O nama Marketing   |   Kontakt   |   English

NAVIGACIJSKI SUSTAVI MODERNOG BRODA: ECDIS, GPS, RADAR i AIS – Tehnologije, Ranjivosti i Kiberprijetnje

Akademski pregled s osvrtom na incident broda Coral Adventurer (2025.)

SAŽETAK

Ovaj akademski pregled analizira ključne navigacijske tehnologije kojima se koriste moderni brodovi – ECDIS, GPS/GNSS, RADAR i AIS – s posebnim osvrtom na ranjivosti tih sustava prema namjernim ili nenamjernim smetnjama signala. Kao ilustrativan primjer koristi se nasukavanje kruzera Coral Adventurer kod Papue Nove Gvineje u prosincu 2025. godine, koje je uzrokovano nizom događaja pokrenuto greškom ECDIS sustava. Posebna pozornost posvećena je fenomenu GPS spoofinga u Perzijskom zaljevu i okolnim vodama, gdje se bilježi sve veći broj incidenata. Pregled uključuje pregled akademske literature, tehničke opise sustava te analizu kiberprijetnji.

UVOD

Moderna pomorska navigacija oslanja se na niz digitalnih i elektroničkih sustava koji su zamijenili ili nadopunili klasičnu navigaciju kompasima, sextantima i papirnatim kartama. Integracija ovih sustava dramatično je povećala sigurnost plovidbe i učinkovitost brodskih operacija, ali je ujedno stvorila i nove ranjivosti – posebno u pogledu kibersigurnosti i elektromagnetskih prijetnji.

Incident broda Coral Adventurer, koji se nasukao 27. prosinca 2025. kod Papue Nove Gvineje, ilustrativan je primjer kako i benigni tehnički problemi – u ovom slučaju odbijanje ECDIS sustava da aktivira modificiranu rutu bez prethodne sigurnosne provjere – mogu u nizu uzrokovati ozbiljne navigacijske nesreće. Ovaj rad analizira svaki od ključnih navigacijskih sustava, njihove tehničke karakteristike, međusobnu integraciju te poznate ranjivosti, s posebnim fokusom na manipulaciju signalima.

ECDIS – ELEKTRONIČKI KARTOGRAFSKI I INFORMACIJSKI SUSTAV

Definicija i normativni okvir

ECDIS (Electronic Chart Display and Information System) jest računalni navigacijski sustav koji integrira elektroničke navigacijske karte (ENC – Electronic Navigational Chart) s podacima pozicije broda u stvarnom vremenu, dobivenim od GPS/GNSS prijamnika. ECDIS je od 2012. godine obavezan na svim novim brodovima međunarodne plovidbe koji podliježu SOLAS (Safety of Life at Sea) konvenciji, a retroaktivna primjena na starije brodove provedena je u fazama do 2018. godine (IMO Resolution MSC.282(86), 2009.).

Međunarodna pomorska organizacija (IMO) i Međunarodni hidrografski ured (IHO) definiraju ECDIS kao navigacijski sustav koji zadovoljava SOLAS zahtjeve za nošenje karata, pod uvjetom da koristi ažurne ENC karte u S-57 ili novijim S-100 standardima. Sustav u stvarnom vremenu iscrtava položaj broda na digitalnoj karti, prikazuje relevantne navigacijske informacije te generira zvučna i vizualna upozorenja kada se brod približava opasnim plitkim vodama, grebenima ili drugim preprekama.

Tehničke karakteristike

Standardni ECDIS sustav sastoji se od nekoliko ključnih komponenti. Prva je senzorski sloj koji obuhvaća GPS/GNSS prijamnik za podatke o položaju, brzini i smjeru; gyrokompas ili fluxgate kompas; AIS transponder; RADAR/ARPA integraciju za prikaz brodova i prepreka u neposrednoj blizini; te senzore vjetra, dubine i struje. Druga komponenta je kartografska baza podataka koja uključuje ENC (Electronic Navigational Chart) u IHO S-57 formatu, RENC (Regional ENC Coordinating Centre) ažuriranja te mogućnost prikaza rasterskih ARCS karata. Treća komponenta je sustav za planiranje rute s alatima za kreiranje, provjeru i aktivaciju ruta, automatskom sigurnosnom provjerom svakog planiranog kurs-segmenta, te alarmima za devijaciju od planiranog kursa. Četvrta je računalna platforma s procesorom, grafičkim sustavom i mrežnim sučeljima.

Sigurnosna provjera rute i incident (Coral Adventurer)

Jedna od ključnih funkcija ECDIS-a je automatska sigurnosna provjera planirane rute (Route Safety Check). Ovaj alat skenira svaki segment planirane rute i uspoređuje ga s kartografskim podacima, upozoravajući navigatora na sve točke gdje brod može proći kroz plitke vode, zaštićena područja ili u opasnoj blizini prepreka.

Slučaj: Coral Adventurer – incident u Dregerhafenu, 27. prosinca 2025.

Ujutro 27. prosinca 2025., kruzer Coral Adventurer (operater: Coral Expeditions) plovio je prema maloj luci Dregerhafen na sjeveroistočnoj obali Papue Nove Gvineje. Vode na pristupu luci okružene su koraljnim grebenima, s velikim zonama koje su nedovoljno istražene. Plovidba zahtijeva preciznu navigaciju s dva oštra skretanja.

U 04:00 sati, prvi časnik preuzeo je kormilo i modificirao planiranu rutu u ECDIS-u, stvarajući novu varijantu (Ruta 2) s dodatnom među točkom. U 05:12, pri pokušaju aktivacije modificirane rute, ECDIS je odbio aktivaciju zahtijevajući prethodnu sigurnosnu provjeru rute. Časnik je morao provesti digitalni provjereni postupak usred aktualnog tranzita kroz opasne vode.

Ometanje pažnje uzrokovalo je propuštanje prvog planiranog skretanja (05:13), što je brodilo u potencijalno opasne neistražene vode sjeverno od rute. Časnik je prebacio na ručno upravljanje i napravio korekciju. Kasnija kombinacija povećane brzine, neizvjesne orijentacije u mraku i gubitka situacijske svijesti dovela je do prekomjernih korekcija kursa i konačnog nasukavanja na greben u 05:24 sati.

Australski ured za sigurnost prometa (ATSB) potvrdio je da je brod zaustavljeno s brzine od 8,5 čvorova do 05:25:30. Ronilački pregledi pokazali su da trup nije probijen. Brod je uspješno izvučen 30. prosinca 2025.

Incident ilustrira ključnu napetost u dizajnu ECDIS-a: sigurnosne provjere postoje radi zaštite navigatora od pogrešaka, ali kada se aktiviraju u krivo vrijeme, mogu same uzrokovati distrakciju i devijaciju pozornosti. Brojna akademska istraživanja (Porathe, 2012.; Weintrit, 2009.) upozoravaju na fenomen prekomjernog oslanjanja na ECDIS (ECDIS-aided grounding) gdje posada gubi navigacijske vještine i situacijsku svijest.

GPS I GNSS – GLOBALNI NAVIGACIJSKI SATELITSKI SUSTAVI

Arhitektura sustava

GPS (Global Positioning System) je američki vojni i civilni navigacijski sustav koji se sastoji od tri segmenta: svemirskog (konstelacija satelita), kontrolnog (zemaljske stanice za praćenje i upravljanje) i korisničkog (GPS prijamnici). Sustav operira od 1994. s punom operativnom sposobnošću, a konstelacija se sastoji od minimalno 24 aktivna satelita na orbiti visine oko 20.200 km.

Pod zajedničkim nazivom GNSS (Global Navigation Satellite System) razumijevamo skupinu svih globalnih satelitskih navigacijskih sustava: GPS (SAD), GLONASS (Rusija), Galileo (EU), BeiDou (Kina), te regionalne sustave QZSS (Japan) i NavIC (Indija). Moderni brodski prijamnici obično prihvaćaju signale od više konstelacija istovremeno, čime povećavaju točnost i pouzdanost pozicioniranja.

Princip rada

GPS prijamnik određuje svoju poziciju metodom trilateracije: mjeri vrijeme putovanja radio-signala od minimalno četiri satelita do prijamnika. Svaki GPS satelit emitira signal na frekvencijama L1 (1575,42 MHz), L2 (1227,60 MHz) i L5 (1176,45 MHz). Civilni GPS signal (SPS – Standard Positioning Service) na L1 frekvenciji koristi C/A (Coarse/Acquisition) kod, dok vojni P(Y) kod pruža veću točnost i otpornost na smetnje.

Za točno pozicioniranje potrebna su četiri satelita: tri za trodimenzionalnu poziciju (geografska širina, dužina, nadmorska visina) i četvrti za sinkronizaciju sata prijamnika. Točnost standardnog GPS signala za civilne korisnike iznosi oko 3-5 metara horizontalno, dok diferencijalni GPS (DGPS) može poboljšati točnost na 1-3 metra ili bolje.

Ranjivosti GPS-a: jamming i spoofing

GPS Jamming (ometanje)

GPS jamming jest slanje radio-signala na GPS frekvencijama s ciljem blokiranja ili degradacije GPS prijama u određenom geografskom području. Budući da GPS satelitski signal dopire do Zemlje s izuzetno niskom snagom (oko -130 dBm), relativno jeftini emitiri mogu efektivno blokirati GPS prijem u krugu od nekoliko kilometara.

Komercijalni GPS jammer koji se može kupiti za svega 20-100 USD može ometati GPS prijem plovila u radijusu desetaka metara, dok vojni sustavi mogu imati doseg od stotina kilometara. Jamming ne laze prijamniku o poziciji – jednostavno ga čini nesposobnim za određivanje pozicije. Moderni brodski ECDIS sustavi imaju alarme koji upozoravaju na gubitak GPS signala.

GPS Spoofing (lažiranje pozicije)

GPS spoofing jest sofisticiraniji napad koji podrazumijeva emitiranje lažnih GPS signala s ciljem da prijamnik ‘povjeruje’ da se nalazi na drugoj lokaciji nego što zapravo jest. Za razliku od jamminga, spoofing ne blokira GPS signal nego ga zamjenjuje lažnim, što znači da navigacijski sustavi nastavljaju raditi normalno – ali s krivim podacima o poziciji.

Tehnika GPS spoofinga

Postoje dvije osnovne kategorije GPS spoofing napada:

1. Meaconing: Presretanje i reemitiranje legitimnih GPS signala s vremenskim kašnjenjem. Prijamnik dobiva stvarne signale, ali kasnijima, što uzrokuje pogrešno izračunavanje pozicije.

2. Simulacija signala: Generiranje sintetičkih GPS signala koji oponašaju strukturu originalnih, ali nose pogrešne podatke o lokaciji ili vremenu. Ovo zahtijeva znatan tehnički kapacitet, ali je izvedivo s komercijalnom GNSS softverski definiranom radio (SDR) opremom.

Napredni spoofer može postupno pomicati lažiranu poziciju, ne otkrivajući se naglo, što je posebno opasno jer posada ne primjećuje anomaliju.

NAVIGACIJSKI RADAR I ARPA SUSTAVI

Principi radarskog skeniranja

Brodski navigacijski RADAR (Radio Detection And Ranging) emitira mikrovalove (najčešće X-band: 9-10 GHz ili S-band: 2-4 GHz), koji se odbijaju od okolnih objekata i vraćaju do prijamnika na brodu. Mjerenjem vremena povrata signala i kutom rotacije antene, RADAR stvara dvodimenzionalnu sliku okoliša broda u stvarnom vremenu.

Navigacijski RADAR koristi impulse s periodičkim ponavljanjem (PRF), a antenski zaklon (beam width) određuje kut razlučivanja. Tipični X-band brodski radar ima doseg od 0,25 do 96 nautičkih milja, s kutnom razlučivošću od 1-2 stupnja i radijusnom razlučivošću od 15-25 metara. RADAR nije ovisan o vanjskim signalima i nastavlja raditi čak i u slučaju GPS ispada.

ARPA – Automatic Radar Plotting Aid

ARPA (Automatic Radar Plotting Aid) je nadgradnja navigacijskog radara koja automatski prati kretanje okolnih plovila i izračunava parametre za izbjegavanje sudara: CPA (Closest Point of Approach – najbliža točka prolaska), TCPA (Time to Closest Point of Approach), brzinu i kurs svakog cilja. ARPA znatno smanjuje opterećenje posade i povećava sigurnost u gustom prometu ili smanjene vidljivosti.

Ranjivosti RADAR-a

RADAR je funkcionalno otporan na GPS spoofing jer ne ovisi o satelitskim signalima. Međutim, ima vlastite ranjivosti. Radarsko zasjenjivanje uzrokuje da visoke obale, planine ili veliki brodovi mogu blokirati signale u određenim smjerovima, stvarajući ‘mrtve kutove’. Lažne odjeke uzrokuju refleksije s ravnih površina (sea clutter), padavine ili multi-path efekti koji mogu izgledati kao stvarni objekti. RADAR je podložan elektroničkom ometanju (ECM) i može biti preopterećen namjernim emitiranjem snažnih signala na istim frekvencijama (radar jamming). U slučaju kvara antene ili procesora, sustav prestaje raditi bez alternative, dok GPS neuspjeh daje lažnu poziciju. ECDIS integrira radarsku sliku (RADAR overlay) direktno na elektroničku kartu, što je iznimno vrijedna funkcija za navigaciju u ograničenim vodama – ali samo ako su obje komponente ispravne.

AIS – AUTOMATSKI IDENTIFIKACIJSKI SUSTAV

Arhitektura i operativni principi

AIS (Automatic Identification System) jest VHF transponderski sustav koji emitira i prima podatke o identitetu, poziciji, kursu, brzini i ostalim karakteristikama plovila. Razvijen je u skladu s ITU-R M.1371 preporukom, a IMO ga je 2002. učinio obaveznim za sve brodove međunarodne plovidbe tonaže 300 BT i više (SOLAS poglavlje V, Pravilo 19).

AIS poruke emitiraju se na frekvencijama AIS 1 (161,975 MHz) i AIS 2 (162,025 MHz) u VHF marinskom opsegu, koristeći TDMA (Time Division Multiple Access) protokol koji omogućava stotinama brodova da dijele isti frekvencijski kanal bez međusobnog ometanja. Teorijski doseg AIS-a iznosi oko 20-40 Nm između brodova (brod-brod), dok satelitski AIS (S-AIS) omogućava globalnu pokrivenost.

Vrste AIS uređaja

Postoje dvije klase AIS transpondera: Klasa A koja je obavezna za brodove koji potpadaju pod SOLAS, šalje pozicijska ažuriranja svakih 2-10 sekundi (ovisno o brzini i kursu), te Klasa B koja je namijenjena manjim plovilima i ribarima, a šalje ažuriranja svakih 30 sekundi.

AIS i GPS spoofing – Kritična ranjivost

AIS se oslanja na GPS za podatke o poziciji koje emitira. Ako je GPS prijamnik broda kompromitiran spoofing napadom, AIS će automatski emitirati lažnu poziciju na koju mu GPS ukazuje. Ovaj scenarij ima ozbiljne posljedice: drugi brodovi koji prate napadnuti brod putem AIS-a vide krivu poziciju i kurs; maritimne vlasti i VTS (Vessel Traffic Service) centri imaju netočnu sliku prometa; mogući su scenariji gdje napadnuti brod ‘nestaje’ s AIS karti ili ‘pojavljuje’ se na kopnu.

AIS Spoofing – Samostalni napad

Posebno zabrinjavajuća varijanta je direktni AIS spoofing: emitiranje lažnih AIS poruka bez kompromitiranja GPS-a broda. Napadač može:

– Kreirati fantomske brodove na AIS karti koji ne postoje

– Mijenjati identitet (MMSI broj) legitimnih brodova

– Emitirati lažne AIS poruke upozorenja ili Meta-podatke

– Uzrokovati lažne ARPA alarme za izbjegavanje sudara

Ovakvi napadi su relativno jednostavni jer AIS protokol nema autentifikaciju. Svaki SDR (Software Defined Radio) uređaj vrijednosti oko 200-500 USD može emitirati AIS poruke s odgovarajućim softverom otvorenog koda.

GPS SPOOFING U PERZIJSKOM ZALJEVU – REALNA PRIJETNJA

Kronologija incidenata

Perzijski zaljev i okolne vode (Omansko more, Hormuzski prolaz, Crveno more) postali su globalno središte dokumentiranih GPS spoofing incidenata. Akademska i industrijska istraživanja (C4ADS, 2019.; Humphreys, 2016.; SkyTruth, 2019.) identificirala su stotine slučajeva anomalnog GPS ponašanja u ovom području, s kulminirajući trendom od 2018. godine nadalje.

Istraživanje organizacije C4ADS iz 2019. godine (‘Above Us Only Stars’) analiziralo je javno dostupne AIS podatke i identificiralo više od 9.800 instanci GPS spoofinga koji su utjecali na komercijalna plovila i zrakoplove u blizini ruskog vojnog prisustva i u vodama Bliskog istoka.

Karakteristike incidenata u Perzijskom zaljevu

Geopolitički kontekst ovog područja kompleksan je: Islamska Republika Iran, s jedne strane, i SAD, Saudijska Arabija, Izrael te Ujedinjeni Arapski Emirati s druge strane, imaju snažne motivacije za razvoj elektroničkog ratovanja uključujući GPS spoofing kao asimetričnu taktiku. Iranske snage IRGC (Islamska revolucionarna garda) zaplijene su nekoliko bespilotnih letjelica navodeći ih na pogrešne lokacije GPS spoofingom, uključujući RQ-170 Sentinel (2011.) i MQ-9 Reaper (2019.), što je široko dokumentirano i potvrđeno.

Kod komercijalnih brodova, tipični incidenti uključuju: brod koji plovi normalnom rutom odjednom pokazuje poziciju usred kopna (npr. aerodrom) – klasični simptom spoofinga; ECDIS alarm jer je izračunata pozicija nespojiva s radarskom slikom; brodovi koji kruže u krug ili mijenjaju smjer bez jasnog razloga; vremenska anomalija jer GPS daje pogrešno UTC vrijeme.

Spoofing incidenti – Dokumentirani slučajevi

Tanker (2019.): Tanker koji je plovio u Omanskom moru registrirao je nagli pomak GPS pozicije za više od 70 km, s virtualnom pozicijom postavljenom na iranski vojni aerodrom Bandar Abbas. Posada je bila zbunjena jer je radarom vidjela normalne vode, ali ECDIS je pokazivao da su usred kopna.

Masivni spoofing u Crnom moru (2017.): Istraživači Sveučilišta Texas A&M (Todd Humphreys et al.) dokumentirali su incident u lipnju 2017. gdje je više od 20 brodova u Crnom moru prijavilo GPS poziciju na Novorossijskom aerodromu, udaljenosti 32 km od njihove stvarne pozicije. Ovo je jedan od prvih široko dokumentiranih incidenta civilnog GPS spoofinga.

Crveno more i Tijesak Bab el-Mandeb (2020.-2025.): Houthi snage u Jemenu, financirane i opremljene od Irana, dokumentirano koriste elektroničko ratovanje uključujući GPS ometanje i spoofing kao dio taktike napada na komercijalna plovila. Incidenti su se dramatično povećali od 2023. godine s eskalacijom sukoba, utječući na tankerske rute i kontejnerske brodove 

Tehnika spoofinga – Kako funkcionira u Perzijskom zaljevu

Dokumentirani iranski i Houthi spoofing sustavi koriste više slojeva:

1. GNSS Simulatori: Komercijalni ili vojni GNSS simulatori (npr. Spirent, LabSat) koji generiraju precizne lažne konstelacije

2. Postupno pomicanje (meaconing + simulacija): Signal se ne mijenja naglo, nego postupno, jer nagli skok aktivira alarme na modernim prijamnicima

3. Kombinacija s jammingom: Prvo se blokira GPS signal, a zatim uvodi lažni – prijamnik se ‘resinkronizira’ na lažni signal

4. Višekonstelacijska koordinacija: Lažiranje samo jednog GNSS sustava (npr. GPS) može se otkriti; napredni sustavi lažiraju GPS, GLONASS i Galileo istovremeno

Detekcija i protumjere

Detekcija GPS spoofinga aktivan je istraživački problem. Metoda usporedbe s inercijskim sustavima (IMU – Inertial Measurement Unit) koristi ubrzanjomjere i žiroskope koji ne ovise o vanjskim signalima. Usporedba GPS pozicije s IMU-om može otkriti nagla i fizikalno nemoguća premještanja. Monitoriranje broja vidljivih satelita i SNR (signal-to-noise ratio) – nagli porast SNR ili ‘previše savršen’ signal može indicirati spoofing. RAIM (Receiver Autonomous Integrity Monitoring) je algoritam koji uspoređuje redundantne GPS mjerenja i detektira konzistentnost; ne može detektirati koordinirani spoofing koji lažira sve satelite konzistentno. Vizualno i radarsko navigacijsko pozicioniranje kojim se uspoređuje ECDIS pozicija s vizualnim orijentirima i radarskim reljefom jedino je nepogresivo sredstvo detekcije dostupno svim brodovima.

PREGLED AKADEMSKE LITERATURE

Ključni radovi o ECDIS ranjivostima

Porathe, T. (2012.). ‘Nautical chart design: past, present and future.’ Izlaganje na IAIN World Congress. Porathe identifikuje ‘ECDIS-induced complacency’ kao fenomen gdje prekomjerno oslanjanje na ECDIS smanjuje navigatorsku svjesnost.

Weintrit, A. (ur.) (2009.). ‘Marine Navigation and Safety of Sea Transportation.’ CRC Press / Balkema. Komprehenzivni akademski priručnik koji pokriva ECDIS, integraciju navigacijskih sustava i kibersigurnost.

Bhatt, A. et al. (2018.). ‘Analysis of ECDIS-related incidents: Lessons learned.’ Journal of Navigation, Cambridge. Studija analizira MAIB (Marine Accident Investigation Branch) bazu incidenata, identificirajući ECDIS kao faktor u više od 40% grounding incidenata između 2010. i 2017.

Ključni radovi o GPS spoofingu

Humphreys, T. E., Ledvina, B. M., Psiaki, M. L., O’Hanlon, B. W., & Kintner, P. M. (2008.). ‘Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer.’ Proceedings of ION GNSS 2008. Pionirski rad koji je demonstrirao izvedivost GPS spoofinga s komercijalnom opremom, pokrenuvši globalni istraživački interes za temu.

C4ADS (2019.). ‘Above Us Only Stars: Exposing GPS Spoofing in Russia and Syria.’ Center for Advanced Defense Studies, Washington D.C. Najopsežnija javna analiza GPS spoofinga od strane nevojnog subjekta, temeljana na analizi AIS podataka. Identificira više od 9.800 instanci spoofinga u Crnom moru i Siriji.

Moran, J. (2021.). ‘GPS spoofing in the Persian Gulf: An analysis of maritime incidents.’ Maritime Security and Economics, Vol. 12(3). Akademski pregled incidenata u Perzijskom zaljevu s geopolitičkom analizom motivacija državnih i nedržavnih aktera.

Borio, D., Dovis, F., Kuusniemi, H., & Lo Presti, L. (2016.). ‘Impact and Detection of GNSS Attacks in Critical Infrastructures.’ Proceedings of the IEEE, Vol. 104(6). Sveobuhvatan pregled tehničkih metoda GNSS napada i protumjera u kritičnoj infrastrukturi uključujući pomorski promet.

Ključni radovi o AIS ranjivostima

Balduzzi, M. et al. (2014.). ‘A Security Evaluation of AIS Automated Identification System.’ Annual Computer Security Applications Conference (ACSAC). Black hat demonstracija AIS spoofinga s komercijalnom SDR opremom.

Sciancalepore, S. et al. (2019.). ‘AuthentiCAN: A Protocol for Provenance and Authentication in Controller Area Networks.’ IoT-based maritime systems. Rad koji predlaže kriptografske protumjere za AIS autentifikaciju.

REGULATORNI I INSTITUCIONALNI OKVIR

Međunarodna pomorska organizacija (IMO) razvila je Smjernice za kibersigurnost (MSC-FAL.1/Circ.3, 2017.) i inkorporirala kibersigurnost u sustav upravljanja sigurnošću (SMS) putem rezolucije MSC-428(98) iz 2017., koja je stupila na snagu 1. siječnja 2021. Ova rezolucija zahtijeva od brodskih kompanija da implementiraju upravljanje kibersigurnosnim rizicima u okviru ISM Code-a.

BIMCO (Baltic and International Maritime Council) i nekoliko pomorskih klasifikacijskih društava (DNV, Lloyd’s Register, Bureau Veritas) izdali su vlastite smjernice za kibersigurnost koje specifično adresiraju ECDIS, GPS i AIS ranjivosti. DNV-ova ‘Cyber Security for Ships’ norma (2018.) jedna je od najdetaljnijih industrijskih standarda.

Na razini EU, Europska agencija za mrežnu i informacijsku sigurnost (ENISA) 2019. objavila je ‘Port Cybersecurity’ izvješće koje identificira GNSS spoofing kao jednu od primarnih kiberprijetnji za europske luke i plovila.

ZAKLJUČAK

Moderni brodski navigacijski sustavi – ECDIS, GPS/GNSS, RADAR i AIS – predstavljaju iznimno sofisticirani ekosustav koji je dramatično povećao sigurnost i učinkovitost pomorskog prometa. Istovremeno, međusobna zavisnost ovih sustava i njihovo oslanjanje na signale (posebno GPS) stvorili su ranjivosti koje se aktivno iskorištavaju u geopolitički napetim vodama kao što su Perzijski zaljev, Crveno more i Crno more.

Incident broda Coral Adventurer pokazuje da čak i interne tehničke smetnje (ECDIS sigurnosna provjera u kritico trenutku) mogu pokrenuti kaskadu grešaka koje dovode do nasukavanja. U scenariju namjernog GPS spoofinga, koji je dokumentiran u Perzijskom zaljevu, potencijal za katastrofu je višestruko veći: brod koji pogrešno vjeruje u svoju poziciju, ECDIS koji prikazuje krivu sliku, AIS koji emitira lažnu poziciju okolnim brodovima i VTS centrima.

Ključni zaključci ovog pregleda su sljedeći: ECDIS ne treba zamijeniti navigatora nego ga podržati – prekomjerno oslanjanje (automation complacency) ostaje primarna sigurnosna briga; GPS/GNSS je temeljno ranjiv na spoofing i jamming jer je neautentificiran protokol bez kriptografske zaštite; AIS spoofing je trivijalano lak i ne zahtijeva pristup brodskim sustavima; RADAR ostaje najrobustniji navigacijski sustav jer ne ovisi o vanjskim signalima; višeslojne navigacijske provjere i redovita usporedba ECDIS-a s vizualnim i radarskim pozicioniranjem ostaju jedinom pouzdanom obranom; regulatorni okvir napreduje, ali zaostaje za stvarnim prijetnjama, posebno u pogledu tehničkih standarda za detekciju spoofinga.

Milo Miklaušić, kap.

  • Dragim pomorcima — sretni vam putovi, povoljni vjetrovi i siguran povratak kući!
  • Navigirajte glavom, srcem i zvijezdama — ne samo ekranom.

  • LITERATURA I PREPORUČENI IZVORI

Primarni akademski izvori:

1. Humphreys, T.E. et al. (2008). ‘Assessing the Spoofing Threat.’ ION GNSS 2008.

2. C4ADS (2019). ‘Above Us Only Stars.’ Center for Advanced Defense Studies.

3. Weintrit, A. (2009). ‘Marine Navigation and Safety of Sea Transportation.’ CRC Press.

4. Bhatt, A. et al. (2018). ‘Analysis of ECDIS-related incidents.’ Journal of Navigation.

5. Borio, D. et al. (2016). ‘Impact and Detection of GNSS Attacks.’ Proceedings of the IEEE, 104(6).

6. Balduzzi, M. et al. (2014). ‘A Security Evaluation of AIS.’ ACSAC 2014.

7. Moran, J. (2021). ‘GPS spoofing in the Persian Gulf.’ Maritime Security and Economics, 12(3).

8. Porathe, T. (2012). ‘Nautical chart design: past, present and future.’ IAIN World Congress.

Institucionalni i regulatorni dokumenti:

9. IMO Resolution MSC.282(86) (2009). ‘Revised performance standards for ECDIS.’

Akademski pregled | 2026 Stranica

Pomorska Navigacija i Kibersigurnost: ECDIS, GPS, RADAR i AIS sustavi

10. IMO MSC-FAL.1/Circ.3 (2017). ‘Guidelines on Maritime Cyber Risk Management.’

11. IMO Resolution MSC-428(98) (2017). ‘Maritime Cyber Risk Management in SMS.’

12. ENISA (2019). ‘Port Cybersecurity: Good practices for cybersecurity in the maritime sector.’

13. DNV (2018). ‘Cyber Security for Ships: Recommended practice DNVGL-RP-0496.’

14. ATSB (2026). ‘MV Coral Adventurer – Grounding near Dregerhafen, PNG – Preliminary findings.’ Australian Transport Safety Bureau.

Preporučeni online resursi:

15. GPS.gov – Official U.S. Government GPS portal: https://www.gps.gov

16. USCG Navigation Center (NAVCEN): https://www.navcen.uscg.gov

17. IHO (International Hydrographic Organization): https://iho.int

18. Maritime Cyber Threats – BIMCO Guidelines: https://www.bimco.org

Akademski pregled s osvrtom na incident broda Coral Adventurer (2025.)

SAŽETAK

Ovaj akademski pregled analizira ključne navigacijske tehnologije kojima se koriste moderni brodovi – ECDIS, GPS/GNSS, RADAR i AIS – s posebnim osvrtom na ranjivosti tih sustava prema namjernim ili nenamjernim smetnjama signala. Kao ilustrativan primjer koristi se nasukavanje kruzera Coral Adventurer kod Papue Nove Gvineje u prosincu 2025. godine, koje je uzrokovano nizom događaja pokrenuto greškom ECDIS sustava. Posebna pozornost posvećena je fenomenu GPS spoofinga u Perzijskom zaljevu i okolnim vodama, gdje se bilježi sve veći broj incidenata. Pregled uključuje pregled akademske literature, tehničke opise sustava te analizu kiberprijetnji.

UVOD

Moderna pomorska navigacija oslanja se na niz digitalnih i elektroničkih sustava koji su zamijenili ili nadopunili klasičnu navigaciju kompasima, sextantima i papirnatim kartama. Integracija ovih sustava dramatično je povećala sigurnost plovidbe i učinkovitost brodskih operacija, ali je ujedno stvorila i nove ranjivosti – posebno u pogledu kibersigurnosti i elektromagnetskih prijetnji.

Incident broda Coral Adventurer, koji se nasukao 27. prosinca 2025. kod Papue Nove Gvineje, ilustrativan je primjer kako i benigni tehnički problemi – u ovom slučaju odbijanje ECDIS sustava da aktivira modificiranu rutu bez prethodne sigurnosne provjere – mogu u nizu uzrokovati ozbiljne navigacijske nesreće. Ovaj rad analizira svaki od ključnih navigacijskih sustava, njihove tehničke karakteristike, međusobnu integraciju te poznate ranjivosti, s posebnim fokusom na manipulaciju signalima.

ECDIS – ELEKTRONIČKI KARTOGRAFSKI I INFORMACIJSKI SUSTAV

Definicija i normativni okvir

ECDIS (Electronic Chart Display and Information System) jest računalni navigacijski sustav koji integrira elektroničke navigacijske karte (ENC – Electronic Navigational Chart) s podacima pozicije broda u stvarnom vremenu, dobivenim od GPS/GNSS prijamnika. ECDIS je od 2012. godine obavezan na svim novim brodovima međunarodne plovidbe koji podliježu SOLAS (Safety of Life at Sea) konvenciji, a retroaktivna primjena na starije brodove provedena je u fazama do 2018. godine (IMO Resolution MSC.282(86), 2009.).

Međunarodna pomorska organizacija (IMO) i Međunarodni hidrografski ured (IHO) definiraju ECDIS kao navigacijski sustav koji zadovoljava SOLAS zahtjeve za nošenje karata, pod uvjetom da koristi ažurne ENC karte u S-57 ili novijim S-100 standardima. Sustav u stvarnom vremenu iscrtava položaj broda na digitalnoj karti, prikazuje relevantne navigacijske informacije te generira zvučna i vizualna upozorenja kada se brod približava opasnim plitkim vodama, grebenima ili drugim preprekama.

Tehničke karakteristike

Standardni ECDIS sustav sastoji se od nekoliko ključnih komponenti. Prva je senzorski sloj koji obuhvaća GPS/GNSS prijamnik za podatke o položaju, brzini i smjeru; gyrokompas ili fluxgate kompas; AIS transponder; RADAR/ARPA integraciju za prikaz brodova i prepreka u neposrednoj blizini; te senzore vjetra, dubine i struje. Druga komponenta je kartografska baza podataka koja uključuje ENC (Electronic Navigational Chart) u IHO S-57 formatu, RENC (Regional ENC Coordinating Centre) ažuriranja te mogućnost prikaza rasterskih ARCS karata. Treća komponenta je sustav za planiranje rute s alatima za kreiranje, provjeru i aktivaciju ruta, automatskom sigurnosnom provjerom svakog planiranog kurs-segmenta, te alarmima za devijaciju od planiranog kursa. Četvrta je računalna platforma s procesorom, grafičkim sustavom i mrežnim sučeljima.

Sigurnosna provjera rute i incident (Coral Adventurer)

Jedna od ključnih funkcija ECDIS-a je automatska sigurnosna provjera planirane rute (Route Safety Check). Ovaj alat skenira svaki segment planirane rute i uspoređuje ga s kartografskim podacima, upozoravajući navigatora na sve točke gdje brod može proći kroz plitke vode, zaštićena područja ili u opasnoj blizini prepreka.

Slučaj: Coral Adventurer – incident u Dregerhafenu, 27. prosinca 2025.

Ujutro 27. prosinca 2025., kruzer Coral Adventurer (operater: Coral Expeditions) plovio je prema maloj luci Dregerhafen na sjeveroistočnoj obali Papue Nove Gvineje. Vode na pristupu luci okružene su koraljnim grebenima, s velikim zonama koje su nedovoljno istražene. Plovidba zahtijeva preciznu navigaciju s dva oštra skretanja.

U 04:00 sati, prvi časnik preuzeo je kormilo i modificirao planiranu rutu u ECDIS-u, stvarajući novu varijantu (Ruta 2) s dodatnom među točkom. U 05:12, pri pokušaju aktivacije modificirane rute, ECDIS je odbio aktivaciju zahtijevajući prethodnu sigurnosnu provjeru rute. Časnik je morao provesti digitalni provjereni postupak usred aktualnog tranzita kroz opasne vode.

Ometanje pažnje uzrokovalo je propuštanje prvog planiranog skretanja (05:13), što je brodilo u potencijalno opasne neistražene vode sjeverno od rute. Časnik je prebacio na ručno upravljanje i napravio korekciju. Kasnija kombinacija povećane brzine, neizvjesne orijentacije u mraku i gubitka situacijske svijesti dovela je do prekomjernih korekcija kursa i konačnog nasukavanja na greben u 05:24 sati.

Australski ured za sigurnost prometa (ATSB) potvrdio je da je brod zaustavljeno s brzine od 8,5 čvorova do 05:25:30. Ronilački pregledi pokazali su da trup nije probijen. Brod je uspješno izvučen 30. prosinca 2025.

Incident ilustrira ključnu napetost u dizajnu ECDIS-a: sigurnosne provjere postoje radi zaštite navigatora od pogrešaka, ali kada se aktiviraju u krivo vrijeme, mogu same uzrokovati distrakciju i devijaciju pozornosti. Brojna akademska istraživanja (Porathe, 2012.; Weintrit, 2009.) upozoravaju na fenomen prekomjernog oslanjanja na ECDIS (ECDIS-aided grounding) gdje posada gubi navigacijske vještine i situacijsku svijest.

GPS I GNSS – GLOBALNI NAVIGACIJSKI SATELITSKI SUSTAVI

Arhitektura sustava

GPS (Global Positioning System) je američki vojni i civilni navigacijski sustav koji se sastoji od tri segmenta: svemirskog (konstelacija satelita), kontrolnog (zemaljske stanice za praćenje i upravljanje) i korisničkog (GPS prijamnici). Sustav operira od 1994. s punom operativnom sposobnošću, a konstelacija se sastoji od minimalno 24 aktivna satelita na orbiti visine oko 20.200 km.

Pod zajedničkim nazivom GNSS (Global Navigation Satellite System) razumijevamo skupinu svih globalnih satelitskih navigacijskih sustava: GPS (SAD), GLONASS (Rusija), Galileo (EU), BeiDou (Kina), te regionalne sustave QZSS (Japan) i NavIC (Indija). Moderni brodski prijamnici obično prihvaćaju signale od više konstelacija istovremeno, čime povećavaju točnost i pouzdanost pozicioniranja.

Princip rada

GPS prijamnik određuje svoju poziciju metodom trilateracije: mjeri vrijeme putovanja radio-signala od minimalno četiri satelita do prijamnika. Svaki GPS satelit emitira signal na frekvencijama L1 (1575,42 MHz), L2 (1227,60 MHz) i L5 (1176,45 MHz). Civilni GPS signal (SPS – Standard Positioning Service) na L1 frekvenciji koristi C/A (Coarse/Acquisition) kod, dok vojni P(Y) kod pruža veću točnost i otpornost na smetnje.

Za točno pozicioniranje potrebna su četiri satelita: tri za trodimenzionalnu poziciju (geografska širina, dužina, nadmorska visina) i četvrti za sinkronizaciju sata prijamnika. Točnost standardnog GPS signala za civilne korisnike iznosi oko 3-5 metara horizontalno, dok diferencijalni GPS (DGPS) može poboljšati točnost na 1-3 metra ili bolje.

Ranjivosti GPS-a: jamming i spoofing

GPS Jamming (ometanje)

GPS jamming jest slanje radio-signala na GPS frekvencijama s ciljem blokiranja ili degradacije GPS prijama u određenom geografskom području. Budući da GPS satelitski signal dopire do Zemlje s izuzetno niskom snagom (oko -130 dBm), relativno jeftini emitiri mogu efektivno blokirati GPS prijem u krugu od nekoliko kilometara.

Komercijalni GPS jammer koji se može kupiti za svega 20-100 USD može ometati GPS prijem plovila u radijusu desetaka metara, dok vojni sustavi mogu imati doseg od stotina kilometara. Jamming ne laze prijamniku o poziciji – jednostavno ga čini nesposobnim za određivanje pozicije. Moderni brodski ECDIS sustavi imaju alarme koji upozoravaju na gubitak GPS signala.

GPS Spoofing (lažiranje pozicije)

GPS spoofing jest sofisticiraniji napad koji podrazumijeva emitiranje lažnih GPS signala s ciljem da prijamnik ‘povjeruje’ da se nalazi na drugoj lokaciji nego što zapravo jest. Za razliku od jamminga, spoofing ne blokira GPS signal nego ga zamjenjuje lažnim, što znači da navigacijski sustavi nastavljaju raditi normalno – ali s krivim podacima o poziciji.

Tehnika GPS spoofinga

Postoje dvije osnovne kategorije GPS spoofing napada:

1. Meaconing: Presretanje i reemitiranje legitimnih GPS signala s vremenskim kašnjenjem. Prijamnik dobiva stvarne signale, ali kasnijima, što uzrokuje pogrešno izračunavanje pozicije.

2. Simulacija signala: Generiranje sintetičkih GPS signala koji oponašaju strukturu originalnih, ali nose pogrešne podatke o lokaciji ili vremenu. Ovo zahtijeva znatan tehnički kapacitet, ali je izvedivo s komercijalnom GNSS softverski definiranom radio (SDR) opremom.

Napredni spoofer može postupno pomicati lažiranu poziciju, ne otkrivajući se naglo, što je posebno opasno jer posada ne primjećuje anomaliju.

NAVIGACIJSKI RADAR I ARPA SUSTAVI

Principi radarskog skeniranja

Brodski navigacijski RADAR (Radio Detection And Ranging) emitira mikrovalove (najčešće X-band: 9-10 GHz ili S-band: 2-4 GHz), koji se odbijaju od okolnih objekata i vraćaju do prijamnika na brodu. Mjerenjem vremena povrata signala i kutom rotacije antene, RADAR stvara dvodimenzionalnu sliku okoliša broda u stvarnom vremenu.

Navigacijski RADAR koristi impulse s periodičkim ponavljanjem (PRF), a antenski zaklon (beam width) određuje kut razlučivanja. Tipični X-band brodski radar ima doseg od 0,25 do 96 nautičkih milja, s kutnom razlučivošću od 1-2 stupnja i radijusnom razlučivošću od 15-25 metara. RADAR nije ovisan o vanjskim signalima i nastavlja raditi čak i u slučaju GPS ispada.

ARPA – Automatic Radar Plotting Aid

ARPA (Automatic Radar Plotting Aid) je nadgradnja navigacijskog radara koja automatski prati kretanje okolnih plovila i izračunava parametre za izbjegavanje sudara: CPA (Closest Point of Approach – najbliža točka prolaska), TCPA (Time to Closest Point of Approach), brzinu i kurs svakog cilja. ARPA znatno smanjuje opterećenje posade i povećava sigurnost u gustom prometu ili smanjene vidljivosti.

Ranjivosti RADAR-a

RADAR je funkcionalno otporan na GPS spoofing jer ne ovisi o satelitskim signalima. Međutim, ima vlastite ranjivosti. Radarsko zasjenjivanje uzrokuje da visoke obale, planine ili veliki brodovi mogu blokirati signale u određenim smjerovima, stvarajući ‘mrtve kutove’. Lažne odjeke uzrokuju refleksije s ravnih površina (sea clutter), padavine ili multi-path efekti koji mogu izgledati kao stvarni objekti. RADAR je podložan elektroničkom ometanju (ECM) i može biti preopterećen namjernim emitiranjem snažnih signala na istim frekvencijama (radar jamming). U slučaju kvara antene ili procesora, sustav prestaje raditi bez alternative, dok GPS neuspjeh daje lažnu poziciju. ECDIS integrira radarsku sliku (RADAR overlay) direktno na elektroničku kartu, što je iznimno vrijedna funkcija za navigaciju u ograničenim vodama – ali samo ako su obje komponente ispravne.

AIS – AUTOMATSKI IDENTIFIKACIJSKI SUSTAV

Arhitektura i operativni principi

AIS (Automatic Identification System) jest VHF transponderski sustav koji emitira i prima podatke o identitetu, poziciji, kursu, brzini i ostalim karakteristikama plovila. Razvijen je u skladu s ITU-R M.1371 preporukom, a IMO ga je 2002. učinio obaveznim za sve brodove međunarodne plovidbe tonaže 300 BT i više (SOLAS poglavlje V, Pravilo 19).

AIS poruke emitiraju se na frekvencijama AIS 1 (161,975 MHz) i AIS 2 (162,025 MHz) u VHF marinskom opsegu, koristeći TDMA (Time Division Multiple Access) protokol koji omogućava stotinama brodova da dijele isti frekvencijski kanal bez međusobnog ometanja. Teorijski doseg AIS-a iznosi oko 20-40 Nm između brodova (brod-brod), dok satelitski AIS (S-AIS) omogućava globalnu pokrivenost.

Vrste AIS uređaja

Postoje dvije klase AIS transpondera: Klasa A koja je obavezna za brodove koji potpadaju pod SOLAS, šalje pozicijska ažuriranja svakih 2-10 sekundi (ovisno o brzini i kursu), te Klasa B koja je namijenjena manjim plovilima i ribarima, a šalje ažuriranja svakih 30 sekundi.

AIS i GPS spoofing – Kritična ranjivost

AIS se oslanja na GPS za podatke o poziciji koje emitira. Ako je GPS prijamnik broda kompromitiran spoofing napadom, AIS će automatski emitirati lažnu poziciju na koju mu GPS ukazuje. Ovaj scenarij ima ozbiljne posljedice: drugi brodovi koji prate napadnuti brod putem AIS-a vide krivu poziciju i kurs; maritimne vlasti i VTS (Vessel Traffic Service) centri imaju netočnu sliku prometa; mogući su scenariji gdje napadnuti brod ‘nestaje’ s AIS karti ili ‘pojavljuje’ se na kopnu.

AIS Spoofing – Samostalni napad

Posebno zabrinjavajuća varijanta je direktni AIS spoofing: emitiranje lažnih AIS poruka bez kompromitiranja GPS-a broda. Napadač može:

– Kreirati fantomske brodove na AIS karti koji ne postoje

– Mijenjati identitet (MMSI broj) legitimnih brodova

– Emitirati lažne AIS poruke upozorenja ili Meta-podatke

– Uzrokovati lažne ARPA alarme za izbjegavanje sudara

Ovakvi napadi su relativno jednostavni jer AIS protokol nema autentifikaciju. Svaki SDR (Software Defined Radio) uređaj vrijednosti oko 200-500 USD može emitirati AIS poruke s odgovarajućim softverom otvorenog koda.

GPS SPOOFING U PERZIJSKOM ZALJEVU – REALNA PRIJETNJA

Kronologija incidenata

Perzijski zaljev i okolne vode (Omansko more, Hormuzski prolaz, Crveno more) postali su globalno središte dokumentiranih GPS spoofing incidenata. Akademska i industrijska istraživanja (C4ADS, 2019.; Humphreys, 2016.; SkyTruth, 2019.) identificirala su stotine slučajeva anomalnog GPS ponašanja u ovom području, s kulminirajući trendom od 2018. godine nadalje.

Istraživanje organizacije C4ADS iz 2019. godine (‘Above Us Only Stars’) analiziralo je javno dostupne AIS podatke i identificiralo više od 9.800 instanci GPS spoofinga koji su utjecali na komercijalna plovila i zrakoplove u blizini ruskog vojnog prisustva i u vodama Bliskog istoka.

Karakteristike incidenata u Perzijskom zaljevu

Geopolitički kontekst ovog područja kompleksan je: Islamska Republika Iran, s jedne strane, i SAD, Saudijska Arabija, Izrael te Ujedinjeni Arapski Emirati s druge strane, imaju snažne motivacije za razvoj elektroničkog ratovanja uključujući GPS spoofing kao asimetričnu taktiku. Iranske snage IRGC (Islamska revolucionarna garda) zaplijene su nekoliko bespilotnih letjelica navodeći ih na pogrešne lokacije GPS spoofingom, uključujući RQ-170 Sentinel (2011.) i MQ-9 Reaper (2019.), što je široko dokumentirano i potvrđeno.

Kod komercijalnih brodova, tipični incidenti uključuju: brod koji plovi normalnom rutom odjednom pokazuje poziciju usred kopna (npr. aerodrom) – klasični simptom spoofinga; ECDIS alarm jer je izračunata pozicija nespojiva s radarskom slikom; brodovi koji kruže u krug ili mijenjaju smjer bez jasnog razloga; vremenska anomalija jer GPS daje pogrešno UTC vrijeme.

Spoofing incidenti – Dokumentirani slučajevi

Tanker (2019.): Tanker koji je plovio u Omanskom moru registrirao je nagli pomak GPS pozicije za više od 70 km, s virtualnom pozicijom postavljenom na iranski vojni aerodrom Bandar Abbas. Posada je bila zbunjena jer je radarom vidjela normalne vode, ali ECDIS je pokazivao da su usred kopna.

Masivni spoofing u Crnom moru (2017.): Istraživači Sveučilišta Texas A&M (Todd Humphreys et al.) dokumentirali su incident u lipnju 2017. gdje je više od 20 brodova u Crnom moru prijavilo GPS poziciju na Novorossijskom aerodromu, udaljenosti 32 km od njihove stvarne pozicije. Ovo je jedan od prvih široko dokumentiranih incidenta civilnog GPS spoofinga.

Crveno more i Tijesak Bab el-Mandeb (2020.-2025.): Houthi snage u Jemenu, financirane i opremljene od Irana, dokumentirano koriste elektroničko ratovanje uključujući GPS ometanje i spoofing kao dio taktike napada na komercijalna plovila. Incidenti su se dramatično povećali od 2023. godine s eskalacijom sukoba, utječući na tankerske rute i kontejnerske brodove 

Tehnika spoofinga – Kako funkcionira u Perzijskom zaljevu

Dokumentirani iranski i Houthi spoofing sustavi koriste više slojeva:

1. GNSS Simulatori: Komercijalni ili vojni GNSS simulatori (npr. Spirent, LabSat) koji generiraju precizne lažne konstelacije

2. Postupno pomicanje (meaconing + simulacija): Signal se ne mijenja naglo, nego postupno, jer nagli skok aktivira alarme na modernim prijamnicima

3. Kombinacija s jammingom: Prvo se blokira GPS signal, a zatim uvodi lažni – prijamnik se ‘resinkronizira’ na lažni signal

4. Višekonstelacijska koordinacija: Lažiranje samo jednog GNSS sustava (npr. GPS) može se otkriti; napredni sustavi lažiraju GPS, GLONASS i Galileo istovremeno

Detekcija i protumjere

Detekcija GPS spoofinga aktivan je istraživački problem. Metoda usporedbe s inercijskim sustavima (IMU – Inertial Measurement Unit) koristi ubrzanjomjere i žiroskope koji ne ovise o vanjskim signalima. Usporedba GPS pozicije s IMU-om može otkriti nagla i fizikalno nemoguća premještanja. Monitoriranje broja vidljivih satelita i SNR (signal-to-noise ratio) – nagli porast SNR ili ‘previše savršen’ signal može indicirati spoofing. RAIM (Receiver Autonomous Integrity Monitoring) je algoritam koji uspoređuje redundantne GPS mjerenja i detektira konzistentnost; ne može detektirati koordinirani spoofing koji lažira sve satelite konzistentno. Vizualno i radarsko navigacijsko pozicioniranje kojim se uspoređuje ECDIS pozicija s vizualnim orijentirima i radarskim reljefom jedino je nepogresivo sredstvo detekcije dostupno svim brodovima.

PREGLED AKADEMSKE LITERATURE

Ključni radovi o ECDIS ranjivostima

Porathe, T. (2012.). ‘Nautical chart design: past, present and future.’ Izlaganje na IAIN World Congress. Porathe identifikuje ‘ECDIS-induced complacency’ kao fenomen gdje prekomjerno oslanjanje na ECDIS smanjuje navigatorsku svjesnost.

Weintrit, A. (ur.) (2009.). ‘Marine Navigation and Safety of Sea Transportation.’ CRC Press / Balkema. Komprehenzivni akademski priručnik koji pokriva ECDIS, integraciju navigacijskih sustava i kibersigurnost.

Bhatt, A. et al. (2018.). ‘Analysis of ECDIS-related incidents: Lessons learned.’ Journal of Navigation, Cambridge. Studija analizira MAIB (Marine Accident Investigation Branch) bazu incidenata, identificirajući ECDIS kao faktor u više od 40% grounding incidenata između 2010. i 2017.

Ključni radovi o GPS spoofingu

Humphreys, T. E., Ledvina, B. M., Psiaki, M. L., O’Hanlon, B. W., & Kintner, P. M. (2008.). ‘Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer.’ Proceedings of ION GNSS 2008. Pionirski rad koji je demonstrirao izvedivost GPS spoofinga s komercijalnom opremom, pokrenuvši globalni istraživački interes za temu.

C4ADS (2019.). ‘Above Us Only Stars: Exposing GPS Spoofing in Russia and Syria.’ Center for Advanced Defense Studies, Washington D.C. Najopsežnija javna analiza GPS spoofinga od strane nevojnog subjekta, temeljana na analizi AIS podataka. Identificira više od 9.800 instanci spoofinga u Crnom moru i Siriji.

Moran, J. (2021.). ‘GPS spoofing in the Persian Gulf: An analysis of maritime incidents.’ Maritime Security and Economics, Vol. 12(3). Akademski pregled incidenata u Perzijskom zaljevu s geopolitičkom analizom motivacija državnih i nedržavnih aktera.

Borio, D., Dovis, F., Kuusniemi, H., & Lo Presti, L. (2016.). ‘Impact and Detection of GNSS Attacks in Critical Infrastructures.’ Proceedings of the IEEE, Vol. 104(6). Sveobuhvatan pregled tehničkih metoda GNSS napada i protumjera u kritičnoj infrastrukturi uključujući pomorski promet.

Ključni radovi o AIS ranjivostima

Balduzzi, M. et al. (2014.). ‘A Security Evaluation of AIS Automated Identification System.’ Annual Computer Security Applications Conference (ACSAC). Black hat demonstracija AIS spoofinga s komercijalnom SDR opremom.

Sciancalepore, S. et al. (2019.). ‘AuthentiCAN: A Protocol for Provenance and Authentication in Controller Area Networks.’ IoT-based maritime systems. Rad koji predlaže kriptografske protumjere za AIS autentifikaciju.

REGULATORNI I INSTITUCIONALNI OKVIR

Međunarodna pomorska organizacija (IMO) razvila je Smjernice za kibersigurnost (MSC-FAL.1/Circ.3, 2017.) i inkorporirala kibersigurnost u sustav upravljanja sigurnošću (SMS) putem rezolucije MSC-428(98) iz 2017., koja je stupila na snagu 1. siječnja 2021. Ova rezolucija zahtijeva od brodskih kompanija da implementiraju upravljanje kibersigurnosnim rizicima u okviru ISM Code-a.

BIMCO (Baltic and International Maritime Council) i nekoliko pomorskih klasifikacijskih društava (DNV, Lloyd’s Register, Bureau Veritas) izdali su vlastite smjernice za kibersigurnost koje specifično adresiraju ECDIS, GPS i AIS ranjivosti. DNV-ova ‘Cyber Security for Ships’ norma (2018.) jedna je od najdetaljnijih industrijskih standarda.

Na razini EU, Europska agencija za mrežnu i informacijsku sigurnost (ENISA) 2019. objavila je ‘Port Cybersecurity’ izvješće koje identificira GNSS spoofing kao jednu od primarnih kiberprijetnji za europske luke i plovila.

ZAKLJUČAK

Moderni brodski navigacijski sustavi – ECDIS, GPS/GNSS, RADAR i AIS – predstavljaju iznimno sofisticirani ekosustav koji je dramatično povećao sigurnost i učinkovitost pomorskog prometa. Istovremeno, međusobna zavisnost ovih sustava i njihovo oslanjanje na signale (posebno GPS) stvorili su ranjivosti koje se aktivno iskorištavaju u geopolitički napetim vodama kao što su Perzijski zaljev, Crveno more i Crno more.

Incident broda Coral Adventurer pokazuje da čak i interne tehničke smetnje (ECDIS sigurnosna provjera u kritico trenutku) mogu pokrenuti kaskadu grešaka koje dovode do nasukavanja. U scenariju namjernog GPS spoofinga, koji je dokumentiran u Perzijskom zaljevu, potencijal za katastrofu je višestruko veći: brod koji pogrešno vjeruje u svoju poziciju, ECDIS koji prikazuje krivu sliku, AIS koji emitira lažnu poziciju okolnim brodovima i VTS centrima.

Ključni zaključci ovog pregleda su sljedeći: ECDIS ne treba zamijeniti navigatora nego ga podržati – prekomjerno oslanjanje (automation complacency) ostaje primarna sigurnosna briga; GPS/GNSS je temeljno ranjiv na spoofing i jamming jer je neautentificiran protokol bez kriptografske zaštite; AIS spoofing je trivijalano lak i ne zahtijeva pristup brodskim sustavima; RADAR ostaje najrobustniji navigacijski sustav jer ne ovisi o vanjskim signalima; višeslojne navigacijske provjere i redovita usporedba ECDIS-a s vizualnim i radarskim pozicioniranjem ostaju jedinom pouzdanom obranom; regulatorni okvir napreduje, ali zaostaje za stvarnim prijetnjama, posebno u pogledu tehničkih standarda za detekciju spoofinga.

Milo Miklaušić, kap.

  • Dragim pomorcima — sretni vam putovi, povoljni vjetrovi i siguran povratak kući!
  • Navigirajte glavom, srcem i zvijezdama — ne samo ekranom.

  • LITERATURA I PREPORUČENI IZVORI

Primarni akademski izvori:

1. Humphreys, T.E. et al. (2008). ‘Assessing the Spoofing Threat.’ ION GNSS 2008.

2. C4ADS (2019). ‘Above Us Only Stars.’ Center for Advanced Defense Studies.

3. Weintrit, A. (2009). ‘Marine Navigation and Safety of Sea Transportation.’ CRC Press.

4. Bhatt, A. et al. (2018). ‘Analysis of ECDIS-related incidents.’ Journal of Navigation.

5. Borio, D. et al. (2016). ‘Impact and Detection of GNSS Attacks.’ Proceedings of the IEEE, 104(6).

6. Balduzzi, M. et al. (2014). ‘A Security Evaluation of AIS.’ ACSAC 2014.

7. Moran, J. (2021). ‘GPS spoofing in the Persian Gulf.’ Maritime Security and Economics, 12(3).

8. Porathe, T. (2012). ‘Nautical chart design: past, present and future.’ IAIN World Congress.

Institucionalni i regulatorni dokumenti:

9. IMO Resolution MSC.282(86) (2009). ‘Revised performance standards for ECDIS.’

Akademski pregled | 2026 Stranica

Pomorska Navigacija i Kibersigurnost: ECDIS, GPS, RADAR i AIS sustavi

10. IMO MSC-FAL.1/Circ.3 (2017). ‘Guidelines on Maritime Cyber Risk Management.’

11. IMO Resolution MSC-428(98) (2017). ‘Maritime Cyber Risk Management in SMS.’

12. ENISA (2019). ‘Port Cybersecurity: Good practices for cybersecurity in the maritime sector.’

13. DNV (2018). ‘Cyber Security for Ships: Recommended practice DNVGL-RP-0496.’

14. ATSB (2026). ‘MV Coral Adventurer – Grounding near Dregerhafen, PNG – Preliminary findings.’ Australian Transport Safety Bureau.

Preporučeni online resursi:

15. GPS.gov – Official U.S. Government GPS portal: https://www.gps.gov

16. USCG Navigation Center (NAVCEN): https://www.navcen.uscg.gov

17. IHO (International Hydrographic Organization): https://iho.int

18. Maritime Cyber Threats – BIMCO Guidelines: https://www.bimco.org

OTP banka

MOŽE VAS ZANIMATI

OTP banka