Last update Ottobre 17, 2018 10:59 AM

 

drmlog  


Personal Website


Articoli / Articles
     

Pagina Iniziale Home Page

Informazioni About Me

Curriculum Vitae Resume
Didattica Teaching
Guide Tutorials
Articoli Articles
Libri Books

Contatti Contacts
     
 
     
 

Principi di guerra elettronica: attacco, protezione e supporto
di Roberto Saia

Questo articolo costituisce una sorta di curiosa divagazione in merito alle tecnologie wireless, in quanto queste vengono qui chiamate in causa in una loro particolarissima accezione che, certamente, è più attinente al mondo dell'intelligence o, comunque, più in generale, agli ambienti militari/governativi, piuttosto che alle ordinarie applicazioni della tecnologia: introdurremo, infatti, i principi della cosiddetta “guerra elettronica” relativamente ai sistemi di attacco, protezione e supporto elettronico ad essa afferenti.

Con il termine guerra elettronica, traduzione dell'acronimo EW (Electronic Warfare), si intendono classificare tutte quelle attività che hanno come obiettivo l'alterazione delle proprietà naturali dei campi elettromagnetici al fine di raggiungere un certo obiettivo; questo nella stragrande maggioranza dei casi consiste dell'alterare e/o impedire le comunicazioni al nemico, siano esse di tipo informativo (dati, voce, ecc.) o di controllo (ad esempio, il segnale di guida relativo a un missile). Senza la presunzione di poter essere esaustivo in un settore vasto come questo, cercherò di offrire una panoramica generale degli aspetti peculiari che lo caratterizzano, descrivendo le tecniche più diffuse e la terminologia più adoperata partendo da una suddivisione iniziale in tre specifici sistemi, ciascuno caratterizzato da un preciso campo d'azione: attacco, protezione e supporto.

Nota: il termine intelligence è adoperato per indicare tutte quelle attività di raccolta ed analisi di dati e notizie utili in ambito sicurezza; questo genere di attività fa solitamente capo ai servizi di spionaggio/controspionaggio messi in atto dai governi per garantire la sicurezza nel loro territorio.


Sistemi di attacco elettronico
Questo settore, definito formalmente con l'acronimo ECM (Electronic CounterMeasures), si occupa di rendere inefficaci le attività nemiche basate sui campi elettromagnetici, si tratta, in pratica, di un'attività di disturbo delle contromisure elettroniche messe in atto dal nemico All'interno di questo settore è possibile operare con due differenti approcci, uno di tipo passivo e uno di tipo attivo, come sinteticamente riepilogato in figura 1.

 


Figura 1 - Approcci di tipo passivo e attivo nell'ambito dei sistemi di attacco.

Nella prima categoria, quella che opera attivamente nell'ambito dell'ECM, possiamo identificare quattro differenti tipologie di esecuzione, di seguito descritte. Le prime tre tipologie, quella denominate saturazione, disturbo e inganno, con differenti modi hanno il compito di saturare/disturbare/ingannare i sistemi nemici tramite l'emissione volontaria di segnali radio in grado di interferire con il regolare funzionamento dei dispositivi impiegati dalla controparte (solitamente riconducibili a sistemi di rilevazione di tipo RADAR o a sistemi di puntamento e guida dei missili), inviando alla parte ricevente di questi un apposito segnale di disturbo (noise), oppure un segnale strutturato al fine di far rilevare false informazioni.

Nota: il termine RADAR, acronimo di RAdio Detection And Ranging, identifica un dispositivo elettronico in grado rilevare distanza, posizione e velocità di un oggetto attraverso l'utilizzo di onde radio emesse ad una particolare frequenza; sebbene si presti a molti utilizzi, la sua applicazione tipica è in ambiente aeronautico e navale.

Oltre che attraverso sistemi di tipo elettronico, è possibile operare con dispositivi di tipo meccanico in grado di sfruttare alcuni particolari fenomeni fisici come, ad esempio, quello della riflessione delle onde radio su certi tipi di materiali, fenomeno che viene utilizzato per confondere, fornire false indicazioni o occultare completamente un certo bersaglio. L'ultima tipologia citata in ambito ECM riguarda i sistemi basati sugli impulsi elettromagnetici, classificati comunemente con l'acronimo EMP (ElectroMagnetic Pulse): si tratta di particolari dispositivi elettronici capaci di generare potenti impulsi magnetici in grado di mettere fuori uso ogni componente elettronico presente all'interno della sua zona di azione.

Il vasto raggio di azione consentito dagli attuali emettitori di EMP, unito alla grande vulnerabilità degli odierni componenti elettronici verso questo tipo di emissioni (i dispositivi del passato, operanti con valvole termoioniche, non avrebbero probabilmente accusato grossi problemi), rende questo tipo di attacco molto efficace, in quanto, l'unica contromisura possibile è quella di schermare opportunamente ogni dispositivo (o almeno quelli più importanti) tramite una sorta di gabbia di Faraday: si pensi all'effetto disastroso di un attacco del genere diretto alla strumentazione di bordo di un aeromobile o alla sala controllo di una base missilistica.

Nota: la gabbia di Faraday consiste in una struttura (solida o reticolare) realizzata con materiali elettricamente conduttori; essa è in grado di proteggere una particolare area (ad esempio un edificio) o un singolo dispositivo dai campi elettromagnetici di natura artificiale o naturale, come ad esempio, i fulmini;

Per quanto concerne gli approcci ECM del secondo tipo (passivo), è possibile ricorrere ad un tipo di disturbo non attivo (passive chaff) in grado di confondere i dispositivi elettronici basati sulle onde radio: un esempio di questo è la diffusione da parte degli aerei militari di particolare materiale di piccole dimensioni (solitamente, alluminio o fibra di vetro, in quanto capaci di riflettere le emissioni RADAR) in grado di confondere i sistemi di aggancio e guida dei missili aria-aria o terra-aria nemici.

Il secondo metodo passivo, denominato inganno, si avvale dei cosiddetti decoy (esca), dispositivi in grado di confondere i sistemi nemici: ad esempio, esistono dei decoy in grado di simulare perfettamente il volo di alcuni aeromobili militari; questi dispositivi possono muoversi in modo autonomo (ad esempio, piccoli aerei o veicoli terrestri privi di pilota) oppure essere mossi da altri mezzi, come avviene in un tipo di decoy che viene trascinato tramite un filo da alcuni aerei da guerra.

Un ulteriore metodo è basato sulla riflessione, in quanto utilizza delle barriere metalliche, opportunamente posizionate al fine di riflettere le onde elettromagnetiche utilizzate dai RADAR: questo tipo di tecnica può occultare completamente un certo oggetto oppure confonderne l'identificazione tramite l'opportuna riflessione data alle onde che consente di simulare l'esistenza di un oggetto in realtà non presente.

Nota: l'utilizzo della tecnica basata sulla riflessione può avere scopi diametralmente opposti a quelli appena descritti, in quanto, le sue capacità sono spesso sfruttate per rendere un certo oggetto più visibile attraverso un RADAR; l'esempio più comune è quello delle grandi imbarcazioni realizzate con materiali poco visibili ai RADAR (legno, vetroresina, ecc.); grazie alle tecniche descritte, opportunamente impiegate, essi acquistano maggiore visibilità e, quindi, maggior sicurezza nella navigazione, in quanto, adesso risultano chiaramente visibili ai RADAR dei grandi natanti.

L'ultimo metodo utilizzato nell'ambito degli approcci ECM di tipo passivo è quello definito Stealth (verbo adoperato in inglese per riferirsi ad un'azione furtiva): con questo termine si classificano tutte le operazioni volte a ridurre l'identificabilità di una certa entità (persona, veicolo, veivolo, ecc.).


Figura 2 - Un aereo da guerra americano di tipo Stealth.

L'esempio più famoso di questa tecnologia è certamente l'aereo da guerra stealth americano (figura 2), un aereo che utilizza particolari materiali (come il kevlar) e tecnologie per rendersi invisibile ai RADAR: sebbene questa tecnica trova applicazione anche in altri contesti (imbarcazioni, carri armati, autoveicoli, ecc.), risulta molto più efficiente su questo genere di aeromobili dove grazie al loro profilo (già per natura poco visibile ai RADAR) le tecniche di stealthing risultano più efficaci.

Sistemi di protezione elettronica
I sistemi di protezione, definiti formalmente con l'acronimo ECCM (Electronic Counter CounterMeasures), hanno il compito di ridurre gli effetti delle attività nemiche, cioè difendere i propri obiettivi dalle attività ECM dispiegate dal nemico o, nel caso si avvii un'attività ECM, per schermare i propri dispositivi ed evitare che vengano compromessi. Anche in questo caso l'operazione può essere compiuta seguendo un approccio passivo o attivo: nel primo caso attraverso una politica di comportamento che eviti l'esecuzione di operazioni potenzialmente pericolose come il posizionamento di apparecchiature attive (in senso elettromagnetico come, ad esempio, le stazioni ricetrasmittenti) in aree sensibili, in quanto, la loro presenza potrebbe permettere l'individuazione da parte del nemico e, conseguentemente, mettere a rischio l'area in cui l'apparecchiatura risiede (invio di uomini e/o dispositivi radioguidati): le politiche attuabili per contrastare questi rischi sono pesantemente condizionate dallo scenario nel quale si svolgono le operazioni, in quanto, nel caso di un'istallazione a terra è molto semplice ovviare al problema, posizionando gli elementi attivi a distanza dalle aree sensibili (polveriere, armerie, centri di controllo, ecc.) mentre in mare (in superficie nel caso delle imbarcazioni o in profondità nel caso dei sommergibili) e in cielo non esistono soluzioni definitive al problema che non può essere completamente eliminato ma solamente ridotto attraverso un uso ragionato dei dispositivi attivi.

Nota: ricordiamo che è possibile stabilire esattamente la posizione di una trasmittente ricorrendo al metodo della triangolazione, tecnica che sfruttando le proprietà geometriche dei triangoli è in grado di individuare sulla superficie terrestre un particolare punto (il dispositivo trasmittente).

Gli approcci di tipo attivo, invece, operano attraverso particolari tecnologie in grado di assicurare l'eliminazione o almeno la riduzione dei rischi connessi all'identificazione degli apparati elettromagnericamente attivi, apparati solitamente dedicati alle comunicazioni o al telecontrollo. Questo tipo di operazione è possibile in diversi modi, il più immediato è quello di utilizzare un range di frequenze e delle antenne in grado di garantire che le trasmissioni si estendano nel modo più possibile direzionale, evitando trasmissioni a 360 gradi (omnidirezionali), intercettabili da differenti angolazioni. Un altro metodo consiste nell'utilizzo di tecniche ad alta velocità effettuate con metodologie particolari che grazie alle loro caratteristiche rendono difficile l'individuazione della fonte: per migliorare il livello di sicurezza viene solitamente adoperato un satellite che fa da ponte tra la stazione trasmittente e quella ricevente, questo modo di operare unito alla direzionalità ed al tipo di segnale utilizzato, riduce notevolmente il rischio di poter essere intercetttati.

Sistemi di supporto elettronico
L'ultimo settore, definito formalmente con l'acronimo ESM (Electronic Support Measures), opera passivamente nell'ambito della guerra elettronica, in quanto, il suo compito principale è riconducibile allo spionaggio classico. Le informazioni ottenute tramite questo genere di attività serviranno ad indirizzare in modo efficace le attività facenti capo ai primi due settori (ECM e ECCM). Le operazioni che caratterizzano questo settore sono quelle basate sull'intercettazione delle trasmissioni nemiche attraverso particolari strumenti in grado di operare all'interno di una larga gamma di frequenze o per mezzo di strumenti informatici, quando si tratta di comunicazioni attraverso la rete internet.

Le tecniche per la decodifica di informazioni cifrate coadiuvano, ovviamente, le attività appena descritte che nella loro summa possono essere sintetizzate nel più imponente sistema di supporto elettronico mai concepito dall'uomo: Echelon. Echelon è un sistema in grado di controllare miliardi di comunicazioni in tutto il mondo; in pratica, almeno potenzialmente, esso è in grado di sorvegliare le comunicazioni di tutti attraverso la sua capacità di accedere ad ogni supporto di trasmissione (comunicazioni satellitari, e-mail, telefonate, fax, ecc.).

Il suo progetto è nato in ambito USA ed, in particolare, si pensa sia stato partorito all'interno dalla NSA (National Security Agency, un'organizzazione americana che esegue attività finalizzate alla protezione dei sistemi informatici USA) intorno alla fine degli anni ottanta: in seguito, la realizzazione del progetto si è concretizzata grazie alla collaborazione di altre importanti nazioni come la Nuova Zelanda, la Gran Bretagna, il Canada e l'Australia. Il funzionamento del sistema è basato sull'intercettazione indiscriminata di ogni informazione in transito, sia digitale che analogica; successivamente, attraverso sofisticati sistemi di analisi in tempo reale, Echelon è in grado di isolare solo le comunicazioni che soddisfano alcuni particolari criteri. Sembra che il sistema sia capace di effettuare circa tre miliardi di intercettazioni al giorno avvalendosi di un immenso numero di elaboratori dedicati che, grazie alla collaborazione offerta da diversi paesi, sono fisicamente dislocati sull'intero pianeta: si pensa che l'estensione globale della rete di elaboratori sia nell'ordine di qualche ettaro, insomma, uno scenario quasi fantascientifico: operando in perfetta sinergia, queste macchine sono in grado di filtrare il traffico intercettato attraverso alcune regole denominate keywords che rappresentano, in pratica, delle parole chiave da ricercare all'interno delle comunicazioni; le parole che questi filtri sono in grado di ricercare possono essere liberamente modificate a seconda dell'obiettivo da perseguire. Per fare questo Echelon utilizza sofisticate tecniche basate su algoritmi di AI (Artificial Intelligence), algoritmi che rendono possibile perfino l'analisi delle comunicazioni vocali (telefonate, trasmissioni radio, etc.).


Figura 3 - Una'installazione Echelon in Gran Bretagna (fonte Wikipedia).

La modalità passiva con la quale si svolgono tutte le operazioni di supporto elettronico, rende impossibile la rilevazione delle attività in atto da parte del nemico. Questo genere di operazioni può essere ulteriormente (e normalmente lo è) agevolato dalle attività umane nel campo della intelligence, attività che in questo caso si riferisce strettamente alle attività di spionaggio.

 

Sebbene il contenuto delle guide, seppur in forma sintetica e/o adattata al contesto, sia tratto dai miei libri/eBook, l'occasionalità e i rapidi tempi di stesura che ne caratterizzano la pubblicazione non garantiscono l'assenza di errori e/o omissioni.

Ritorna all'indice dei tutorial Index


 
Roberto Saia  -  All Rights Reserved