###Introdução Ataques “hackers” podem potencialmente penetrar em redes de radar militares, dando sinais falsos, ou disfarçando ou escondendo os reais, fazendo com que a resposta aérea dispare desnecessariamente, ou permitindo que aeronaves inimigas penetrem no espaço aéreo protegido.

radar continua a evoluir como uma ferramenta prática usada em vários setores, incluindo infraestrutura crítica. Nesta área, ele é utilizado principalmente para aplicações marítimas e terrestres, aplicações marítimas que utilizam sistemas mais longos para rastreamento de embarcações e alguns sistemas posicionados em plataformas críticas de petróleo ou portos de entrada para rastrear e verificar navios. Esses sistemas de radar às vezes possuem câmeras de longo alcance térmicas e visíveis para verificar os alvos indicados pelo radar.

Em 2009, um sistema de radar de baixo custo foi introduzido no mercado comercial com um preço de cerca de 46,000 Reais. Esses novos sistemas de baixo custo ficaram na área de infraestrutura crítica e forneceram uma camada adicional de detecção no perímetro das instalações.

Mas isso foi há quase 10 anos. Hoje, novos sistemas de radar surgiram para levar a tecnologia de radar vários passos adiante, permitindo a detecção de solo e ar em um fator de forma. Esses novos sistemas podem ter uma boa distância de até 4.000 + pés e fornecer um excelente campo de visão, que ajuda a detectar e rastrear drones em movimento rápido. Esses novos radares terrestres e aéreos atendem à necessidade de detecção de drones em um sistema completo.

###Ataques Cibernéticos Os ataques cibernéticos mais comuns contra os militares envolvem o roubo de informações sobre sistemas ou operações, a negação de acesso ou a interrupção das comunicações, mas qualquer sistema dependente de comunicação eletrônica pode ser vulnerável, incluindo o radar.

Os ataques cibernéticos podem potencialmente penetrar nas redes de radar, emitindo sinais falsos ou disfarçando ou ocultando os reais, fazendo com que a resposta aérea dispare desnecessariamente ou permitindo que aeronaves inimigas penetrem no espaço aéreo protegido.

Em 2007, analistas especularam que os aviões israelenses conseguiram passar pelas defesas sírias para bombardear um alvo militar, invadindo sistemas de defesa para manipular sensores para que as aeronaves inimigas fossem invisíveis.

Durante os ataques aéreos contra o regime de Gadaffi na Líbia em 2011, autoridades do governo Obama teriam considerado a invasão dos radares de alerta da Líbia para esconder a aproximação dos aviões de ataque. Apesar da confiança que o código de ataque poderia ter sido contido, o método foi considerado um curso de último recurso e não foi empregado neste caso. No entanto, se as circunstâncias exigirem, não há dúvidas de que os especialistas do Cyber ​​Command dos EUA estão prontos para avançar.

Ataques que introduz pistas falsas com um formato incorreto. Em um segundo cenário, os dados do Identification Friend ou Foe (IFF) transmitidos por uma aeronave podem ser alterados para parecer uma aeronave amigável diferente. O controle de tráfego aéreo (ATC) não seria capaz de identificar o que é real e tentar redirecionar a aeronave.

Existem ferramentas “PRIVADAS” que pode ajudar a combater vírus ou worms introduzidos para interromper ou cegar os sistemas de radar. No final de 2010, vários relatórios sugeriram que, durante um exercício militar iraniano, seis sinais não identificados apareceram na aeronave e caças foram engatilhados para atacar o que se supunha ser uma aeronave inimiga.