蜘蛛網行動
」 無人機 俄羅斯
俄羅斯無人機疑測試西方防線 歐洲各國急建「反無人機網」
歐洲近月接連出現無人機闖入關鍵設施空域的警戒事件,從比利時、波蘭、羅馬尼亞到丹麥與德國,機場一度停飛、戰機緊急升空,代價不只金錢,也牽動航空安全。官方與專家多次把矛頭指向俄羅斯,俄羅斯一方面日常以無人機攻擊烏克蘭目標,另一方面把機隊往西試探,測量北約邊界縫隙。據《Cybernews》報導,歐盟航空安全局(EASA)統計顯示,涉入無人機的歐洲航空事故自2015年每年約500起,攀升至2019年將近2000起;雖EASA未提供近年數字,但歐洲官員與機場經營者承認,如今闖入更頻、機型也更難追。國際空中交通管制員協會聯合會(International Federation of Air Traffic Controllers’ Associations)歐洲區副主席德洛(Frederic Deleau)表示,傳統雷達為大飛機最佳化,小型碳纖維無人機常低於偵測門檻,還可能被判讀成鳥群或雜波。目前為了因應如此情況,歐洲各國正部署射頻掃描、電光攝影與聲學感測等新技術,但單一工具難以全覆蓋。反無人機公司Dedrone by Axon在EMEA與APAC地區副總裁亞歷山大庫珀(Ash Alexander-Cooper)指出,真正缺口在「彼此不互通」,缺乏跨機場、跨城市、乃至跨國的資料共享網路,行跡不明的操作者總能跑在前面。他直言,東歐國家最需把偵測資料常態共享,否則無論是否由國家資助的行動者,都能持續試探邊界。從現場的案例也可以知道,有機場過去以為威脅「尚未傷人」,直到一架民航機遭無人機撞擊,幸而安全落地;但因未釀死傷,投資整備又被擱置。亞歷山大庫珀說,目前已有「每年數萬美元或歐元」等級的入門解方,足以在城市與機場周邊建立「基線」圖像,先辨識正常飛行與異常闖入,避免把多數合法、無害的愛好者誤判為威脅,同時及早圈出高風險活動。對於是否在東側前線築起「無人機之牆(drone wall)」的主張,爭論未歇。德國國防部長皮斯托留斯(Boris Pistorius)認為科技變化過快,建造固定防線不合時宜。亞歷山大庫珀也不看好「牆」的想像,他認為空域防護應是可移動、可調整的分層網路,從邊境延伸到內陸要點,包括足球場、發電廠、港口、機場與車站,並以開放架構整合既有RF、雷達、相機、聲學等異質感測器,避免政府被單一供應商綁死。亞歷山大庫珀也提出更棘手場景,指稱威脅不一定是「跨境滲入」,可能是從「國內」,也就是所謂的「沉睡者」透過買現成無人機,在慕尼黑或維爾紐斯起飛,把無爆性但會引發恐慌的白色粉末投向8萬人球場,也足以造成踩踏風險。此時真正需要的是「廣覆蓋偵測與快速反應」,而非只在邊境堆高牆。在管制「緩解手段」極嚴的國家,最有效處置往往不是干擾或擊落,而是「找到人」。亞歷山大庫珀說,Dedrone以感測器融合平台DedroneTracker.AI把RF、雷達與光學資料整成單一畫面,定位無人機與起飛點,再結合母公司Axon的派遣系統,把最近員警或保全引導至操作者,先釐清是無心越界還是惡意行動。若需「軟殺」,其智慧干擾器DedroneDefender可在2437.000MHz此類精準頻點對特定目標下手,不致一網打盡2.4GHz範圍內的Wi-Fi、藍牙與「友軍」無人機,較符合城市與機場安全需求。這套思路已在大型賽事驗證。2022年卡達世界盃賽期,主辦方7週內將數百套感測器串接成網,覆蓋900平方公里、46個場址,期間偵測逾2000架非法無人機、近百架企圖闖入球場者全數被阻。此類網路化經驗,亞歷山大庫珀認為應複製到歐洲前線:一旦在維爾紐斯標記過的可疑機體換地點在塔林再度上線,系統即可第一時間推播給整個區域單位。烏克蘭戰爭也加速貓捉老鼠節奏。他說,許多西方公司把新能力投入戰場後,俄羅斯很快就學會對抗;各國不能只靠「換硬體」慢慢追,必須採用軟體定義與開放架構,讓偵測庫、訊號樣態、擊敗策略能快速更新。像6月「蜘蛛網行動(Operation Spiderweb)」顯示:當無人機已深入境內3000公里、藏身卡車進入目標區,邊境防線幫不上忙,更需內外層同步、資料互通的空域安全網路。專家最後提醒,真正風險在「看不到的缺口」,先前芬蘭北部偵測到的探路飛行未必只是唯一案例;同樣試探可能在立陶宛、愛沙尼亞、拉脫維亞或波蘭同時上演。若沒有可擴展的偵測與共享機制,歐洲各國難以看清威脅全貌,往往要等到災難性事件發生才回頭補課。
美國找瑞士軍火商改無人機成「自動殺人武器」 AI模組「遇敵即打」年底部署烏克蘭
目前有消息指出,美國國防部已與瑞士軍事科技公司Auterion簽署一份總值5,000萬美元的合約,預計在今年底前向烏克蘭交付共計33,000套由人工智慧驅動的「攻擊套件」,這些套件能夠將市面上常見的無人機改裝成自動化武器,不需特定機型就能部署。根據《Decrypt》報導,Auterion公司強調,他們的攻擊套件設計具備高度靈活性,可適配各種無人機平台。此次大規模輸出,正值烏克蘭與俄羅斯之間的無人機戰爭進入新一階段,雙方利用市售機種進行戰術升級,展開激烈科技競賽。報導中提到,Auterion成立於2024年,總部橫跨瑞士蘇黎世(Zurich)與美國維吉尼亞州阿靈頓(Arlington, Virginia),主力產品聚焦在自主無人載具的軟體系統與作業平台。其中一項關鍵技術是名為Skynode的模組,尺寸大約等同一張信用卡,具備1英里外鎖定移動目標的能力。這套模組具備抗電子干擾功能,並內建4GB記憶體與32GB儲存空間,可於遠端操作中即時處理影像資料,確保無人機在失去通訊時仍能執行攻擊任務。過去這類任務多仰賴人工操作與手動瞄準,但在人工智慧導入後,戰場形式出現根本改變。曾任美國國土安全部科技代理副部長、蘭德公司(RAND)資深研究員格斯坦(Daniel Gerstein)表示,現今的無人機戰術已邁入以AI引導攻擊的新局面。操作人員只需將目標資訊輸入系統,無人機便能自行定位、識別與摧毀目標,過程中不再仰賴遠端通訊,大幅提升在干擾環境中的行動力。格斯坦分析,俄烏戰場已形成如同「貓捉老鼠」的科技對抗。一方不斷改良長距離精準打擊的無人機,另一方則投入更多資源構建反制系統。烏克蘭6月曾以大量改裝商用無人機組成蜂群,深入俄境執行「蜘蛛網行動」(Operation Spider's Web),其中一部分使用「第一人稱視角」(First Person View)模式,由操作員直接瞄準與操控飛行軌跡。但若改由AI主導,這些無人機則能鎖定特定信號源,例如防空雷達或軍用車輛,自主完成目標獵殺。Auterion目前未透露這些攻擊套件將如何分配至烏克蘭前線或整體部署計畫,但技術轉移與武器平民化的趨勢已愈發明顯。這類可自組裝、自導航的武器系統未來將更常見於衝突地區,甚至可能徹底改變現有軍事結構。
台海衝突若爆發 烏克蘭「無人機奇襲」恐被複製
烏克蘭日前針對俄羅斯境內空軍基地,發動俄烏戰爭開打以來,堪稱最大規模「木馬屠城記」無人機襲擊,俄軍措手不及。港媒指出,若台海爆發衝突,這場代號「蜘蛛網」(Spiderweb)的烏國奇襲,或許能為現代戰爭提供重要經驗。烏克蘭事先將無人機事藏在卡車貨櫃頂部特製的隱藏空間,以走私運進俄羅斯,停在目標機場附近。在1日空襲開始後,以遙控方式指揮無人機對停機坪上的俄國轟炸機發動攻擊。《南華早報》引用美國空軍參謀長艾爾文(David Allvin)說法表示,這種創新方法令莫斯科始料未及,也為各國軍隊敲響警鐘。他說,這次襲擊證明,在無人機技術和不對稱戰爭快速發展的時代,「看似堅不可摧的地點」可能不再安全,這種戰術恐讓攻守兩方「陷入困境」。與俄羅斯一樣,中國幅員遼闊,擁有眾多軍事基地,這些基地多位西北沙漠、西南山區等「戰略後方」,遠離東海岸和台海有數千公里。中國空軍專家傅前哨指出,中國需要警惕敵軍以這種方式滲透軍事基地。美國蘭德公司資深國際國防研究員希思表示,「蜘蛛網行動」展示無人機如何威脅這些地區,「無人機可部署在靠近目標的地方,且難以防禦。這也表明,戰區中真正安全的空間已經很少了。」希思認為,台海若爆發衝突,雙方可能會嘗試用無人機打擊目標,但中國大陸最可能成為目標的地方是鄰近台海區域,而不是遙遠的西部。他還說,由於難以將炸彈運過海峽進入大陸,台灣要想複製烏克蘭的成功經驗,打擊中國腹地的目標將面臨重大挑戰。相比之下,俄烏擁有廣闊的陸地邊界,更易走私違禁品。英國防情資公司詹氏公司任務系統和情報主管提科斯則表示,「蜘蛛網」的行動方式,可能會在未來任何跨海岸衝突中得到複製,「中國也可能容易受到此類襲擊,尤其是在跨岸關鍵地點,這將給安全部隊帶來巨大壓力,必須確保其基礎設施的安全」。雖然解放軍可主動在台灣採取類似策略,但提科斯認為,鑑於台灣面積比俄國小,台灣可能更有能力抵禦此類入侵。
烏克蘭「蛛網行動」關鍵助力 竟是18年前地下室的「開源軟體」
烏克蘭近日發動一場破壞力驚人的無人機攻擊「蛛網行動」(Operation Spider Web),成功摧毀俄羅斯境內三個主要空軍基地中多架戰略長程轟炸機,這起事件的背後最大的助力,竟然是一套18年前誕生於地下室的開源無人機自動駕駛系統「ArduPilot」。根據《404media》報導指出,「蛛網行動」事由烏克蘭安全局(Security Services of Ukraine,SBU)主導,籌備期長達一年半,動用117架無人機與對應操控員,跨越俄羅斯境內三個時區同時執行,成為俄烏戰爭中最具協調性與技術性的攻擊之一。這些無人機在1日白天先後對俄羅斯的貝拉亞(Belaya)、奧列尼亞(Olenya)和伊萬諾沃(Ivanovo)空軍基地展開攻擊。根據烏克蘭總統澤倫斯基(Volodymyr Zelensky)在Telegram上說明,這些基地部署的戰略巡弋飛彈的飛機中,有34%遭到摧毀,而發動此次攻擊的據點就位於一座俄羅斯情報總部對面。澤倫斯基還強調,所有參與人員在任務執行前已安全撤離俄境。報導中提到,這些小型無人機內部搭載的飛行控制系統是ArduPilot。該系統是2007年時由《WIRED》前總編輯安德森(Chris Anderson)所撰寫,最初以樂高零件與Arduino板子組裝而成。後續安德森與穆尼奧斯(Jordi Muñoz)共同成立3DR公司,並於2009年釋出第一個版本的ArduPilot,後來兩人還與肖特(Jason Short)等人進一步擴展其應用範圍。如今,這套開源軟體可支援多旋翼、直升機、固定翼飛機、地面車輛、潛艇與水面船隻,並被全球專業與業餘開發者持續改進。ArduPilot官網指出,該系統主要用於救援、測繪、水下探索與農業機器,未特別標明軍事用途,但2023年的網站分析顯示,ArduPilot在烏克蘭與俄羅斯都極為受歡迎。儘管官方不鼓勵武器化使用,軟體為開源形式,任何人都可下載、修改並自由部署。其行為準則強調開發者應避免在明知的情況下促進武器化行為,不過實際限制能力有限。烏克蘭蛛網行動所使用之無人機操作介面。(圖/翻攝自Telegram)SBU聲稱,他們將裝載爆炸物的四旋翼無人機隱藏於貨櫃與棚架中,以卡車形式運送至俄羅斯境內指定地點。當接獲發動訊號時,卡車上的棚架屋頂自動打開,無人機起飛執行任務。這些無人機不僅能抵達遠端基地,還能在干擾環境中穩定飛行,這部分歸功於ArduPilot的穩定模式與盤旋功能,即使GPS被俄方干擾,仍能保有控制力。部分Telegram頻道的影片畫面,也顯示無人機介面確實與ArduPilot系統一致。除了GPS外,這些無人機並未使用Starlink作為通訊工具,而是透過連接簡易調製解調器與樹梅派主機板的方式,搭配俄羅斯本地行動網路與烏克蘭遠端操控員通訊,這種架構大幅降低延遲,提高精準打擊效率。與俄方曾部署、名為「芭芭雅嘎」(Baba Yaga)的巨型無人機不同,這次「蜘蛛網行動」所使用的無人機體型更小,成本更低,甚至可由個人或小型單位組裝。烏克蘭這場攻擊也讓全球重新關注廉價無人機與開源軟體在現代戰爭中的非對稱性優勢。烏克蘭透過不到數百美元的無人機與免費軟體,就摧毀俄羅斯價值數百萬美元的軍事資產,證明技術與創新能顛覆傳統軍事優勢。「蛛網行動」使用ArduPilot的消息曝光後,創立者安德森在LinkedIn留言表示震驚「那是ArduPilot,是18年前從我地下室誕生的,太瘋狂了。」安德森也在社群平台X上標註共同創辦人穆尼奧斯、肖特(Jason Short),分享一段攻擊畫面,感嘆表示「我從來沒想過會看到這種結果。」肖特則回應表示,他原本只想打造能飛的機器人,從未想過這些無人機會有一天被用來摧毀俄羅斯的一半戰略轟炸機機隊。ArduPilot的現任開發者雖未公開接受媒體訪問,但有匿名開發者在Reddit子版面 /r/ArduPilot中表示,團隊了解這種軍事用途的存在「這不是第一次,或許也不會是最後一次。」該名開發者強調,開發團隊不會對任何立場發表評論,專注目標仍是「打造最可靠的工具,讓用戶安全操作各類載具」,其餘政治或道德問題則交由聯合國或其他機構判斷與處理。此外,他還附上ArduPilot專案的行為準則,當中明言開發者會「嘗試不在明知的情況下支持或促進ArduPilot系統的武器化」,但由於ArduPilot為完全開源的系統,無法實質限制使用者的最終用途。烏克蘭蛛網行動所使用之無人機操作介面。(圖/翻攝自Telegram)在美國,類似的無人機開發也逐漸成為關注焦點,AeroVironment的Switchblade彈藥與Anduril公司的Anvil自動駕駛四旋翼無人機系統,都被國防部門採購。不過相較之下,這兩者的成本還是遠高於烏克蘭現行方案,ArduPilot展現出極強的性價比與戰術靈活性。國際政策中心的無人機專家阿瑟頓(Kelsey Atherton)表示,開源軟體與廉價硬體組成的無人機,不但具備韌性與成本優勢,還能快速調整與複製。阿瑟頓也批評俄軍的轟炸機部署策略過於保守「那批戰略轟炸機30年來一直停放在露天機場,大家都知道它們在哪裡,最該檢討的其實是沒有建機庫的軍方。」