Більшість тактичних архітектур зв'язку припускають, що принаймні один з трьох основних носіїв доступний: стільниковий (LTE/5G), Wi-Fi (стаціонарні точки доступу чи тактичні хотспоти) або VHF/UHF тактичне радіо. На спішеній операції в контестованому чи деградованому середовищі жодного з них не гарантовано. Стільниковий заглушений чи відсутній. Wi-Fi не має інфраструктури. Радіо централізоване й контестоване. Команда все ж має ділитися позицією, статусом і короткими повідомленнями — на кілька метрів між операторами, що складаються біля дверного отвору, на десятки метрів через галявину patrol, на сотні метрів між розділеними вогневими групами.
Тут підходить short-range, low-power mesh. Bluetooth Mesh та IEEE 802.15.4 (Thread, Zigbee, custom MAC) — не заміна тактичному радіо. Це паралельний, body-worn, автоматично формований шар, що виживає, коли основні носії відмовляють — і що інтегрується в ATAK/WinTAK, щоб оператори бачили ту ж картину в будь-якому випадку.
1. Реальність GPS/Cellular/Wi-Fi-Denied
Спішені оператори регулярно переміщуються в середовища, де основні носії недоступні. Підземні операції — тунельні системи, підвали, підземний транспорт — затухують стільниковий і GPS до нуля в межах десятків метрів від поверхні. Урбаністичні каньйони з армованим бетоном зводять GPS до single-digit супутникових лічильників і відбивають стільниковий у непридатний multipath. Середовища радіоелектронної боротьби навмисно глушать GPS L1/L2 і GSM/LTE band у масштабі; спішені оператори в межах десятків кілометрів від активної EW-системи втрачають обидва.
Що залишається придатним — ISM band: 2,4 ГГц і sub-GHz — при низькій потужності передачі. Глушилки існують і для ISM, але глушити 2,4 ГГц через стометровий footprint команди значно складніше, ніж глушити стільниковий через п'ятикілометровий cell. Низька потужність (0 до +10 dBm body-worn) плюс частотні стрибки плюс mesh-резервування значно підвищують ціну denial. Компроміс — дальність: десятки метрів на хоп, не кілометри. Mesh-маршрутизація перетворює це на корисну team-wide тканину.
Use case не «замінити радіо». Це «тримати карту відділення оновленою, коли радіо контестоване, оператор у підвалі чи конвой щойно в'їхав в EW-бульбашку».
2. Bluetooth Mesh (BLE Mesh)
Bluetooth Mesh — це managed-flooding mesh-шар, специфікований поверх Bluetooth Low Energy (BLE) 4.0 і пізніше. Повідомлення не маршрутизуються у сенсі IP. Кожен вузол отримує повідомлення, вирішує, чи передавати далі (на основі TTL, network key і replay protection), і ретранслює. Flood обмежений TTL-полем, per-message кешами, що пригнічують дублюючі ретрансляції, та сегментацією network/application keys.
Архітектура підтримує чотири ролі вузлів, важливі для спішеного використання. Relay nodes ретранслюють — корисні для модулів на vest з розумною батареєю. Friend nodes кешують трафік для Low Power Nodes (LPN), що прокидаються на duty cycle — корисно для маленьких body-worn-сенсорів (helmet IMU, biometric strap), що не можуть дозволити безперервний прийом. Proxy nodes мостять GATT-only клієнтів (смартфони, EUD, що виконують ATAK) у mesh. Патерн friend / low-power — це важіль, що отримує час життя батареї від «однієї зміни» до «кількох днів» на сенсорі.
Практичні реалії: мережа Bluetooth Mesh специфікує до 32 767 вузлів, але реальні розгортання понад кілька сотень вузлів починають упиратися у flood overhead. Для команди розміру відділення (8–12 операторів) з vest-mounted relays плюс кількома body sensors на оператора, кількість вузлів 30–80 нормальна, і flood прийнятний. Per-hop дальність 10–30 м у приміщенні при +4 dBm, 50–100 м на відкритій місцевості з прямою видимістю; з трьома-чотирьома relay-хопами через stacked element ви покриваєте будівлю чи міський квартал.
3. IEEE 802.15.4 — Thread, Zigbee, Custom MAC
IEEE 802.15.4 — нижчий шар, ніж Bluetooth — PHY і MAC для low-rate (250 кбіт/с у 2,4 ГГц PHY) wireless personal area networks. Thread, Zigbee, WirelessHART і багато vendor-custom стеків працюють поверх. Для тактичного використання 802.15.4 перемагає BLE Mesh у трьох випадках.
По-перше, sub-GHz робота. 802.15.4 має 868 МГц (EU) і 915 МГц (US) PHY, що значно краще розповсюджуються крізь стіни й листя, ніж 2,4 ГГц — типово 2-3× дальності при тій же потужності передачі. Для довгого патрулю вогневої групи через лісисту місцевість sub-GHz 802.15.4 купує вам досяжні хопи там, де 2,4 ГГц BLE падає.
По-друге, native IPv6. Thread (побудований на 802.15.4 плюс 6LoWPAN) дає кожному вузлу IPv6-адресу і стандартний UDP. Це робить дизайн шлюзу — мостування mesh у тактичну MANET чи TAK Server — значно простішим, ніж парсити Bluetooth Mesh model state.
По-третє, jam-стійкість через channel hopping. Стандарт 802.15.4 підтримує TSCH (Time-Slotted Channel Hopping) і CSL (Coordinated Sampled Listening). TSCH mesh стрибає через 16 каналів у 2,4 ГГц band за детермінованим розкладом; narrowband-глушилка вибиває 1/16 слотів, не лінк. BLE Mesh рекламує на трьох фіксованих каналах (37, 38, 39) — tone-jammer на цих трьох каналах вбиває мережу. Для контестованого RF-середовища цей єдиний факт часто вирішальний.
4. Математика дальності, батареї, пропускної здатності
Конкретні числа для типового спішеного спорядження — vest-mounted модуль, +4 dBm передача, ненапрямлена дипольна антена, інтегрована в strap:
Дальність. 2,4 ГГц BLE Mesh: 15–25 м через одну внутрішню стіну, 60–90 м відкрита пряма видимість, 5–8 м через армований бетон. Sub-GHz 802.15.4 на 915 МГц, +10 dBm: 40–70 м через внутрішню структуру, 150–300 м відкрита пряма видимість, 15–25 м через армований бетон. Обидва сильно деградують від поглинання тілом — relay, монтований на back plate, ~6 dB гірший до вузла перед оператором, ніж до вузла збоку.
Батарея. 1000 мАг Li-Po cell на 3,7 В — це 3,7 Wh. Безперервно приймаючий relay-вузол (15 мА при 3,3 В = 50 мВт) працює ~74 годин — три дні. Duty-cycled Low Power Node, що приймає 10 мс кожну 1 с (ефективно 0,15 мА середній), працює ~6 700 годин — 9 місяців. Friend-вузол, що кешує для нього, коштує ~25 мА середній (його власний прийом плюс cache-передачі). Плануйте топологію навколо того, які вузли можуть дозволити бути relays, а які мають бути LPN.
Пропускна здатність. Практична пропускна здатність Bluetooth Mesh ~10–20 кбіт/с, поділена через flood — нормально для CoT position updates (CoT XML стискається до менше 200 байт; при 1 Гц на оператора через 10-особове відділення це ~16 кбіт/с). Не нормально для голосу (вам потрібно 8–16 кбіт/с на одночасний канал, без запасу). 802.15.4 на 250 кбіт/с PHY дає ~120 кбіт/с придатних — голос через пару одночасних каналів реальний з low-bitrate codec (Opus 6 кбіт/с, Codec 2 1,6–3,2 кбіт/с).
5. Безпековий оверлей
Bluetooth Mesh постачається з нетривіальною вбудованою безпековою моделлю: NetKey scope-ить mesh, AppKeys scope-лять per-application трафік, обидва використовують AES-128-CCM, а provisioning використовує ECDH (P-256) з опціональною out-of-band автентифікацією. На папері криптографія обґрунтована. На практиці консьюмерський профіль Bluetooth Mesh — спроєктований для освітлення й домашньої автоматизації — припускає доброзичливе середовище provisioning і доброзичливу популяцію relay. Ні те, ні інше не тримається в тактичному використанні.
Оборонний оверлей, що ми застосовуємо: ніколи не довіряйте консьюмерській моделі безпеки як єдиному шару. Запускайте додаткове AES-GCM-256 payload-шифрування над mesh, з ключами, наданими через ту ж схвалену key management інфраструктуру, що захищає решту тактичного стека. Трактуйте Bluetooth Mesh NetKey як транспортну обфускацію, не як конфіденційність. Provisioning out-of-band — через USB-C tether в staging area — ніколи зі стандартним PB-ADV over-air provisioning, який будь-яке поруч радіо може sniff.
Міркування FIPS 140-3: стокові Bluetooth Mesh стеки (Zephyr, Nordic SDK) не FIPS-валідовані з коробки. Для розгортань уряду США, де FIPS — жорстка вимога, практичний шлях — робити FIPS-валідовану криптографію в application overlay (валідованому модулі на кшталт wolfSSL FIPS чи BoringCrypto) і трактувати Bluetooth-шар як ненадійний носій. Той же підхід застосовується до польового шифрованого обміну повідомленнями загалом.
6. PNT без GPS
Як тільки GPS denied, спішене позиціонування падає на відносні методи. Bluetooth Mesh і 802.15.4 обидва експонують RSSI per received packet, а BLE 5.1 додав direction-finding через AoA/AoD (Angle of Arrival / Angle of Departure) з використанням switched-antenna arrays. У поєднанні з відомими anchor positions — relays, монтованими на машині, на куті будівлі під час hold чи попередньо розставленими під час emplacement — ви можете обчислити відносну позицію до 1–3 м у приміщенні з four-anchor setup і 5–10 м з two-anchor setup, використовуючи лише RSSI trilateration.
Range-derived position fixes через time-of-flight практичні на 802.15.4 PHY-шарі (sub-meter з UWB-розширеннями на кшталт IEEE 802.15.4z, 2–4 м зі стандартним 802.15.4 ToF). Стеля точності для body-worn антен у реальній місцевості — multipath, body shadowing, відсутність ідеально відомої anchor-геометрії — у low single meters у приміщенні і гірше на відкритому повітрі. Корисно для «у якій кімнаті оператор» і «з якого боку будівлі». Не корисно для sub-meter targeting.
Чесна рамка для користувачів: це bridging PNT, не survey-grade PNT. Тримає карту відділення живою між GPS-фіксаціями, не замість них.
7. Інтеграція ATAK / WinTAK
Ціль інтеграції — Cursor on Target (CoT) конвеєр, яким ATAK/WinTAK уже говорить. Вузол Bluetooth Mesh чи Thread публікує свою позицію і статус як CoT XML повідомлення; mesh транспортує його до gateway-вузла; gateway пересилає у локальний TAK-пристрій через USB serial, USB-C ethernet чи BLE GATT прямо в ATAK BLE плагін.
Два патерни плагіна працюють. Перший — плагін, що працює на EUD оператора (End User Device — зазвичай Samsung S20 чи S22 Tactical Edition з ATAK-CIV), відкриває GATT-з'єднання до vest-mounted mesh proxy, парсить Bluetooth Mesh model state у CoT і ін'єктує напряму в локальний TAK-конвеєр. Це тримає gateway-логіку на телефоні, що зручно, але прив'язує видимість оператора до одного пристрою.
Другий патерн — gateway-вузол — виділений невеликий SBC чи microcontroller-with-radio модуль на vest squad leader — що мостить mesh до TAK Server через тактичний радіо-носій відділення чи MANET-вузол. Кожен TAK-пристрій у мережі тоді бачить mesh-трафік без per-device pairing. Це архітектура, що ми постачаємо для squad-level розгортань. Поєднайте її з SDR-based RF sensing на шлюзі, і той же вузол може приймати direction-finding hits і ре-публікувати як CoT.
8. Виробничі реалії
Три уроки з постачання цього класу систем у поле.
RF-сертифікація. Body-worn радіо, що працює в ISM-діапазонах, потребує FCC Part 15 (US), CE RED (EU) і host-nation еквівалентів. Модулі від Nordic, Silicon Labs і TI постачаються з module-level сертифікаціями, що переходять через при специфічних умовах — тримайте інтегровану геометрію антени в межах datasheet-обмежень модуля, або сертифікація не передається. Кастомна антена чи переміщений модуль — це новий цикл сертифікації. Закладайте сертифікаційний шлях у графік, не після того, як прототип запрацює.
Термальні й load-bearing. Relay-вузол, засунутий під plate carrier без потоку повітря, працює на 8–15 °C вище ambient при стійких 25 мА. У 35 °C середовищі це штовхає Li-Po cell за межі безпечної envelope заряджання. Виправлення механічне — вентильована pouch, conductive heat path до plate чи current-limiting радіо на високих температурах. Ігноруйте це, і батареї команди розпухнуть після першої спекотної тренування.
Перевірені у реальних спішених навчаннях. Лабораторні числа завжди виглядають краще. Mesh, що ідеально mesh-иться на верстаку, маршрутизується через антену одного оператора дев'ять разів з десяти на реальному патрулі, бо геометрія його vest виявляється найкращим relay-шляхом — і його батарея першою помирає. Єдиний спосіб знайти це — інструментувати кожен вузол, логувати RSSI і routing telemetry, і прогнати через multi-day field event. Offline-first telemetry capture тут важлива: немає cellular, щоб завантажити логи.
Ключовий висновок: Bluetooth Mesh і 802.15.4 не замінюють тактичне радіо. Вони виживають умови, які кладуть радіо — глушіння, підземна робота, міський бетон — і тримають карту відділення оновленою на body range. Трактуйте їх як резервний носій для CoT-конвеєра, захищайте application-layer оверлеєм (не консьюмерським стеком окремо) і польово-тестуйте на реальних операторах перед оголошенням архітектури завершеною.