У той час як стільниковий зв'язок залежить від існуючої мережевої інфраструктури, mesh-мережа дозволяє дронам спілкуватися та координувати свої дії у будь-якому місці, утворюючи власні мережі ad hoc. У mesh-мережі кожен БпЛА, наземний контролер або ретрансляційний вузол може підключатися безпосередньо до будь-якого іншого вузла в межах радіусу дії сигналу. Пакети даних передаються від вузла до вузла найкращим доступним маршрутом, а не проходять через центральний вузол. Така топологія створює перекриваючу, децентралізовану мережу з'єднань. Ключовою перевагою є стійкість: якщо один вузол виходить із ладу або зв'язок блокується, мережа самовідновлюється, автоматично перенаправляючи трафік через альтернативні вузли. Немає залежності від фіксованої базової станції або вежі – кожен вузол може бути передавачем, приймачем і маршрутизатором. Для операцій БпЛА це означає, що рій або команда дронів можуть підтримувати зв'язок у суворих або ворожих умовах, де немає ні стільникового зв'язку, ні GPS.
Прочитати першу частину публікації Бенджаміна Кука
Військові експерименти підкреслюють цінність мереж типу mesh для безпілотних систем. Оперативна група 59 ВМС США за результатами навчань 2022 року повідомила, що мережа типу mesh стала "головним рушієм" для керування дронами та передавання даних із датчиків у великій операції із застосуванням кількох БпЛА та суден. Вони розгорнули надійну mesh-мережу між безпілотними надводними суднами та повітряними дронами, що дозволило безперервно передавати дані протягом тривалого часу. Навіть коли окремі платформи переміщалися або стикалися з перешкодами, багатовузлова мережа підтримувала виконання місії без перебоїв. Нещодавні випробування Atlas MESH у британській армії аналогічно продемонстрували, що один оператор контролює рої дронів через надійний радіоканал mesh, з планами розширення до 50 дронів в одній мережі. Ці випробування показують, що mesh-комунікації можуть ефективно координувати складні операції БпЛА з мінімальним навантаженням на людину та робити це у польових умовах, які б порушили звичайні канали зв'язку "точка-точка".
"Передача мережі" – динамічне перемикання шляхів зв'язку БпЛА у разі втрати або погіршення якості основних каналів зв'язку
Наприклад, уявіть, що дрон спочатку підключений до віддаленого оператора через стільникову мережу; якщо він влітає в каньйон або супротивник заглушає стільниковий діапазон, дрон із підтримкою mesh-мережі може негайно шукати альтернативний шлях. Він може підключитися до сусіднього дрона-ретранслятора або наземного вузла на транспортному засобі через місцеве радіо (L-діапазон, S-діапазон або MANET-радіо), яке своєю чергою передає сигнал далі. По суті, керування переходить на мережу, поки не буде відновлено пряме з'єднання з командним центром. За умови правильної конструкції системи це може відбуватися безперебійно за мілісекунди. Кожен вузол в області автоматично узгоджує найкращий маршрут для даних – подібно до того, як інтернет-пакети знаходять новий маршрут, якщо один сервер виходить із ладу. Результатом є стійке з'єднання: рой дронів може проникнути в зону, де немає стільникового зв'язку, підтримувати координацію через свою мережу, а потім знову підключитися до LTE або супутникового зв'язку, коли повернеться в зону дії. Навіть при активному глушінні адаптивні радіомережі можуть переходити на іншу частоту або обходити перешкоди, що робить їх надзвичайно важкими для повного вимкнення. Як описує одне з галузевих рішень, система відстежує якість зв'язку в режимі реального часу і миттєво перемикає канали або маршрути, непомітно для оператора, досягаючи "безшовного перемикання" в каналі керування.
На практиці це може означати, що безпілотник диверсійної групи втрачає сигнал 5G поблизу цілі, але його канал керування миттєво переходить на інший безпілотник або наземний ретранслятор, який все ще має зв'язок, – і удар продовжується без перерви.
Зазначимо, що українські новатори в умовах війни поєднали тактику, близьку до мережевої, з нестандартним обладнанням, щоб розширити можливості застосування дронів. Вони використовували повітряні ретранслятори, наприклад, октокоптери, що зависають на висоті і виконують функцію вузлів ретрансляції зв'язку, фактично створюючи імпровізовану мережу для збільшення дальності управління FPV-дронами. В одному випадку кілька FPV- дронів були підключені до більшого дрона, який виконував функцію радіохаба в повітрі, що дозволило керувати ними з більш безпечної відстані. Ця концепція "літаючого маршрутизатора" є формою mesh-мережі, що з'єднує розрізнені дрони, коли прямі зв'язки дають збій. Такі підходи підкреслюють, що mesh-мережі не повинні обмежуватися лише радіотехнологіями: будь-які засоби створення альтернативних шляхів підтримують той самий принцип забезпечення зв'язку через децентралізацію. Для керівників служб безпеки це означає, що самого лише виведення з ладу базових станцій або відомих частот може бути недостатньо – добре оснащені команди БпЛА матимуть резервні режими та багатовузлові засоби зв'язку, які є значно стійкішими, ніж традиційні дистанційно керовані бомби або поодинокі дрони минулого.
Приклади використання супротивником поєднання стільникового зв'язку та mesh-мереж для ударних БпЛА
Поєднання можливостей стільникового зв'язку та mesh-мереж у дронах є важливим чинником посилення нерегулярних загроз, таких як терористичні диверсійні групи, транснаціональні злочинні організації (ТЗО), картелі та проксібойовики. Ці суб'єкти можуть використовувати громадську інфраструктуру та дешеві технології для досягнення ефектів, які раніше були доступні лише передовим збройним силам. Формується ймовірний сценарій: використання стільникових мереж, де це можливо, для дистанційного керування та передачі відео з високою пропускною здатністю, а також інтеграція mesh- мереж між атакуючими дронами або з місцевими ретрансляторами, щоб забезпечити виконання місії навіть у разі відмови одного з режимів зв'язку.
Приклади реальних конфліктів слугують зразком. Операція України "Павутина" (2025) по суті була таємною транскордонною атакою рою безпілотних літальних апаратів із використанням гібридних засобів зв'язку. Служба безпеки України проникла на російську територію з десятками невеликих FPV-дронів (прихованих у звичайних вантажівках), а потім дистанційно керувала ними через російську мережу LTE для ураження кількох авіабаз . Дрони були запущені поблизу цілей і керувалися в режимі реального часу операторами в Україні через стільникову мережу, тоді як вбудоване програмне забезпечення автопілота з відкритим кодом забезпечувало базову навігацію та роботу за маршрутними точками. Це поєднання заздалегідь запрограмованої автономності (для зменшення залежності від постійних сигналів керування) із ситуативним використанням мережі противника є характерною рисою гібридного C2 (командування і контролю). Коли росія, як повідомляється, відреагувала, відключивши частину своєї стільникової мережі вночі, щоб перешкодити таким дронам, наслідки були очевидними: комунікації тепер є полем бою, і переривання одного каналу (наприклад, LTE) може бути єдиним способом зупинити складний удар дронів. Втім така оборона має свою ціну (відключення цивільних комунікацій) і може бути обійдена – наприклад, нападники можуть запланувати удари, коли мережі працюють, або швидко перейти на радіокерування, якщо зв'язок LTE буде втрачено. Відповідальність за охорону всіх каналів лежить на захисниках, що є вкрай складним завданням.
Недержавні суб'єкти вже починають застосовувати ці методи
Наприклад, мексиканські картелі використовують досвід України у веденні війни за допомогою дронів для вдосконалення своїх операцій із використанням наркодронів. Раніше у своїх атаках вони переважно використовували готові квадрокоптери, які скидали гранати, але були обмежені коротким радіозв'язком і вразливими до простих засобів радіоелектронного придушення. Зараз агенти картелів проходять навчання з бойового використання FPV-дронів за кордоном, а розвідка вказує, що вони тестують більш досконалі системи в Мексиці.
Можна очікувати, що вони використовуватимуть тактику далекого зв'язку та ройового застосування. Невеликий FPV-дрон, оснащений 4G-з'єднанням (що легко досяжно за допомогою адаптера вартістю близько 100 доларів), може бути запущений глибоко в місто або через кордон під контролем відео в реальному часі – на відстані, далеко за межами прямої видимості. Якщо сили безпеки заглушать або виведуть із ладу вишки стільникового зв'язку, нападники можуть розгорнути заздалегідь підготовлену мережу: наприклад, розвідувальний дрон на висоті, що виконує функцію ретранслятора, або наземний транспортний засіб із радіомережею, що з'єднує дрон із пілотом, який перебуває за межами зони дії. Такий багаторівневий підхід – стільниковий зв'язок для охоплення, mesh-мережа для резервування – максимізує шанси на успіх атаки. Він також ускладнює атрибуцію та перехоплення; пілот картелю може знаходитися за сотні кілометрів, ефективно використовуючи комерційну телекомунікаційну мережу як "віддалений детонатор", тоді як проміжні ретрансляційні вузли ховаються на виду.
Навіть терористичні організації (ТО) та проксібойовики, пов'язані з державами-спонсорами, можуть поєднувати ці техніки. Вони часто діють в умовах нестабільної інфраструктури, тому мережеве з'єднання між дронами (потенційно у поєднанні з портативними супутниковими каналами зв'язку або періодично доступним покриттям стільникового зв'язку) дало б їм змогу організовувати складні атаки на об'єкти або VIP-цілі. Проксігрупа може запустити рій невеликих вибухових дронів на авіабазу: деякі дрони несуть LTE-модулі з місцевої цивільної мережі (щоб забезпечити пряме керування операторами в іншій країні), а інші – підсилювачі сигналу або глушилки. У міру розвитку атаки, якщо дрони, керовані LTE, почнуть втрачати сигнал (через захисне глушіння або вихід за межі зони дії), дрони з можливістю мережевого з'єднання зможуть підтримувати згуртованість формування, беручи на себе автономні ролі або діючи як ретранслятори зв'язку між атакуючими дронами та будь-яким джерелом керування, що все ще під'єднане.
Такі комбіновані атаки ще не були повністю задокументовані у відкритих джерелах, але всі їхні складові є загальнодоступними. Війна між Україною та росією є живою демонстраційною лабораторією цих компонентів: зашифроване керування дронами через мобільний зв'язок на основі додатків, ретранслятори ad hoc та заходи проти заглушення, такі як проводові лінії керування, націлювання на основі штучного інтелекту для зменшення потреби у постійному людському контролі тощо. З відкритих джерел інформації можна передбачити, що мотивовані недержавні суб'єкти комбінуватимуть ці інновації, щоб кинути виклик навіть добре захищеним об'єктам.
З точки зору старшого командира, висновок полягає в тому, що загрози від БпЛА більше не обмежуються прямою видимістю або простими радіоперешкодами. Використання LTE/5G як командних мереж та поява мереж дронів означає, що дрони можуть завдавати ударів із несподіваних напрямків і відстаней, маючи стійкі та приховані канали зв'язку. Заходи протидії повинні вийти за межі націлювання на окремі частоти або відомі сигнали керування – захисники повинні мати можливість відстежувати та переривати роботу кількох каналів зв'язку (стільниковий, Wi-Fi/mesh, супутниковий) у режимі реального часу, не порушуючи при цьому роботу власних систем управління та контролю.
Важливо, що залежність супротивників від публічних мереж може бути двосічним мечем: вона відкриває нові можливості для виявлення (наприклад, незвичайна активність SIM-карт або аномалії в телекомунікаційних мережах) і, можливо, для збивання з курсу за допомогою кіберзасобів. Втім, загальна тенденція очевидна: рої дронів із підтримкою mesh-мереж та безпілотні літальні апарати, керовані через стільниковий зв'язок, зміщують перевагу на бік спритних, недорогих нападників, і сили реагування повинні планувати заходи на випадок ударів безпілотних літальних апаратів, які вміло перемикаються між режимами зв'язку для досягнення своїх цілей.



















