ATAKRR/atakrr
GitHub: ATAKRR/atakrr
一个基于 ATAK 的开源射频感知平台,利用 AI/ML 与 HackRF 实现被动频谱监测、设备指纹与地理定位。
Stars: 19 | Forks: 1
# ATAKRR: ATAK 无线电侦察
请提交 PR 或打开议题以讨论功能。联系我 at atakrr (a@t) ethertech.org 进行讨论。
我们已经有 AI/ML、FPGA 和 ATAK 编码人员(Jeffrey Zurita、Jigish Shukla、RIIS 以及 Adeptus Cyber Solutions),但我们仍在寻找一位使用 Python **和** PCB 设计的高级架构师,以备将来走向边缘。我们很乐意与您合作!
目前该项目处于提案阶段,我已有一份 HR001125S0002 的提案,将于 10/2025 结束时提交。我们正在寻找合作者和/或资金支持!
## 知识产权
我们尚未收到 DARPA 的回复,因此目前搁置该项目。我愿意出售包括整个 plane.so 计划以及所有开发规范在内的知识产权,期限为 18 个月。我的所有知识产权均可在[此处找到](https://drive.google.com/drive/folders/1yF1Go5e1_nphQy5U_lw1S7jZcHvtrStE?usp=drive_link),但我保留权利。如果您希望授权,请联系 jack a@t ethertech.org;如果您希望雇佣我。完整的 DARPA 提案 HR0011250001 也在其中。
## 研究
用于创建本项目的研究论文[可在此处找到](https://drive.google.com/drive/folders/1nI4PxRj696r4SvfwzsQGl0-2W4ehx8ts?usp=sharing)。
## 概述

ATAKRR 是一个开源的研究与开发平台,用于**被动宽带频谱监测**、**自动调制分类(AMC)** 和**射频指纹识别**,旨在直接与 [ATAK(Android 团队意识套件)](https://tak.gov/) 集成。
目标是实现实时的、共享的电磁态势感知。
我们正在寻求 DARPA(已提交)及其他军事项目的资金支持,同时也在寻找有兴趣的合作伙伴或企业。您可以联系 atakrr a@t ethertech.org 与一位 ATAK 与 Android 程序员交流。
您可以在[我们的 Notion 页面](https://bush-whale-713.notion.site/ATAKRR-ATAK-Radio-Reconaissance-1d1969c50c718012a578c902ec7ea564)找到更多信息。
## 功能
- **被动宽带频谱监测**(1 MHz – 6 GHz,使用 HackRF)
- **基于深度学习的信号分类**(CNN、RNN、Transformer、DBN、GNN)
- **设备级识别的射频指纹识别**
- **地理定位**
- 多同步 HackRF 的三角测量/三边测量
- 单设备“狐猎”方向查找
- **ATAK 集成**
- 发射器和设备的 CoT 叠加层
- 热图、标记和设备跟踪
- **数据集工具**,用于训练、增强和少样本学习
## 为何选择 ATAKRR?
我们被 RF 领域的信号包围——这是[电磁波谱](https://en.wikipedia.org/wiki/Electromagnetic_spectrum)的一小部分。人类只能看见可见光并听见声波,但电磁波谱始终围绕着我们。它包括[无线电波、微波、红外线、可见光、紫外线、X 射线和伽马射线](https://en.wikipedia.org/wiki/Electromagnetic_spectrum)。我们只能看见可见光(能听见声音,但那是声学而非电磁波),但整个电磁波谱始终围绕着我们。我们正在做的是让无线电波和微波“可视化”——不仅是指“像颜色一样看见”,更是“像理解图像一样理解它们”。
ATAKRR 使这些不可见信号变得“可见”且可解释:
- “这是 WiFi 流量。”
- “那是语音传输。”
- “这是一个干扰器。”
- “这个蓝牙设备匹配已知指纹。”
就像每个橙子或每个人都是独一无二的,**每个发射器都有独特的设备指纹**。ATAKRR 使您能够确定设备类型、编码(“语言”)、频率(“颜色”),并在可能的情况下确定每个发射器的位置。
您将获得一张地图,以及在您的 ATAK 设备上的叠加层,显示所有发射器及其位置,并在可用时提供唯一的设备指纹。您可以看到它们的位置、它们正在做什么,在某些情况下甚至知道它们正在与谁通信。您可以跟踪设备随时间的移动。您可以追踪特定设备,观察多个设备的运动模式,观察设备之间的相互关系(它们何时连接)。您可以追踪人员及其手机和蓝牙设备。您可以发现人们何时聚集。您可以“看见”一个此前对您隐藏的世界。
## ATAKRR 是如何工作的?

### 硬件/信号采集层
- **HackRF** 提供 1 MHz 至 6 GHz 的可调频谱视图,采样率为 20 MSps(≈20 MHz 带宽)。
- 该设备以增量方式扫描频谱,产生原始 RF 数据。
- 其他无线电(带 FPGA/ASIC 编解码器)可用于捕获协议特定细节(例如 WiFi、蓝牙 MAC)。
- 对于地理定位,多个同步的 HackRF 将数据馈送到共享计算节点(“母舰”)。
### 信号处理/AI 层
- 使用 `hackrf_sweep` 风格的扫描实现**扫描 + 水瀑图**视图。
- 通过 FPGA/ASIC 编解码器进行**信号解码与特征提取**(如可用)。
- 使用深度学习(CNN、RNN、Transformer 等)进行**自动调制分类(AMC)**。
- **射频指纹识别**用于唯一设备识别。
- 对低信噪比提供支持,使用小波/CWT 表示与注意力模型。
### 可视化层
- ATAK 插件显示叠加层:
- 发射器位置与运动轨迹
- 可用时的唯一设备指纹
- 设备之间的相互关系(连接、聚类)
- 光标目标(CoT)标记将信号映射到 ATAK 生态系统,实现团队共享感知。
### ATAK 插件层
- ATAK 中的可视化叠加(热图、信号 ID、威胁标记)。
- 与 TAK 服务器集成,实现团队共享的频谱感知。
- 潜在接入 FoG/BAMMO/PEWPEW 模块。
### 数据集与训练工具
- 用于录制、预处理和格式化数据集的脚本(RadioML、GNU Radio 捕获)。
- 多径、衰落、低信噪比的数据增强。
- 元学习少样本分类(用于现场捕获的稀有发射器)。
ATAKRR 由多个协同工作的模块/应用程序/插件组成,共同创建对您环境的超光谱、语义丰富感知。当前最大的障碍在于硬件,其形式可能各不相同。对于 RF 频谱,我们从 HackRF 开始,可在 1 MHz–6 GHz 范围内以 20 MSps 接收([20 MHz 带宽](https://ham.stackexchange.com/questions/18077/how-is-the-hackrf-able-to-achieve-20mhz-of-bandwidth-with-an-adc-that-only-allow)),因为它具备 IQ ADC,并采用两个相位相差 90° 的样本,从而以该速率采样完整信号。
这使您能观察环境,以 20 MHz/步长进行扫描,实现对频谱的“扫视”。这展示了该频率处的原始值,理论上允许您接收(并在带宽小于 20 MHz 时传输)任何“语言”或编码——因为否则只能看到信号的一部分。
当接收 FHSS(跳频扩频)或其他跳频技术时,需要瞬时采样整个频率范围,或猜测跳频序列。存在其他限制,但这是主要限制。因此,我们也使用其他能够直接使用正在使用中的“语言”进行通信的硬件。
随后,我们使用带有硬件编解码器或通常为 FPGA/ASIC 软件编码的无线电来采集附加信息。例如,使用 WiFi/蓝牙 时,我们采集 MAC 地址、频率和信号强度。这使我们能够使用 CoT(光标目标)映射在 ATAK 上绘制发射器位置图(Android [战术部队/团队意识] 套件)。随后,我们可以将 HackRF 探测到的频率与 MAC 地址相关联,从而获得更完整的画面。
这为您提供设备的大致位置——任何“被看到”的设备都在接收器的“发射距离”范围内。但如果需要更精确的位置?如果需要找到发射器?那么我们可以使用三角测量/三边测量,或我们正在开发的单设备“狐猎”解决方案来实现地理定位或估计发射器方向。在至少拥有 3 台同步 HackRF 设备的前提下,通过采集测量值并传输到共享的 FoG 计算节点(“母舰”),我们可以进行数学计算,通常将发射器定位精度达到约 2 米。
## 这提供了什么?
- 在 ATAK 上的**地图叠加**,显示所有检测到的发射器。
- 随时间跟踪设备移动。
- 将频率与 MAC 地址或标识符关联。
- 从 RF 活动推断聚集、关系或异常的能力。
- 在原本不可见的环境中获得实用的态势感知。
## 仓库结构
/ATAKRR
/docs → 白皮书、设计文档
/atak_plugin → Android ATAK 插件(Java/Kotlin)
/rf_modules
/sweep → HackRF/rtl-sdr 扫描工具
/amc → CNN/RNN/Transformer 分类器
/fingerprint → 射频指纹识别流水线
/datasets
/preprocessing
/augmentation
/examples
notebook_rf_classification.ipynb
atak_plugin_demo.mp
LICENSE → BSD 2-Clause(或许可双授权)
README.md → 本文档
## 路线图
**v0.1**
- 基础 HackRF/rtl-sdr 扫描模块
- ATAK 插件骨架(热图叠加)
**v0.2**
- 集成 AMC 模块与 CNN 基线
- 数据集预处理与增强脚本
**v0.3**
- 添加 RF 指纹识别引擎
- 支持多设备三角测量
**未来**
- Transformer/GNN AMC 模型
- 面向稀有发射器的元学习少样本分类
- FoG/BAMMO/PEWPEW 集成钩子
## 许可证
ATAKRR 在 **BSD 2-Clause License** 下发布。
核心仓库保持开放,而高级模块的商业授权仍有可能。
标签:AI/ML, AMC, Apex, ATAK, DARPA, FoG计算, FPGA, HackRF, PCB设计, Python, 三角定位, 三边测量, 传感器融合, 共享态势, 军事通信, 射频指纹, 开源研究, 插件, 无后门, 无线电侦察, 机器学习, 电磁态势感知, 自动调制分类, 被动频谱监测, 设备指纹识别, 软件定义无线电, 边缘计算, 逆向工具, 频谱分析