Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta  ///    Scropri i corsi di Red Hot Cyber    ///  Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS  ///    Iscriviti al nostro canale Whatsapp    ///  Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE  ///    Scropri i corsi di Red Hot Cyber    ///  Il Threat Actors 888 rivendicata una compromissione di Microsoft  ///    Iscriviti al nostro canale Whatsapp    ///  Il Threat Actors 888 rivendicata una compromissione di Nokia  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM  ///  
Crowdstrike

Cos’è la Guerra Elettronica (EW). La superiorità nello spettro elettromagnetico

Massimiliano Brolli : 17 Maggio 2022 09:49

Autore: Massimiliano Brolli
Data Pubblicazione: 17/05/2022

Qualche tempo fa, abbiamo pubblicato un articolo dove la Federazione Russa nella guerra contro l’Ucraina, non stava riuscendo ad abbattere i satelliti della costellazione Starlink forniti da Elon Musk. Molti follower sui nostri social si sono chiesti come questo sarebbe potuto avvenire visto che sono moltissimi e distribuiti geograficamente.

Infatti, a parte le normali attività di hacking satellitari, intendevamo soprattutto attività legate alla Electronic Warfare (di seguito la chiameremo EW), ovvero quella disciplina che mira al controllo e alla supremazia dello spettro elettromagnetico, materia degna di un articolo per comprenderne a fondo la sua importanza in un conflitto moderno.

Sul campo di battaglia, c’è molto di più da vedere di quanto sembri. Al di là delle missioni, possiamo vedere e sentire a terra, in aria e in mare, dove la battaglia nascosta pulsa e imperversa, e insieme ad essa, le prospettive di vittoria o sconfitta.

New tools for electronic warfare: multispectral operations and  mission-adapting sensors - Breaking Defense

Perché la guerra elettronica è importante oggi

Le moderne capacità militari si basano sempre più sullo spettro elettromagnetico. 

I combattenti dipendono dallo spettro elettromagnetico per comunicare tra loro, per acquisire missioni dai loro comandanti, per comprendere l’ambiente e prendere decisioni, per identificare accuratamente gli obiettivi e per proteggere i loro eserciti dai danni.

La EW fornisce una funzione di vitale importanza, ovvero permette di proteggere il nostro accesso e l’uso dello spettro elettromagnetico mentre allo stesso tempo nega e degrada l’uso dello spettro al suo diretto avversario.

What is Electronic Warfare? - everything RF

Cenni di storia

La storia della guerra elettronica è una storia di intrighi, segretezza e innovazione tecnologica all’avanguardia. Nel corso della sua storia, la EW ha svolto un ruolo significativo nell’aiutare i leader militari a mantenere un vantaggio strategico in uno spazio di battaglia che sta sperimentando rapidi progressi tecnologici.

Le tecnologie e gli sviluppi globali della EW stanno livellando il campo di gioco. 

La proliferazione e l’accessibilità economica dell’elettronica commerciale e della potenza di calcolo significa che la EW non è più l’esclusiva delle nazioni ricche. Ora è un campo di battaglia per stati anche piccoli e persino attori non statali. 

Quando le nazioni hanno imparato a sfruttare lo spettro elettromagnetico per il proprio vantaggio militare in aree come comunicazioni, navigazione e radar, gli strateghi militari e scienziati hanno contemporaneamente progettato modi per negare ai loro avversari tali vantaggi. 

La EW aiuta a risolvere questa complessità, assicurandosi che i nostri sistemi siano in grado di comunicare, identificare e combattere i radar nemici.

Il futuro della superiorità dello spettro richiederà strategie sempre più innovative che mantengano i nostri combattenti al passo con le minacce attuali ed emergenti.

Electronic warfare: The ethereal future of battle - BBC Future

Perché è importante e i sistemi della EW

In che modo una forza nemica usa lo spettro elettromagnetico?

La risposta è che dipende dalla missione in corso e dalle circostanze specifiche che deve affrontare.

La guerra elettronica è impiegata in tre tipi di misure:

  • Misure offensive;
  • Misure difensive;
  • Misure di supporto.

In altre parole, lo spettro viene utilizzato per attaccare il nemico, per proteggere le forze amiche e per fornire una consapevolezza della situazione critica che aiuti il processo decisionale e aumenti le probabilità di successo della missione.

Un sistema di guerra elettronica, viene configurato per attaccare, proteggere o supportare e deve avere un modo per raccogliere e dare un senso ai segnali nel suo ambiente.

I sistemi di guerra elettronica (EW) possono essere configurati per una varietà di missioni diverse e utilizzare una serie di sottosistemi diversi. Ma nonostante questa incredibile e raffinata diversità, ci sono tre capacità comuni nella maggior parte dei sistemi di guerra elettronica e sono:

  • Rilevamento dell’ambiente (sensore ricevitore);
  • Analisi dell’ambiente (analisi del segnale);
  • Risposta all’ambiente (generazione di tecniche e trasmissione ad alta potenza).
Intelligence, information warfare, cyber warfare, electronic warfare – what  they are and how Russia is using them in Ukraine

Senti e comprendi l’ambiente

Un sistema di guerra elettronica, configurato per attaccare, proteggere o supportare, deve avere un modo per raccogliere e dare un senso ai segnali nel suo ambiente. 

Deve identificare cosa c’è là fuori, capire come viene utilizzato lo spettro e determinare se è una minaccia o meno. Questa è la capacità di “ricezione” del sistema e di solito viene eseguita da un sottosistema chiamato radar warning receiver (RWR).

Affronta le minacce a testa alta

Se l’RWR rileva un segnale e l’analisi determina che si tratta di una minaccia inevitabile, il sistema EW deve quindi neutralizzarlo e passare i dati della minaccia al generatore di tecniche che determina come il sistema dovrebbe rispondere per affrontare la minaccia. 

Il generatore di tecniche selezionerà la tecnica di jamming con la più alta probabilità di successo, in base a una serie di fattori tra cui le caratteristiche della particolare minaccia, la piattaforma ospite del sistema EW e il dominio della battaglia: terra, mare o aria.

Jam, trasmettere e ancora trasmettere

Affinché un sistema di EW possa condurre attacchi elettronici o missioni di protezione elettronica, deve essere in grado di trasmettere segnali propri per dominare lo spettro elettromagnetico. Una volta analizzata una minaccia e generata una risposta, è la capacità dei trasmettitori del sistema di EW di irradiare con precisione energia elettromagnetica che rende possibili jamming, spoofing, inganno e altre contromisure elettroniche.

L’attacco

L’attacco elettronico viene utilizzato per degradare, disabilitare o distruggere l’uso dello spettro da parte di un avversario.

L’attacco elettronico può essere utilizzato per negare la capacità di un avversario di comunicare, navigare, raccogliere informazioni o individuare obiettivi sul campo di battaglia.

L’attacco elettronico è parte integrante di un’operazione militare, oggi più che mai, consentendo e autorizzando le forze di terra, mare e aria a portare a termine le loro missioni. 

Viene spesso impiegato dalle forze amiche per stabilire la superiorità aerea attraverso la soppressione delle difese aeree nemiche e l’interruzione delle comunicazioni.

Poiché ha lo scopo di creare confusione e interrompere la capacità di un avversario di comunicare, monitorare e proteggere il proprio spazio aereo, l’attacco elettronico viene in genere eseguito da unità dedicate, in aria o in mare, il cui scopo principale è ottenere il dominio dello spettro di un’ampia area.

Turkey Begins Work on Next Gen KORAL Electronic Warfare System - Defense  World

Come possiamo proteggerci

La protezione elettronica viene utilizzata anche per negare l’uso dello spettro elettromagnetico da parte delle forze avversarie, ma la sua posizione è difensiva.

I sistemi di protezione elettronica difendono singoli aeromobili, navi, veicoli terrestri e personale dalle minacce elettroniche fornendo uno scudo protettivo attorno alle piattaforme e agli equipaggi nelle immediate vicinanze.

I sistemi di protezione elettronica forniscono allerta sulle minacce e mezzi per proteggersi attivamente.

Comprendendo il panorama delle minacce, i combattenti possono evitare il rilevamento, impedire ai sistemi ostili di localizzarli o seguirli e, se coinvolti, generare contromisure elettroniche che sconfiggono la minaccia con una varietà di mezzi, inclusi disturbo radar, inganno o altre tecniche sofisticate.

Massimiliano Brolli
Responsabile del RED Team di TIM S.p.a. e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali in Telecom Italia che vanno dal ICT Risk Management all’ingegneria del software alla docenza.
Visita il sito web dell'autore