Last update Agosto 2, 2024 8:07 PM |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Articoli / Articles |
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Principi di guerra elettronica: attacco, protezione e supporto Questo articolo costituisce una sorta di curiosa divagazione in merito alle tecnologie wireless, in quanto queste vengono qui chiamate in causa in una loro particolarissima accezione che, certamente, è più attinente al mondo dell'intelligence o, comunque, più in generale, agli ambienti militari/governativi, piuttosto che alle ordinarie applicazioni della tecnologia: introdurremo, infatti, i principi della cosiddetta “guerra elettronica” relativamente ai sistemi di attacco, protezione e supporto elettronico ad essa afferenti. Con il termine guerra elettronica, traduzione dell'acronimo EW (Electronic Warfare), si intendono classificare tutte quelle attività che hanno come obiettivo l'alterazione delle proprietà naturali dei campi elettromagnetici al fine di raggiungere un certo obiettivo; questo nella stragrande maggioranza dei casi consiste dell'alterare e/o impedire le comunicazioni al nemico, siano esse di tipo informativo (dati, voce, ecc.) o di controllo (ad esempio, il segnale di guida relativo a un missile). Senza la presunzione di poter essere esaustivo in un settore vasto come questo, cercherò di offrire una panoramica generale degli aspetti peculiari che lo caratterizzano, descrivendo le tecniche più diffuse e la terminologia più adoperata partendo da una suddivisione iniziale in tre specifici sistemi, ciascuno caratterizzato da un preciso campo d'azione: attacco, protezione e supporto. Nota: il termine intelligence è adoperato per indicare tutte quelle attività di raccolta ed analisi di dati e notizie utili in ambito sicurezza; questo genere di attività fa solitamente capo ai servizi di spionaggio/controspionaggio messi in atto dai governi per garantire la sicurezza nel loro territorio.
Nella prima categoria, quella che opera attivamente nell'ambito dell'ECM, possiamo identificare quattro differenti tipologie di esecuzione, di seguito descritte. Le prime tre tipologie, quella denominate saturazione, disturbo e inganno, con differenti modi hanno il compito di saturare/disturbare/ingannare i sistemi nemici tramite l'emissione volontaria di segnali radio in grado di interferire con il regolare funzionamento dei dispositivi impiegati dalla controparte (solitamente riconducibili a sistemi di rilevazione di tipo RADAR o a sistemi di puntamento e guida dei missili), inviando alla parte ricevente di questi un apposito segnale di disturbo (noise), oppure un segnale strutturato al fine di far rilevare false informazioni. Nota: il termine RADAR, acronimo di RAdio Detection And Ranging, identifica un dispositivo elettronico in grado rilevare distanza, posizione e velocità di un oggetto attraverso l'utilizzo di onde radio emesse ad una particolare frequenza; sebbene si presti a molti utilizzi, la sua applicazione tipica è in ambiente aeronautico e navale. Oltre che attraverso sistemi di tipo elettronico, è possibile operare con dispositivi di tipo meccanico in grado di sfruttare alcuni particolari fenomeni fisici come, ad esempio, quello della riflessione delle onde radio su certi tipi di materiali, fenomeno che viene utilizzato per confondere, fornire false indicazioni o occultare completamente un certo bersaglio. L'ultima tipologia citata in ambito ECM riguarda i sistemi basati sugli impulsi elettromagnetici, classificati comunemente con l'acronimo EMP (ElectroMagnetic Pulse): si tratta di particolari dispositivi elettronici capaci di generare potenti impulsi magnetici in grado di mettere fuori uso ogni componente elettronico presente all'interno della sua zona di azione. Il vasto raggio di azione consentito dagli attuali emettitori di EMP, unito alla grande vulnerabilità degli odierni componenti elettronici verso questo tipo di emissioni (i dispositivi del passato, operanti con valvole termoioniche, non avrebbero probabilmente accusato grossi problemi), rende questo tipo di attacco molto efficace, in quanto, l'unica contromisura possibile è quella di schermare opportunamente ogni dispositivo (o almeno quelli più importanti) tramite una sorta di gabbia di Faraday: si pensi all'effetto disastroso di un attacco del genere diretto alla strumentazione di bordo di un aeromobile o alla sala controllo di una base missilistica. Nota: la gabbia di Faraday consiste in una struttura (solida o reticolare) realizzata con materiali elettricamente conduttori; essa è in grado di proteggere una particolare area (ad esempio un edificio) o un singolo dispositivo dai campi elettromagnetici di natura artificiale o naturale, come ad esempio, i fulmini; Per quanto concerne gli approcci ECM del secondo tipo (passivo), è possibile ricorrere ad un tipo di disturbo non attivo (passive chaff) in grado di confondere i dispositivi elettronici basati sulle onde radio: un esempio di questo è la diffusione da parte degli aerei militari di particolare materiale di piccole dimensioni (solitamente, alluminio o fibra di vetro, in quanto capaci di riflettere le emissioni RADAR) in grado di confondere i sistemi di aggancio e guida dei missili aria-aria o terra-aria nemici. Il secondo metodo passivo, denominato inganno, si avvale dei cosiddetti decoy (esca), dispositivi in grado di confondere i sistemi nemici: ad esempio, esistono dei decoy in grado di simulare perfettamente il volo di alcuni aeromobili militari; questi dispositivi possono muoversi in modo autonomo (ad esempio, piccoli aerei o veicoli terrestri privi di pilota) oppure essere mossi da altri mezzi, come avviene in un tipo di decoy che viene trascinato tramite un filo da alcuni aerei da guerra. Un ulteriore metodo è basato sulla riflessione, in quanto utilizza delle barriere metalliche, opportunamente posizionate al fine di riflettere le onde elettromagnetiche utilizzate dai RADAR: questo tipo di tecnica può occultare completamente un certo oggetto oppure confonderne l'identificazione tramite l'opportuna riflessione data alle onde che consente di simulare l'esistenza di un oggetto in realtà non presente. Nota: l'utilizzo della tecnica basata sulla riflessione può avere scopi diametralmente opposti a quelli appena descritti, in quanto, le sue capacità sono spesso sfruttate per rendere un certo oggetto più visibile attraverso un RADAR; l'esempio più comune è quello delle grandi imbarcazioni realizzate con materiali poco visibili ai RADAR (legno, vetroresina, ecc.); grazie alle tecniche descritte, opportunamente impiegate, essi acquistano maggiore visibilità e, quindi, maggior sicurezza nella navigazione, in quanto, adesso risultano chiaramente visibili ai RADAR dei grandi natanti. L'ultimo metodo utilizzato nell'ambito degli approcci ECM di tipo passivo è quello definito Stealth (verbo adoperato in inglese per riferirsi ad un'azione furtiva): con questo termine si classificano tutte le operazioni volte a ridurre l'identificabilità di una certa entità (persona, veicolo, veivolo, ecc.). L'esempio più famoso di questa tecnologia è certamente l'aereo da guerra stealth americano (figura 2), un aereo che utilizza particolari materiali (come il kevlar) e tecnologie per rendersi invisibile ai RADAR: sebbene questa tecnica trova applicazione anche in altri contesti (imbarcazioni, carri armati, autoveicoli, ecc.), risulta molto più efficiente su questo genere di aeromobili dove grazie al loro profilo (già per natura poco visibile ai RADAR) le tecniche di stealthing risultano più efficaci.
Sistemi di protezione elettronica Nota: ricordiamo che è possibile stabilire esattamente la posizione di una trasmittente ricorrendo al metodo della triangolazione, tecnica che sfruttando le proprietà geometriche dei triangoli è in grado di individuare sulla superficie terrestre un particolare punto (il dispositivo trasmittente). Gli approcci di tipo attivo, invece, operano attraverso particolari tecnologie in grado di assicurare l'eliminazione o almeno la riduzione dei rischi connessi all'identificazione degli apparati elettromagnericamente attivi, apparati solitamente dedicati alle comunicazioni o al telecontrollo. Questo tipo di operazione è possibile in diversi modi, il più immediato è quello di utilizzare un range di frequenze e delle antenne in grado di garantire che le trasmissioni si estendano nel modo più possibile direzionale, evitando trasmissioni a 360 gradi (omnidirezionali), intercettabili da differenti angolazioni. Un altro metodo consiste nell'utilizzo di tecniche ad alta velocità effettuate con metodologie particolari che grazie alle loro caratteristiche rendono difficile l'individuazione della fonte: per migliorare il livello di sicurezza viene solitamente adoperato un satellite che fa da ponte tra la stazione trasmittente e quella ricevente, questo modo di operare unito alla direzionalità ed al tipo di segnale utilizzato, riduce notevolmente il rischio di poter essere intercetttati. Sistemi di supporto elettronico Le tecniche per la decodifica di informazioni cifrate coadiuvano, ovviamente, le attività appena descritte che nella loro summa possono essere sintetizzate nel più imponente sistema di supporto elettronico mai concepito dall'uomo: Echelon. Echelon è un sistema in grado di controllare miliardi di comunicazioni in tutto il mondo; in pratica, almeno potenzialmente, esso è in grado di sorvegliare le comunicazioni di tutti attraverso la sua capacità di accedere ad ogni supporto di trasmissione (comunicazioni satellitari, e-mail, telefonate, fax, ecc.). Il suo progetto è nato in ambito USA ed, in particolare, si pensa sia stato partorito all'interno dalla NSA (National Security Agency, un'organizzazione americana che esegue attività finalizzate alla protezione dei sistemi informatici USA) intorno alla fine degli anni ottanta: in seguito, la realizzazione del progetto si è concretizzata grazie alla collaborazione di altre importanti nazioni come la Nuova Zelanda, la Gran Bretagna, il Canada e l'Australia. Il funzionamento del sistema è basato sull'intercettazione indiscriminata di ogni informazione in transito, sia digitale che analogica; successivamente, attraverso sofisticati sistemi di analisi in tempo reale, Echelon è in grado di isolare solo le comunicazioni che soddisfano alcuni particolari criteri. Sembra che il sistema sia capace di effettuare circa tre miliardi di intercettazioni al giorno avvalendosi di un immenso numero di elaboratori dedicati che, grazie alla collaborazione offerta da diversi paesi, sono fisicamente dislocati sull'intero pianeta: si pensa che l'estensione globale della rete di elaboratori sia nell'ordine di qualche ettaro, insomma, uno scenario quasi fantascientifico: operando in perfetta sinergia, queste macchine sono in grado di filtrare il traffico intercettato attraverso alcune regole denominate keywords che rappresentano, in pratica, delle parole chiave da ricercare all'interno delle comunicazioni; le parole che questi filtri sono in grado di ricercare possono essere liberamente modificate a seconda dell'obiettivo da perseguire. Per fare questo Echelon utilizza sofisticate tecniche basate su algoritmi di AI (Artificial Intelligence), algoritmi che rendono possibile perfino l'analisi delle comunicazioni vocali (telefonate, trasmissioni radio, etc.). La modalità passiva con la quale si svolgono tutte le operazioni di supporto elettronico, rende impossibile la rilevazione delle attività in atto da parte del nemico. Questo genere di operazioni può essere ulteriormente (e normalmente lo è) agevolato dalle attività umane nel campo della intelligence, attività che in questo caso si riferisce strettamente alle attività di spionaggio.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Roberto Saia - All Rights Reserved |
||||||||||||||||||||||||||||||||||||||||||||||||||||