
sinal de ruído branco no domínio do tempo (a) e um exemplo
de implementação de bloqueador do tipo ruído (b).

Fig. 6. Espectro do bloqueio PBN para (a) canais contínuos e (b) canais
alternados.

A vantagem desse tipo de bloqueio é que ele aumenta a


Fig. 4. Representação gráfica do ruído branco (a) e exemplo de gerador por
ruído (b). densidade espectral de potência para uma mesma potência
transmitida, se comparado com o caso BBN, e assim será mais
O bloqueio com ruído pode ser realizado de três formas, no prejudicial ao alvo, caso ele esteja em um dos canais
interferidos. No entanto, como desvantagem, podemos estar bloqueio por tom simples está ilustrado na Figura 9.
em uma situação em que o alvo opera em um dos canais que
não foi interferido pelo bloqueador em questão e, desta forma,
não será afetado.

D. Bloqueio com ruído em banda estreita (Narrow-Band Fig 9. Espectro do bloqueio por tom simples.
Noise -NBN)
O bloqueio por tom simples também recebe a denominação
No bloqueio NBN o sinal de bloqueio é inserido em um de bloqueio pontual (spot jamming). A grande vantagem deste
único canal do sistema. O espectro deste tipo de bloqueio é método de bloqueio é a alta densidade espectral interferente do
apresentado na Figura 7. sinal gerado e a facilidade de implementação, visto que para
viabilizar seu funcionamento basta que se tenha um oscilador
na frequência desejada e um amplificador de RF.
Para a operação com sucesso desse tipo de bloqueio, é
necessário direcioná-lo para a posição espectral central de
operação do sistema alvo.
Fig. 7. Espectro do bloqueio NBN.

Uma característica deste tipo de bloqueio é o maior valor de G. Bloqueio por tons múltiplos
densidade espectral de potência em virtude da largura de
banda estreita do sinal de bloqueio, quando comparado, por Neste tipo de bloqueio, múltiplos tons de onda contínua são
exemplo, ao bloqueio BBN. inseridos no espectro de interesse de forma aleatória ou em
Essa característica pode ser importante quando o objetivo é frequências específicas. Quando os tons são inseridos em
atuar somente sobre um canal específico de um determinado canais consecutivos, ele é chamado de bloqueio em pente
sistema. Neste tipo de bloqueio é necessário o conhecimento (comb jamming). Um exemplo de espectro do bloqueio por
exato do canal em que o alvo opera, caso contrário, tons múltiplos é apresentado na Figura 10.
dificilmente o bloqueio será feito com êxito.

E. Bloqueio por Tom (Tone Jamming)

No bloqueio por tom, um ou mais sinais de tons são


Fig 10. Espectro do bloqueio por tons múltiplos.
estrategicamente inseridos no espectro para provocar a
condição de bloqueio. A posição espectral e a quantidade de
Caso o canal do alvo não seja conhecido, a probabilidade de
tons inseridos terão influência no desempenho do bloqueio.
atingir a condição de bloqueio com este tipo de técnica
Esse tipo de bloqueio pode ser implementado com tom
aumenta se comparado com a técnica por tom simples.
simples ou múltiplos tons. A Figura 8 mostra um sinal de
Como desvantagem podemos citar a redução da densidade
bloqueio do tipo tom no domínio do tempo (a) e um exemplo
espectral interferente de cada tom (se comparado ao tom
de bloqueador do tipo tom (b).
simples) e uma maior complexidade de implementação, uma
vez que para implementar tal bloqueador é necessário utilizar
vários (N) osciladores, conforme exemplificado na Figura 8
(b).

H. Bloqueio com Varredura (Swept Jamming)

No bloqueio com varredura um sinal relativamente de


banda estreita é varrido, no tempo, ao longo da banda de
frequências de interesse. A cada instante de tempo, somente
uma frequência central específica e uma região estreita em
torno dessa frequência estão ocupadas com o sinal de
bloqueio.
Em função da presença do sinal de varredura, esse processo
Fig. 8. Sinal de bloqueio do tipo tom no tempo (a) e exemplo de bloqueador se repete ao longo da banda de frequências, cujo valor de sua
do tipo tom (b). largura, vai depender do ajuste da amplitude do sinal do
oscilador controlado por tensão, traduzido do termo em inglês
F. Bloqueio por tom simples “voltage controlled oscillator” (VCO). Esse método permite
uma alta densidade espectral de potência do sinal de bloqueio
Neste tipo de bloqueio, um sinal de tom é inserido de forma na forma de banda estreita por um curto intervalo de tempo.
contínua em uma única frequência do espectro utilizado pelo A Figura 11 ilustra o espectro do bloqueio do tipo
sistema a ser interferido, sendo classificado como tom simples varredura, no caso em questão implementado através da
de "onda contínua" (continuous wave - cw). O espectro do
varredura do espectro ao longo do tempo com um tom. bloqueador seguidor está em operação.
Como desvantagem dessa técnica de bloqueio podemos
citar a maior complexidade de implementação, se comparado
aos outros métodos de bloqueios já discutidos, uma vez que
necessitará de um hardware dedicado adicional para a captura
e processamento do sinal de RF em seu processo de
sensoriamento espectral.
Fig 11. Espectro do bloqueio tipo varredura (neste caso implementado com
tom).

Se o alvo for um sistema de faixa estreita, essa técnica


nunca interromperá indeterminadamente sua comunicação. O
sistema alvo só estará em condição de bloqueio quando o sinal
interferente estiver “passando” pelas faixas de frequências
pertencentes ao canal do alvo.

I. Bloqueio por Pulso (Pulse Jamming)

No bloqueio por pulso o sinal de bloqueio é inserido no


espectro de interesse em forma de pulsos intermitentes, cuja
duração é definida pelo ciclo de atividade do dispositivo
bloqueador implementado com esta técnica. Fig. 12. Cenário em que ocorre o bloqueio seguidor.
A grande vantagem desta técnica é que ela proporciona um
nível médio de potência menor que as outras técnicas Em resumo, não existe um bloqueador ideal que atenda a
discutidas até o momento e pode ser tão eficiente para todos os cenários com desempenho de bloqueio ótimo. Para
inviabilizar uma comunicação quanto as técnicas já cada cenário especifico devemos fazer uma análise visando
apresentadas até o momento. escolher o melhor método a ser adotado.
Analisando de outra forma, também podemos concluir que Três informações privilegiadas sobre o sistema alvo podem
para uma mesma potência de transmissão essa técnica determinar o sucesso do bloqueio, são elas: faixa de
proporciona, em seus intervalos de atividade, uma densidade frequência que o sistema a ser interferido opera, banda
espectral interferente maior se comparado à sua versão não ocupada pelo sistema interferido e relação SINR (Signal to
pulsada, causando dessa forma mais dano a comunicação do Interference plus Noise Ratio) mínima que o sistema necessita
alvo nesses períodos. para operar adequadamente.
Como desvantagem, o alvo pode ter sua comunicação De posse dessas informações privilegiadas, podemos
reestabelecida nos intervalos de inatividade do bloqueador. O selecionar o melhor tipo de bloqueio e garantir que, de fato,
bloqueio por pulso pode ser implementado tanto com tom ele irá bloquear o sistema alvo.
como com ruído. No entanto, na maioria das vezes, não dispomos de todas
essas informações e, nestes casos, como já dito, o que deve ser
J. Bloqueio Seguidor (Follower Jamming) feito é uma análise caso a caso, para tentar estimar qual o
melhor tipo de bloqueio deverá ser utilizado em determinada
No bloqueio seguidor inicialmente é realizado situação.
sensoriamento espectral, visando localizar a frequência em
que o sistema alvo está realizando sua transmissão. Caso o IV. SIMULAÇÕES DE UM SISTEMA DE
alvo seja localizado espectralmente, o bloqueador gera um COMUNICAÇÃO DIGITAL SOB A INFLUÊNCIA DE
sinal de bloqueio na mesma frequência, sinal este que pode ser VÁRIOS TIPOS DE INTERFERIDORES – VISSIMCOM
tanto do tipo tom quanto do tipo ruído (ambos já estudados).
Este tipo de bloqueador é adequado para atuar em sistemas O principal intuito da simulação desenvolvida foi o de
que alteram sua posição espectral dinamicamente, dos quais melhor entender as principais características dos diferentes
podemos citar o sistema com espalhamento espectral por salto tipos de bloqueadores, vislumbrando estimar o seu impacto em
em frequência (FHSS-Frequency Hopping Spread Spectrum). um sistema de comunicação convencional real.
No entanto, quanto mais rápido o sistema a ser interferido A simulação em questão foi desenvolvida utilizando o
alterar sua posição espectral, mais dificuldade este tipo de software VISSIMCOM 7.0 e o seu diagrama em blocos está
bloqueador terá para conseguir degradar/inviabilizar essa apresentado na Figura 13.
comunicação. A Figura 12 apresenta um cenário em que
Fig. 13. Simulação desenvolvida no software VISSIMCOM 7.0.

A. Sistema de comunicação analisado 3. Jammer Power: a potência do sinal interferente pode ser
alterada por este parâmetro da simulação.
O sistema analisado pela simulação do VISSIMCOM 7.0 é Os parâmetros de transmissão utilizados nas análises
composto basicamente por um gerador de bits aleatório apresentadas neste artigo estão descritos na Tabela III.
(Random data bits), um modulador BPSK (BPSK Modulator),
um canal de comunicação AWGN (AWGN Channel), um TABELA III
PARÂMETROS DO SISTEMA TRANSMISSÃO
demodulador BPSK (BPSK Demodulator) e um gerador de
interferências (Jammer), conforme explicitado na Figura 14. Modulação BPSK
Taxa de transmissão 1 [bps]
Banda (Lóbulo principal) 2 [Hz]
Frequência central da portadora 10 [Hz]
Potência de Transmissão 1 [Watt]
Energia média de bit de transmissão (Eb) 1 [Joule]
Atenuação no canal de comunicação 0 [dB]

Apesar de aparentemente os parâmetros destacados na


Tabela III parecerem puramente teóricos, os resultados
Fig. 14. Sistema de Transmissão e Recepção sob influência de interferência. alcançados neste artigo podem ser facilmente estendidos para
sistemas de transmissão com taxas mais elevadas e maior
Os componentes destacados em azul são configuráveis: largura de banda, sem que haja qualquer perda de
1. AWGN channel: é possível habilitar ou desabilitar o generalidade.
ruído AWGN na simulação. Caso este ruído esteja habilitado o Por meio da utilização da simulação desenvolvida é
usuário deve configurar também a relação Eb/No (Energia possível realizar as seguintes análises:
média de bit/Densidade espectral de ruído AWGN) da 1. Verificar as constelações de transmissão e recepção.
simulação. 2. Visualizar as potências do sinal transmitido e do sinal
2. Jammer: neste bloco é possível selecionar os seguintes interferente.
tipos de interferidores: bloqueio por tom simples, bloqueio por 3. Visualizar o espectro do sinal transmitido e do sinal
tons múltiplos, bloqueio por ruído (NBN), bloqueio por interferente.
varredura, bloqueio por pulso com ruído e bloqueio por pulso 4. Visualizar o sinal interferente no domínio do tempo.
com tom. 5. Verificar a taxa de erro de bit (BER) do sistema sob
análise.
comparação, foram gerados considerando uma potência
B. Componente Jammer interferente de 2 [Watts].

O componente “Jammer” é a contribuição mais relevante da


simulação desenvolvida, merecendo destaque a apresentação
da implementação de cada um dos seis tipos de interferidores
disponíveis no dispositivo. A Figura 15 apresenta a estrutura
interna do componente “Jammer”.
Na sequência é descrito como cada interferência foi
implementada. Todos os gráficos temporais e espectrais
apresentados nas subseções seguintes, para efeito de

Fig. 15. Estrutura interna do componente “Jammer”.


C. Tom Simples

A interferência do tipo tom simples foi implementada a


partir da geração de um sinal cossenoidal de frequência 10 Hz
(a mesma frequência da portadora do sistema de transmissão).
O sinal no domínio do tempo e o espectro resultante dessa
interferência estão apresentados nas Figuras 16 e 17,
respectivamente.

Fig 19. Espectro em amarelo é resultante do bloqueio do tipo tons múltiplos.

Ao compararmos as Figuras 17 e 19 é possível verificar


uma redução na densidade espectral de pico de 18 [dBm/Hz],
no caso com tom simples (Figura 17), para cerca de 15
Fig. 16. Parcela do sinal no domínio do tempo do bloqueio por tom simples.
[dBm/Hz], no caso de tons múltiplos (Figura 18).
Essa redução se deu devido ao fato de a potência de
transmissão utilizada para geração da interferência, nos dois
casos, ter sido a mesma.

E. Bloqueio com ruído

O bloqueio do tipo ruído implementado foi o NBN. Para


realizar tal implementação, um sinal gaussiano foi filtrado por
um filtro passa baixa de frequência de corte 1 Hz e,
posteriormente, o sinal resultante desta filtragem foi
transladado para a frequência central do sistema de
transmissão alvo (10 Hz).
O sinal interferente no domínio do tempo e o espectro
resultante desta implementação são apresentados nas Figuras
20 e 21, respectivamente.
Fig. 17. Espectro em amarelo é resultante do bloqueio por tom simples.

D. Tons Múltiplos

Para implementar o bloqueio do tipo tons múltiplos, foram


utilizados três sinais cossenoidais de frequências 10, 15 e 20
Hz somados. A potência do sinal resultante foi normalizada
para proporcionar uma mesma potência de transmissão das
demais técnicas implementadas.
O sinal no domínio do tempo e o espectro resultante dessa
interferência são mostrados nas Figuras 18 e 19,
respectivamente. Fig 20. Sinal no domínio do tempo do bloqueio com ruído NBN.

Fig. 18. Parcela do sinal no domínio do tempo do bloqueio por tons múltiplos.

Fig. 21. Espectro em amarelo é resultante do bloqueio do tipo ruído NBN.


F. Bloqueio por varredura entanto, hora ele estará presente (quando circuito estiver
ativado) e hora estará ausente (quando circuito estiver
O bloqueio por varredura foi implementado utilizando um desativado).
oscilador controlado por tensão (VCO) com ganho de 5 As Figuras 24 e 25 ilustram o sinal do bloqueio por pulso
Hz/Volt. Na entrada deste VCO é injetada uma onda periódica com ruído no domínio do tempo com ativação de 50% e o seu
dente de serra de amplitude de pico igual a 10 Volts. espectro resultante em um momento de atividade.
Sendo assim, o bloqueio por varredura irá varrer de forma
contínua e circular a faixa de 0 a 50 Hz. As Figuras 22 e 23
ilustram o bloqueio por varredura no domínio do tempo e seu
o espectro no instante em que o sinal está passando pelas
frequências próximas de 25 Hz.

Fig. 24. Bloqueio por pulso do tipo ruído NBN.

Fig. 22. Sinal no domínio do tempo do bloqueio por varredura.

Fig. 25. Espectro do bloqueio por pulso com ruído NBN em um instante de
atividade (espectro em amarelo).

Comparado as Figuras 20 e 21 (bloqueio por ruído NBN)


com as Figuras 24 e 25 (versão pulsada do bloqueio por ruído
NBN) é possível verificar que nos instantes de atividade da
Fig. 23. Espectro em amarelo é resultante do bloqueio por varredura.
técnica pulsada, ela opera com maiores valores de amplitude
no domínio do tempo, o que consequentemente conduz a
Conforme já explicado, este tipo de bloqueio apenas será valores mais elevados de densidade espectral interferente.
danoso ao sistema interferido nos instantes em que sua posição No entanto, vale relembrar também que, como
espectral coincidir com a do sistema alvo. desvantagem, a técnica pulsada não interfere no alvo nos
No caso instantâneo visualizado na Figura 23 o espectro instantes de inatividade de seu circuito interno.
interferente se deslocava em uma região que não coincidia
com a banda do lóbulo principal do sinal a ser interferido H. Bloqueio por pulso com tom
(sinal em verde), portanto, nessa situação instantânea, não
estaria prejudicando o alvo. Por fim, o último bloqueio implementado no componente
“Jammer” foi o bloqueio por pulso com tom, que tem a
G. Bloqueio por pulso com ruído mesma estrutura do bloqueador do tipo tom simples
adicionado de um circuito de ativação/desativação da
O bloqueio por pulso com ruído foi implementado interferência, também configurado para ativar a interferência
utilizando praticamente a mesma estrutura do bloqueio por apenas em 50% do tempo total simulado.
ruído NBN. A única diferença é a existência de um circuito Quando este sinal interferente estiver ativado, o seu
extra de ativação/desativação da interferência, configurado na espectro será similar ao do bloqueio por tom simples,
simulação para ativar a interferência em 50% do tempo de apresentado na Figura 17. As Figuras 26 e 27 ilustram o sinal
simulação. do bloqueio por pulso com tom no domínio do tempo com
O espectro resultante deste tipo de bloqueio é similar ao do ativação de 50% e o seu respectivo espectro em um momento
bloqueio do tipo ruído NBN, apresentado na Figura 21, no de atividade.
O resultado de desempenho em termos de taxa de erro de bit
(BER) obtido para cada tipo de bloqueio está sintetizado na
Tabela IV (ausência de ruído AWGN). Os valores destacados
em verde na tabela correspondem à BER obtida pelo bloqueio
de maior sucesso para cada potência avaliada.

TABELA IV
RESULTADO DA BER PARA OS DIFERENTES TIPOS DE
INTERFERIDORES DESCONSIDERANDO O RUÍDO AWGN PARA
VÁRIOS VALORES DE POTÊNCIA INTERFERENTE

Tipo de 0.5 [Watt] 1 [Watt] 2 [Watts]


Bloqueio/Potência
Fig. 26. Bloqueio por pulso com tom. Interferente
Tom simples 15.2E-3 96.0E-3 245.1E-3
Múltiplos Tons 1.0E-4 4.3E-3 36.4E-3
Ruído NBN 2.0E-3 11.4E-3 44.0E-3
Varredura 1.0E-4 1.6E-3 4.1E-3
Pulso com ruído 6.2E-3 21.4E-3 53.7E-3
Pulso com tom 50.1E-3 123.6E-3 170.1E-3

Em todos os três cenários de potência interferentes


avaliados (0.5, 1 e 2 [Watts]) os dois melhores interferidores
foram os bloqueios por pulso com tom e o bloqueio por tom
simples. Analisando os resultados apresentados na Tabela IV e
utilizando todos os demais recursos disponíveis na simulação
desenvolvida, podemos tirar as seguintes conclusões:
1. Os bloqueios com tons, sejam eles de tons simples ou
pulsados, proporcionaram o melhor desempenho de bloqueio,
uma vez que concentraram toda sua potência em uma faixa de
Fig. 27. Espectro do bloqueio por pulso com tom em um instante de atividade frequências reduzida, localizada exatamente no centro da
(espectro em amarelo). banda do sistema alvo, resultando em uma alta densidade
espectral interferente captada pelo alvo.
Perceba que, no instante de atividade, a técnica de bloqueio 2. O bloqueio por múltiplos tons obteve o segundo pior
por pulso com tom proporciona valores de amplitudes no desempenho de bloqueio. Isso ocorreu devido ao fato de sua
domínio do tempo maiores que a técnica por tom simples potência interferente ter sido diluída em três tons (10, 15 e 20
(conclusão tirada a partir da comparação das Figuras 16 e 26). Hz), onde apenas um destes coincidiu com a posição espectral
Se compararmos o espectro de ambas as técnicas, fica central do alvo. A densidade espectral interferente que afetou
evidente o aumento da densidade espectral interferente de o alvo ficou reduzida em três vezes se comparado ao cenário
pico, que passou de 18 [dBm/Hz], no caso com tom simples com tom simples, explicando assim o seu desempenho
(Figura 17), para cerca de 22 [dBm/Hz] na versão pulsada inferior.
(Figura 27). 3. O bloqueio por varredura proporcionou o pior
Portanto, nos instantes de atividade, a técnica pulsada será desempenho em termos de bloqueio. Como o sinal de
mais danosa à comunicação do alvo. Vale relembrar que em varredura se deslocou ciclicamente de forma contínua na faixa
50% do tempo de simulação a técnica pulsada opera em modo de 0 a 50 Hz, considerando que a banda do sinal alvo era de 2
desativado, não provocando qualquer degradação no sistema Hz (lóbulo principal de 9-11 Hz), a interferência deste
alvo. bloqueio, apesar de possuir uma alta densidade espectral, só
coincidiu com o alvo em cerca de 1/25 (4%) de todo o tempo
I. Comparação de desempenho dos bloqueadores de simulação, justificando assim o seu mau desempenho. Este
tipo de bloqueio é mais adequado quando não se sabe
Os diversos tipos de bloqueio implementados em simulação exatamente a posição espectral do alvo, ou em um cenário
foram testados a fim de verificar qual tipo de bloqueio onde o alvo altera sua posição espectral dinamicamente.
proporcionaria a maior degradação na comunicação do sistema 4. Técnicas pulsadas proporcionam uma maior densidade
alvo, ou seja, a maior taxa de erro de bit. Os parâmetros de espectral interferente instantânea quando estão ativas, se
transmissão utilizados nestes testes já foram previamente comparado com suas equivalentes técnicas não pulsadas. Em
apresentados na Tabela III. cenários onde temos disponível uma baixa potência
Os testes inicialmente foram conduzidos na ausência de interferente, a utilização de técnicas pulsadas aumentará a
ruído AWGN, objetivando verificar apenas a influência do probabilidade de prejudicarmos a comunicação no período de
sinal interferente na degradação da comunicação. A potência atividade de tal bloqueio.
de transmissão do sistema a ser interferido foi mantida fixa em Visando verificar se o ruído AWGN influenciaria na
1 [Watt] e a potência interferente foi variada para os valores determinação de melhor bloqueio, os testes realizados
0.5, 1, e 2 [Watts].
anteriormente foram replicados, nesta ocasião considerando o bom uso da tecnologia pode ser um aliado ao
um ruído AWGN de densidade espectral 0.1 [Watt/Hz]. desenvolvimento e a inovação, contudo seu mau uso pode ser
Para obtenção de tal valor de densidade espectral, através da um risco a segurança e a defesa da nação.
simulação, foi necessário apenas habilitar o componente O trabalho possibilitou a realização das seguintes ações:
“AWGN channel” e selecionar uma relação Eb/No de 10 [dB], 1. Abordagem conceitual da utilização de “Drones” de
valor bem comum encontrado em receptores práticos. forma ilícita, considerando ainda as ações do Exército no
O resultado de desempenho em termos de taxa de erro de bit combate ao mau uso dessas tecnologias, por meio de
(BER) obtido para cada tipo de bloqueio está sintetizado na equipamentos interferidores.
Tabela V (presença de ruído AWGN). 2. Abordagem teórica sobre os tipos de perturbações
TABELA V
sofridas por um sinal em sistemas de telecomunicações
RESULTADO DA BER PARA OS DIFERENTES TIPOS DE digitais, com destaque para a interferência intencional e
INTERFERIDORES CONSIDERANDO O RUÍDO AWGN [0.1 WATT/HZ] formas de ataque eletrônico do tipo bloqueio e respectivos
PARA VÁRIOS VALORES DE POTÊNCIA INTERFERENTE
conceitos.
Tipo de 0.5 [Watt] 1 [Watt] 2 [Watts] 3. Simulação dos principais tipos de bloqueio, interferindo
Bloqueio/Potência em um sistema de comunicação convencional através da
Interferente utilização do software VissimCom 7.0.
Tom simples 16.5E-3 96.4E-3 247.1E-3
Acredita-se, portanto, que este trabalho proporcionou
Múltiplos Tons 1.3E-4 5.3E-3 37.1E-3
Ruído NBN 2.3E-3 12.0E-3 44.3E-3 algumas contribuições aos meios acadêmico e profissional, no
Varredura 1.2E-4 1.8E-3 4.8E-3 sentido de evidenciar alguns conceitos relevantes sobre a
Pulso com ruído 6.25E-3 22.4E-3 54.1E-3 interferência intencional.
Pulso com tom 50.2E-3 125.3E-3 171.3E-3 A simulação realizada, mesmo que de forma simplificada,
teve como propósito indicar para futuros trabalhos de pesquisa
Analisando os resultados apresentados na Tabela V e, e desenvolvimento, a criação de novas ferramentas que
novamente, utilizando todos os demais recursos disponíveis na possam ser uteis aos órgãos de segurança e defesa no
simulação desenvolvida, podemos tirar as seguintes planejamento das aquisições de interferidores por meio de
conclusões:
simulações que retratem a eficiência desses equipamentos e os
1. A presença do ruído AWGN, intrínseco dos sistemas de
efeitos desejados no sinal interferido.
comunicação digital, provocou um aumento de BER em todas
as situações avaliadas, no entanto, esse aumento foi Além disso, no estudo sobre “Drones”, procurou-se
praticamente desprezível. O que ocorreu devido ao fato da evidenciar as mazelas do uso irresponsável das tecnologias
densidade espectral do ruído AWGN ser praticamente atuais, apresentando uma demanda crescente nas ações de
desprezível se comparada à densidade espectral interferente Guerra Eletrônica, principalmente em ações do Exército de
considerada na simulação. GLO, com o objetivo de incentivar a pesquisa e o
2. As conclusões obtidas nos testes onde o ruído AWGN desenvolvimento de soluções, no emprego do conceito de
foi desconsiderado podem ser estendidas para cenários mais interferência no combate, pela comunidade acadêmica e
práticos, onde o ruído térmico está presente. empresarial.
Vale ressaltar que a simulação realizada para todos os testes Assim, as sugestões para trabalhos futuros são as seguintes:
apresentados neste artigo considerou um sistema de 1. Testar os principais tipos de interferência por meio de
transmissão BPSK espectralmente estático. software de simulação, considerando como sinal a ser
Com os avanços tecnológicos atuais, diversos equipamentos interferido os parâmetros dos “Drones”.
de comunicação dispõem de sistemas de proteção do sinal, 2. Sugerir formas eficientes de medidas de ataque
como salto de frequência, espalhamento espectral e eletrônica contra ações indesejadas de “Drones”.
controlador automático de potência, requerendo assim, o 3. Implementar um dispositivo bloqueador considerando os
desenvolvimento de métodos de bloqueios mais complexos efeitos de acoplamento dos sinais e das antenas (quando for o
para eficiência dos interferidores. caso), para a condição de operação dos “Drones”.
Software que possa realizar as simulações desses cenários,
4. Testar o dispositivo implementado em outros sistemas.
como o VISSIMCOM, podem ser ferramentas importantes no 5. Avançar os estudos sobre a condição de geração de
planejamento das ações de interferência e aquisições desses
interferência sobre canais específicos de determinados
interferidores pelos órgãos governamentais de segurança e sistemas.
defesa.
6. Dar sequência à abordagem teórica sobre as formas
possíveis de implementação de Medidas de Ataque Eletrônico
V. CONCLUSÃO
do tipo bloqueio.
7. Fazer uma análise comparativa dos resultados da ação
De forma geral, o presente trabalho apresentou um estudo
do bloqueio em diferentes tipos de modulação.
teórico e simulado do conceito de geração de interferência
intencional sobre sistemas que utilizam o espaço livre como
meio de transmissão.
Demonstrou por meio da abordagem sobre os “Drones” que
VI. REFERÊNCIAS
André Antônio dos Anjo nasceu em Formiga, MG, em 20 de junho de 1986.
Mestre em Telecomunicações pelo Instituto Nacional de Telecomunicações,
[1] Brito L. V. Coronel. A evolução tecnológica militar na Era da Dez/2012, na área de sensoriamento espectral aplicado à rádios cognitivos.
Informação, 2010. Possui graduação em Engenharia Elétrica com enfâse em Telecomunicações,
[2] THOMAS, T. L. A Mente não tem Proteção. Military Review, Fort
também pelo Instituto Nacional de Telecomunicações, jul/2009. Atualmente
Leavenworth, 3º Qtm, 1998. está finalizando o seu doutorado na Unicamp. No Inatel, faz pesquisas
[3] Gomes M. A. S., Coelho T. T., Gonçalo C. R. Tríplice Hélice: a Relação
relacionadas com rádios cognitivos e atua como Engenheiro Especialista em
Universidade-Empresa em Busca da Inovação, 2016
Sistemas no Inatel Competence Center, desenvolvendo projetos ligados às
[4] Toscano R. S. Bloqueador de Múltiplas Frequências: Concepção do telecomunicações, TV digital, Processamento digital de Sinais, dentre outros.
Sistema e Estudo de Caso para Terminais IS-95, 2006
Também atua como professor de disciplinas dos cursos de pós-graduação do
[5] BIRMINGHAM POLICY COMMISSION. The security impact of drones:
Inatel. Possui sólidos conhecimentos em dispositivos lógicos programáveis
challenges and opportunities for the UK. Birmingham, UK: University of Birmingham,
2014. (FPGA, CPLD) e linguagem VHDL.
[6] ABATTI, James M. Small Power: The Role of Micro and Small UAVs
in the Future. Montgomery, AL: Air University, 2005.
[7] Correio 24 horas. PACHECO, Clarissa. Drone que levava 19 celulares
para presídio de Eunápolis é abatido por PM.. Disponível em:
<http://www.correio24horas.com.br/detalhe/bahia/noticia/drone-que-levava-
celulares-para-presidio-de-eunapolis-e-abatido-no-
r/?cHash=8e060076f270dd1a8e2d3ec31c27457a>. Acesso em: 28 Ago 16.
[8] G1. Drone era usado antes de roubos a condomínios de luxo, diz polícia.
Disponível em: <http://g1.globo.com/sp/mogi-das-cruzes-suzano/noticia/2016/03/drone-
era-usado-antes-de-roubos-condominios-de-luxo-diz-policia.html.>. Acesso em: 26 Ago
16.
[9] Hora 1. NIELSEN, Patrícia. Polícia prende quadrilha de assalto a banco no CE
que tinha até um drone.
Disponível em: <http://g1.globo.com/hora1/noticia/2015/08/policia-prende-quadrilha-de-
assalto-banco-no-ce-que-tinha-ate-um-drone.html.>. Acesso em: 26 ago. 2016.
[10] G1. SOARES, Denise. Policiais acham drone usado para entrega de
drogas em cadeia de MT. Disponível em: <http://g1.globo.com/mato-
grosso/noticia/2015/05/policiais-acham-drone-usado-para-entrega-de-drogas-
em-cadeia-de-mt.html.>. Acesso em: 26 Ago 16.
[11] Zero Hora Notícias. Estado Islâmico sugere ataques com drones e
veneno nos Jogos Olímpicos do Rio.
Disponível em: <http://zh.clicrbs.com.br/rs/noticias/noticia/2016/07/estado-
islamico-sugere-ataques-com-drones-e-veneno-nos-jogos-olimpicos-do-rio-
6764906.html>. Acesso em: 26 Ago 16.
[12] Agência Lusa. Drones estão se tornando ameaça real para aviação
civil, alerta associação.
Disponível em: <http://agenciabrasil.ebc.com.br/internacional/noticia/2016-
02/drones-estao-se-tornando-ameaca-real-para-aviacao-civil-alerta>. Acesso
em: 26 Ago. 16.
[13] Dronecentral. Top 5 melhores drones à venda 2017. Disponível em:
<http://dronecentral.com.br/melhores-drones-a-venda>. Acesso em: 27 Maio
17.
[14] ANATEL. Certificado de homologação da ANATEL – Phantom 4.
Disponível em: <https://fccid.io/ANATEL/01816-16-06517>. Acesso em: 27
Maio 17.
[15] DT7&DR16 RC System. Disponível em: <https://www.dji.com/dt7-
dr16-rc-system>. Acesso em: 27 Maio 17.
[16] Piloto Policial. BENI, Eduardo Alexandre. IACIT faz demonstração de
sistema bloqueador de drones adquirido pelo Exército. Disponível em:
<http://www.pilotopolicial.com.br/iacit-faz-demonstracao-de-sistema-
bloqueador-de-drones-adquirido-pelo-exercito>. Acesso em: 27 Maio 17.
[17] Defesanet. IACIT Jammers são destaques. Disponível em:
<http://www.defesanet.com.br/laad2017/noticia/25335/IACIT----Jammers-
sao-destaque> Acesso em: 29 Abr 17.
[18] ANJOS, A. A. Interferência em Sistemas de Comunicação Digital –
EX007. Santa Rita do Sapucaí, MG. INATEL. 2016.

Rodrigo Luiz Valim nasceu em Jardim, MS, em 03 de setembro de 1979.


Possui os títulos: Bacharel em Ciências Militares (AMAN, 2002), Pós-
Graduado em Ciências Militares (ESAO, 2011), Pós-Graduado em Básico de
Guerra Eletrônica (CIGE, 2013), Especialista em Inteligência do Sinal (CIGE
2014), MBA em Gerenciamento de Projetos (FGV 2016). De 2003 a 2016
desempenhou funções inerentes ao Oficial de Comunicações. No período de
2005 a 2007 foi instrutor na Escola de Sargentos das Armas. Em 2014 foi
adjunto do Oficial de Comunicações e integrante da célula de comando e
controle do Centro de Controle de Defesa de Área de Recife por ocasião da
Copa do Mundo de Futebol. Em 2016 foi nomeado comandante da 12ª
Companhia de Comunicações Mecanizada, sediada em Alegrete, RS, função
que exerce atualmente. Suas pesquisas incluem aspectos gerais sobre o
emprego das comunicações e da guerra eletrônica nos sistemas táticos e
estratégicos de comunicações do Exército Brasileiro.

You might also like