Aeronautica & Difesa - Gennaio 2011 - ELT
Aeronautica & Difesa - Gennaio 2011 - ELT
Aeronautica & Difesa - Gennaio 2011 - ELT
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
NUOVE TECNOLOGIE<br />
Elettronica e la cyb<br />
N<br />
ei moderni scenari di<br />
guerra, sempre più networkcentrici<br />
e dove, di conseguenza,<br />
la superiorità nell'informazione<br />
(nel senso più ampio del<br />
termine) risulta ancora più importante<br />
per ottenere il successo delle<br />
operazioni, l'informazione<br />
stessa diventa un vero e proprio<br />
bersaglio da colpire (quella del<br />
nemico) e da difendere (la propria).<br />
Si tratta di uno scontro tra<br />
attacco e difesa concettualmente<br />
simile a quello che devono sostenere<br />
i sistemi più tradizionali, quali<br />
carri armati, aerei, navi, missili,<br />
ecc.. Tuttavia, a differenza degli<br />
ambienti in cui operano questi as-<br />
38<br />
GIUGNO <strong>2011</strong><br />
setti hardware (terra, aria, acqua,<br />
spazio), l'informazione si muove<br />
in un dominio più difficilmente<br />
definibile, ma il cui controllo sarà<br />
determinante per prevalere nei<br />
conflitti del prossimo futuro: il cyberspazio.<br />
In generale il termine cyberwarfare<br />
rimanda subito alla mente il<br />
mondo di Internet e l'azione di<br />
hacker e pirati informatici. Dall'intercettazione<br />
di informazioni sensibili<br />
(sniffing) ai veri e propri attacchi<br />
informatici capaci di manipolare<br />
il flusso di dati (malicious<br />
attack) o di bloccarlo del tutto<br />
(denial of service), sono molti i<br />
modi possibili per aggredire la Re-<br />
te. Ma il problema non si limita alla<br />
sola Internet ed è comune a tutte<br />
le reti dati, civili, industriali e militari.<br />
Basti pensare al sofisticatissimo<br />
virus Stuxnet, capace di spiare<br />
e riprogrammare computer industriali,<br />
che nel 2010 è stato diffuso<br />
soprattutto in Iran al preciso<br />
scopo, a quanto pare, di colpire il<br />
programma nucleare di Teheran<br />
modificando processi industriali e<br />
provocando il malfunzionamento<br />
di macchinari con l'obiettivo di<br />
causare danni molto concreti.<br />
Dagli strumenti di “cybersabotaggio”,<br />
come Stuxnet, alle armi<br />
per attacchi informatici di tipo militare<br />
il passo è breve, ed è già sta-<br />
to fatto. Un esempio concreto di<br />
ciò si è avuto il 6 settembre 2007,<br />
quando 10 F-15I israeliani e un team<br />
delle forze speciali trasportato<br />
in elicottero penetrarono, indisturbati,<br />
nello spazio aereo siriano<br />
e portarono a termine la distruzione<br />
di un reattore nucleare<br />
in costruzione presso Al Kibar,<br />
nella regione di Deir ez-Zor. Chiave<br />
del successo dell'operazione fu<br />
il preliminare attacco condotto<br />
contro il sito radar di Tall al-<br />
Abuad, vicino al confine turco,<br />
che prima di essere distrutto con<br />
bombe di precisione, fu oggetto<br />
di un attacco elettronico condotto<br />
da un aereo ELINT (probabil-