12.06.2013 Views

Aeronautica & Difesa - Gennaio 2011 - ELT

Aeronautica & Difesa - Gennaio 2011 - ELT

Aeronautica & Difesa - Gennaio 2011 - ELT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

NUOVE TECNOLOGIE<br />

Elettronica e la cyb<br />

N<br />

ei moderni scenari di<br />

guerra, sempre più networkcentrici<br />

e dove, di conseguenza,<br />

la superiorità nell'informazione<br />

(nel senso più ampio del<br />

termine) risulta ancora più importante<br />

per ottenere il successo delle<br />

operazioni, l'informazione<br />

stessa diventa un vero e proprio<br />

bersaglio da colpire (quella del<br />

nemico) e da difendere (la propria).<br />

Si tratta di uno scontro tra<br />

attacco e difesa concettualmente<br />

simile a quello che devono sostenere<br />

i sistemi più tradizionali, quali<br />

carri armati, aerei, navi, missili,<br />

ecc.. Tuttavia, a differenza degli<br />

ambienti in cui operano questi as-<br />

38<br />

GIUGNO <strong>2011</strong><br />

setti hardware (terra, aria, acqua,<br />

spazio), l'informazione si muove<br />

in un dominio più difficilmente<br />

definibile, ma il cui controllo sarà<br />

determinante per prevalere nei<br />

conflitti del prossimo futuro: il cyberspazio.<br />

In generale il termine cyberwarfare<br />

rimanda subito alla mente il<br />

mondo di Internet e l'azione di<br />

hacker e pirati informatici. Dall'intercettazione<br />

di informazioni sensibili<br />

(sniffing) ai veri e propri attacchi<br />

informatici capaci di manipolare<br />

il flusso di dati (malicious<br />

attack) o di bloccarlo del tutto<br />

(denial of service), sono molti i<br />

modi possibili per aggredire la Re-<br />

te. Ma il problema non si limita alla<br />

sola Internet ed è comune a tutte<br />

le reti dati, civili, industriali e militari.<br />

Basti pensare al sofisticatissimo<br />

virus Stuxnet, capace di spiare<br />

e riprogrammare computer industriali,<br />

che nel 2010 è stato diffuso<br />

soprattutto in Iran al preciso<br />

scopo, a quanto pare, di colpire il<br />

programma nucleare di Teheran<br />

modificando processi industriali e<br />

provocando il malfunzionamento<br />

di macchinari con l'obiettivo di<br />

causare danni molto concreti.<br />

Dagli strumenti di “cybersabotaggio”,<br />

come Stuxnet, alle armi<br />

per attacchi informatici di tipo militare<br />

il passo è breve, ed è già sta-<br />

to fatto. Un esempio concreto di<br />

ciò si è avuto il 6 settembre 2007,<br />

quando 10 F-15I israeliani e un team<br />

delle forze speciali trasportato<br />

in elicottero penetrarono, indisturbati,<br />

nello spazio aereo siriano<br />

e portarono a termine la distruzione<br />

di un reattore nucleare<br />

in costruzione presso Al Kibar,<br />

nella regione di Deir ez-Zor. Chiave<br />

del successo dell'operazione fu<br />

il preliminare attacco condotto<br />

contro il sito radar di Tall al-<br />

Abuad, vicino al confine turco,<br />

che prima di essere distrutto con<br />

bombe di precisione, fu oggetto<br />

di un attacco elettronico condotto<br />

da un aereo ELINT (probabil-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!