Die meisten taktischen Kommunikationsarchitekturen setzen voraus, dass mindestens einer von drei primären Trägern verfügbar ist: Mobilfunk (LTE/5G), WLAN (montierte Access Points oder taktische Hotspots) oder VHF/UHF-Taktikfunk. Bei einer abgesessenen Operation in einer umkämpften oder degradierten Umgebung ist nichts davon garantiert. Mobilfunk ist gestört oder nicht vorhanden. WLAN hat keine Infrastruktur. Funk ist zentralisiert und umkämpft. Das Team muss trotzdem Position, Status und kurze Nachrichten teilen — über die wenigen Meter zwischen Operatoren, die an einer Tür gestapelt sind, die zehn Meter über eine Lichtung, die hundert Meter zwischen getrennten Feuerteams.

Hier passt kurzreichweitiges, energiearmes Mesh. Bluetooth Mesh und IEEE 802.15.4 (Thread, Zigbee, Custom MAC) sind kein Ersatz für taktischen Funk. Sie sind eine parallele, am Körper getragene, sich automatisch bildende Schicht, die überlebt, wenn die primären Träger ausfallen — und die sich in ATAK/WinTAK integriert, sodass Operatoren so oder so dasselbe Bild sehen.

1. Die GPS/Mobilfunk/WLAN-verweigerte Realität

Abgesessene Operatoren bewegen sich routinemäßig in Umgebungen, in denen die primären Träger nicht verfügbar sind. Untertage-Operationen — Tunnelsysteme, Keller, unterirdische Verkehrsmittel — dämpfen Mobilfunk und GPS innerhalb von zehn Metern unter der Oberfläche auf null. Urbane Schluchten mit Stahlbeton reduzieren GPS auf einstellige Satellitenzählungen und reflektieren Mobilfunk in nutzlosen Multipath. Elektronische Kriegsführungs-Umgebungen stören GPS L1/L2 und GSM/LTE-Bänder bewusst im Maßstab; abgesessene Operatoren innerhalb von zehn Kilometern eines aktiven EW-Systems verlieren beides.

Was nutzbar bleibt, ist das ISM-Band — 2,4 GHz und Sub-GHz — bei niedriger Sendeleistung. Störsender existieren auch für ISM, aber 2,4 GHz über eine Hundert-Meter-Team-Footprint zu stören ist viel schwerer, als Mobilfunk über eine fünf-Kilometer-Zelle zu stören. Niedrige Sendeleistung (0 bis +10 dBm am Körper) plus Frequenzsprung plus Mesh-Redundanz erhöht die Kosten der Denial-of-Service erheblich. Der Kompromiss ist Reichweite: zehn Meter pro Hop, nicht Kilometer. Mesh-Routing macht daraus eine teamweite nutzbare Fabric.

Der Anwendungsfall ist nicht „den Funk ersetzen". Es ist „die Squad-Karte am Laufen halten, wenn der Funk umkämpft ist, der Operator im Keller ist oder der Konvoi gerade in eine EW-Blase gerollt ist."

2. Bluetooth Mesh (BLE Mesh)

Bluetooth Mesh ist eine Managed-Flooding-Mesh-Schicht, spezifiziert auf Bluetooth Low Energy (BLE) 4.0 und höher. Nachrichten werden nicht im IP-Sinne geroutet. Jeder Knoten empfängt eine Nachricht, entscheidet, ob er sie weiterleitet (basierend auf TTL, Network Key und Replay-Schutz) und sendet sie erneut. Die Flut wird durch ein TTL-Feld begrenzt, durch per-Nachricht-Caches, die doppelte Relays unterdrücken, und durch Netzwerk-/Anwendungs-Schlüssel-Segmentierung.

Die Architektur unterstützt vier Knotenrollen, die für abgesessene Nutzung relevant sind. Relay-Knoten senden erneut — nützlich für westenmontierte Module mit angemessener Batterie. Friend-Knoten cachen Verkehr für Low Power Nodes (LPNs), die auf Duty Cycle wachen — nützlich für kleine am Körper getragene Sensoren (Helm-IMU, Biometrie-Gurt), die sich keinen kontinuierlichen Empfang leisten können. Proxy-Knoten überbrücken GATT-only-Clients (Smartphones, EUDs, die ATAK ausführen) in das Mesh. Das Friend/Low-Power-Muster ist der Hebel, der Batterielebensdauer von „einer Schicht" auf „mehrere Tage" auf einem Sensor bringt.

Praktische Realitäten: ein Bluetooth-Mesh-Netz spezifiziert bis zu 32.767 Knoten, aber reale Einsätze über ein paar Hundert Knoten beginnen, Flood-Overhead zu treffen. Für ein Squad-großes Team (8 bis 12 Operatoren) mit westenmontierten Relays plus einer Handvoll Körpersensoren pro Operator sind Knotenzahlen von 30 bis 80 normal und die Flut ist in Ordnung. Reichweite pro Hop ist 10 bis 30 m drinnen bei +4 dBm, 50 bis 100 m draußen Sichtlinie; mit drei bis vier Relay-Hops über ein gestapeltes Element decken Sie ein Gebäude oder einen Stadtblock ab.

3. IEEE 802.15.4 — Thread, Zigbee, Custom MAC

IEEE 802.15.4 ist eine tiefere Schicht als Bluetooth — eine PHY und MAC für Low-Rate (250 kbps in der 2,4-GHz-PHY) drahtlose Personal Area Networks. Thread, Zigbee, WirelessHART und viele anbieterspezifische Stacks laufen darüber. Für taktischen Einsatz gewinnt 802.15.4 in drei Fällen gegen BLE Mesh.

Erstens, Sub-GHz-Betrieb. 802.15.4 hat 868 MHz (EU) und 915 MHz (US) PHYs, die deutlich besser durch Wände und Laub ausbreiten als 2,4 GHz — typischerweise 2× bis 3× Reichweite bei gleicher Sendeleistung. Für eine lange Feuerteam-Patrouille über bewaldetes Gelände kauft Ihnen Sub-GHz-802.15.4 erreichbare Hops, wo 2,4-GHz-BLE abfällt.

Zweitens, natives IPv6. Thread (gebaut auf 802.15.4 plus 6LoWPAN) gibt jedem Knoten eine IPv6-Adresse und Standard-UDP. Das macht das Gateway-Design — das Überbrücken von Mesh in das taktische MANET oder einen TAK Server — deutlich einfacher als das Parsen von Bluetooth-Mesh-Modellzuständen.

Drittens, Störfestigkeit via Kanalsprung. Der 802.15.4-Standard unterstützt TSCH (Time-Slotted Channel Hopping) und CSL (Coordinated Sampled Listening). Ein TSCH-Mesh springt über 16 Kanäle im 2,4-GHz-Band auf einem deterministischen Zeitplan; ein Schmalband-Störer schaltet 1/16 der Slots aus, nicht den Link. BLE Mesh wirbt auf drei festen Kanälen (37, 38, 39) — ein Tonstörer auf diesen drei Kanälen tötet das Netz. Für eine umkämpfte HF-Umgebung ist diese eine Tatsache oft entscheidend.

4. Reichweite, Batterie, Durchsatz-Mathematik

Konkrete Zahlen für eine typische abgesessene Ausstattung — westenmontiertes Modul, +4 dBm Sendeleistung, omnidirektionale Dipolantenne im Gurt integriert:

Reichweite. 2,4-GHz-BLE-Mesh: 15 bis 25 m durch eine Innenwand, 60 bis 90 m im Freien Sichtlinie, 5 bis 8 m durch Stahlbeton. Sub-GHz-802.15.4 bei 915 MHz, +10 dBm: 40 bis 70 m durch Innenstruktur, 150 bis 300 m im Freien Sichtlinie, 15 bis 25 m durch Stahlbeton. Beide degradieren stark gegen Körperabsorption — ein Relay, das auf der Rückenplatte montiert ist, ist ~6 dB schlechter zu einem Knoten vor dem Operator als zu einem an der Seite.

Batterie. Eine 1000-mAh-Li-Po-Zelle bei 3,7 V ist 3,7 Wh. Ein kontinuierlich empfangender Relay-Knoten (15 mA bei 3,3 V = 50 mW) läuft ~74 Stunden — drei Tage. Ein duty-zyklisierter Low Power Node, der 10 ms alle 1 s empfängt (effektiv 0,15 mA Durchschnitt), läuft ~6.700 Stunden — 9 Monate. Der Friend-Knoten, der für ihn cacht, kostet ~25 mA Durchschnitt (sein eigener Empfang plus Cache-Sendungen). Planen Sie die Topologie um die Frage, welche Knoten sich Relays leisten können und welche LPNs sein müssen.

Durchsatz. Bluetooth-Mesh-Praxisdurchsatz ist ~10 bis 20 kbps geteilt über die Flut — in Ordnung für CoT-Positionsupdates (eine CoT-XML-Nachricht komprimiert auf unter 200 Byte; bei 1 Hz pro Operator über ein 10-Personen-Squad sind das ~16 kbps). Es ist nicht in Ordnung für Sprache (Sie wollen 8 bis 16 kbps pro Konkurrenz-Kanal, kein Overhead-Raum). 802.15.4 bei 250 kbps PHY läuft ~120 kbps nutzbar — Sprache über ein paar konkurrierende Kanäle ist mit einem Low-Bitrate-Codec machbar (Opus bei 6 kbps, Codec 2 bei 1,6 bis 3,2 kbps).

5. Sicherheits-Overlay

Bluetooth Mesh liefert ein nicht triviales eingebautes Sicherheitsmodell: ein NetKey scoped das Mesh, AppKeys scopen pro-Anwendungs-Verkehr, beide verwenden AES-128-CCM, und Provisionierung nutzt ECDH (P-256) mit optionaler Out-of-Band-Authentifizierung. Auf dem Papier ist die Kryptografie solide. In der Praxis nimmt das Verbraucherprofil von Bluetooth Mesh — entworfen für Beleuchtung und Heimautomation — eine benigne Provisionierungsumgebung und eine benigne Relay-Population an. Keines hält in taktischer Nutzung.

Das Verteidigungs-Overlay, das wir anwenden: vertrauen Sie nie dem Verbraucher-Sicherheitsmodell als einziger Schicht. Führen Sie eine zusätzliche AES-GCM-256-Payload-Verschlüsselung oberhalb des Meshes aus, mit Schlüsseln, die über dieselbe genehmigte Schlüsselverwaltungs-Infrastruktur bereitgestellt werden, die den Rest des taktischen Stacks sichert. Behandeln Sie den Bluetooth-Mesh-NetKey als Transport-Obfuskation, nicht als Vertraulichkeit. Provisionieren Sie out-of-band — über einen USB-C-Tether im Staging-Bereich — niemals mit der Standard-PB-ADV-Over-Air-Provisionierung, die jedes nahe Funkgerät abhören kann.

FIPS-140-3-Überlegungen: Stock-Bluetooth-Mesh-Stacks (Zephyr, Nordic SDK) sind nicht FIPS-validiert ab Werk. Für US-Regierungseinsätze, wo FIPS eine harte Anforderung ist, ist der praktische Pfad, die FIPS-validierte Kryptografie im Anwendungs-Overlay zu erledigen (ein validiertes Modul wie wolfSSL FIPS oder BoringCrypto) und die Bluetooth-Schicht als nicht vertrauenswürdigen Träger zu behandeln. Derselbe Ansatz gilt für feldtaugliches verschlüsseltes Messaging allgemein.

6. PNT ohne GPS

Sobald GPS verweigert ist, fällt abgesessene Positionierung auf relative Methoden zurück. Bluetooth Mesh und 802.15.4 legen beide RSSI pro empfangenem Paket offen, und BLE 5.1 fügte Richtungsbestimmung via AoA/AoD (Angle of Arrival / Angle of Departure) unter Verwendung von geschalteten Antennen-Arrays hinzu. Kombiniert mit bekannten Anker-Positionen — Relays auf einem Fahrzeug montiert, an einer Gebäudekante während eines Halts oder vorpositioniert während des Einsatzes — können Sie relative Position auf ein bis drei Meter drinnen mit einem Vier-Anker-Setup berechnen, und fünf bis zehn Meter mit einem Zwei-Anker-Setup unter Verwendung von RSSI-Trilateration allein.

Reichweite-abgeleitete Positions-Fixe via Time-of-Flight sind auf 802.15.4-PHY-Ebene praktikabel (Sub-Meter mit UWB-Erweiterungen wie IEEE 802.15.4z, zwei bis vier Meter mit Standard-802.15.4-ToF). Die Genauigkeitsobergrenze für am Körper getragene Antennen in realem Gelände — Multipath, Körperabschattung, keine perfekt bekannte Anker-Geometrie — liegt im niedrigen einstelligen Meter-Bereich drinnen und schlechter draußen. Nützlich für „in welchem Raum ist der Operator" und „welche Seite des Gebäudes". Nicht nützlich für Sub-Meter-Zielerfassung.

Die ehrliche Darstellung für Nutzer: dies ist Brückenkopf-PNT, nicht vermessungsgenaue PNT. Es hält die Squad-Karte zwischen GPS-Fixen am Leben, nicht an deren Stelle.

7. ATAK/WinTAK-Integration

Das Integrationsziel ist die Cursor-on-Target-(CoT)-Pipeline, die ATAK/WinTAK bereits spricht. Ein Bluetooth-Mesh- oder Thread-Knoten veröffentlicht seine Position und seinen Status als CoT-XML-Nachricht; das Mesh transportiert sie zu einem Gateway-Knoten; das Gateway leitet sie an das lokale TAK-Gerät über USB-Seriell, USB-C-Ethernet oder BLE-GATT direkt in das ATAK-BLE-Plugin weiter.

Zwei Plugin-Muster funktionieren. Das erste ist ein Plugin, das auf dem EUD des Operators läuft (End User Device — typischerweise ein Samsung S20 oder S22 Tactical Edition mit ATAK-CIV), eine GATT-Verbindung zum westenmontierten Mesh-Proxy öffnet, Bluetooth-Mesh-Modellzustand in CoT parst und direkt in die lokale TAK-Pipeline einspeist. Das hält die Gateway-Logik auf dem Telefon, was bequem ist, aber die Operator-Sichtbarkeit an ein einziges Gerät bindet.

Das zweite Muster ist ein Gateway-Knoten — ein dedizierter kleiner SBC oder Mikrocontroller-mit-Funk-Modul auf der Weste des Squad Leaders — der Mesh zu TAK Server über den taktischen Funkträger des Squads oder einen MANET-Knoten überbrückt. Jedes TAK-Gerät im Netz sieht dann den Mesh-Verkehr ohne Per-Device-Pairing. Dies ist die Architektur, die wir für Squad-Level-Einsätze ausliefern. Kombinieren Sie sie mit SDR-basiertem HF-Sensing am Gateway, und derselbe Knoten kann Richtungsbestimmungs-Treffer einlesen und als CoT erneut veröffentlichen.

8. Produktions-Realitäten

Drei Lehren aus dem Feldeinsatz dieser Systemklasse.

HF-Zertifizierung. Am Körper getragene Funkgeräte, die in ISM-Bändern arbeiten, benötigen FCC Part 15 (US), CE RED (EU) und gastlandäquivalente Zertifizierungen. Module von Nordic, Silicon Labs und TI werden mit Modul-Zertifizierungen geliefert, die unter bestimmten Bedingungen durchfließen — halten Sie die integrierte Antennen-Geometrie innerhalb der Modul-Datenblatt-Grenzen, oder die Zertifizierung überträgt sich nicht. Eine kundenspezifische Antenne oder ein verschobenes Modul ist ein neuer Zertifizierungszyklus. Bauen Sie den Zertifizierungspfad in den Zeitplan ein, nicht nach dem Prototyp.

Thermik und Lastträger. Ein Relay-Knoten, der unter einem Plattenträger ohne Luftströmung verstaut ist, läuft 8 bis 15 °C über der Umgebungstemperatur bei dauerhaften 25 mA. In einer 35-°C-Umgebung schiebt das die Li-Po-Zelle über ihren sicheren Ladebereich. Die Lösung ist mechanisch — belüftete Tasche, leitfähiger Wärmepfad zur Platte oder Strombegrenzung des Funks bei hohen Temperaturen. Ignorieren Sie das, und die Batterien des Teams schwellen nach der ersten Hot-Weather-Übung an.

In echten abgesessenen Übungen getestet. Laborzahlen sehen immer besser aus. Ein Mesh, das auf einer Werkbank perfekt vermascht, routet auf einer echten Patrouille neun von zehn Mal durch die Antenne eines Operators, weil seine Westengeometrie zufällig der beste Relay-Pfad ist — und seine Batterie als erste stirbt. Der einzige Weg, das zu finden, ist, jeden Knoten zu instrumentieren, RSSI- und Routing-Telemetrie zu loggen und es durch ein mehrtägiges Feld-Event laufen zu lassen. Offline-First-Telemetrie-Erfassung zählt hier: es gibt keinen Mobilfunk, um Logs hochzuladen.

Kernaussage: Bluetooth Mesh und 802.15.4 ersetzen taktischen Funk nicht. Sie überleben die Bedingungen, die Funk niederzwingen — Störung, Untertage-Operation, urbaner Beton — und sie halten die Squad-Karte auf Körperreichweite am Laufen. Behandeln Sie sie als redundanten Träger für die CoT-Pipeline, sichern Sie sie mit einem Anwendungs-Layer-Overlay (nicht dem Verbraucher-Stack allein), und feldtesten Sie sie auf echten Operatoren, bevor Sie die Architektur für fertig erklären.