12.06.2013 Views

Aeronautica & Difesa - Gennaio 2011 - ELT

Aeronautica & Difesa - Gennaio 2011 - ELT

Aeronautica & Difesa - Gennaio 2011 - ELT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

erwarfare<br />

mente un Gulfstream G550 SE-<br />

MA) a seguito del quale l'intera<br />

rete radar siriana fu disattivata.<br />

Secondo le poche informazioni<br />

trapelate, ma non confermate, il<br />

network della difesa aerea siriano<br />

sarebbe stato penetrato tramite<br />

le antenne del radar di Tall al-<br />

Abuad, che avrebbero agito come<br />

una sorta di porta di accesso<br />

attraverso la quale l'aereo ELINT<br />

avrebbe “iniettato” il codice del<br />

virus contenuto in particolari impulsi<br />

radar. Il programma impiegato<br />

sarebbe simile all'americano<br />

Suter, concepito per condurre diversi<br />

tipi di malicious attack e che,<br />

nelle sue versioni più avanzate,<br />

potrebbe persino consentire agli<br />

operatori che effettuano l'attacco<br />

cibernetico di prendere il controllo<br />

della rete di computer da esso<br />

infettata. Poiché il network<br />

della difesa aerea siriana era centralizzato<br />

e sprovvisto di protezioni<br />

contro questo tipo di attacchi, il<br />

risultato dell'azione di hacking<br />

israeliana non poteva che riuscire.<br />

Loki: il Networked<br />

Systems Manager<br />

L'esempio siriano non significa,<br />

ovviamente, che un diffuso impiego<br />

delle reti informatiche per<br />

connettere i vari elementi di un si-<br />

L'azienda italiana, leader a livello<br />

mondiale nel settore della guerra<br />

elettronica, sta realizzando un nuovo<br />

sistema di comando e controllo capace<br />

non solo di gestire complesse reti di<br />

sistemi di Electronic Warfare, ma anche<br />

di proteggerle dai più insidiosi attacchi<br />

di tipo cibernetico.<br />

di Riccardo Ferretti<br />

stema militare sia un errore. Tutt'altro,<br />

la disponibilità di forze armate<br />

strutturate secondo il paradigma<br />

della Network Centric<br />

Warfare (NCW) sarà sempre più<br />

importante negli anni a venire, fino<br />

a diventare irrinunciabile. Tuttavia<br />

è evidente che tra i notevoli<br />

Nonostante l'elevato<br />

livello di automazione,<br />

Loki mantiene<br />

l'operatore al centro<br />

del sistema di<br />

Network Centric<br />

Electronic Warfare da<br />

esso gestito.<br />

In apertura:<br />

un'immagine relativa<br />

al centro di comando<br />

digitalizzato<br />

sviluppato da Selex<br />

Sistemi Integrati<br />

nell'ambito del<br />

programma Forza NEC.<br />

punti di forza di un sistema come<br />

quello networkcentrico, capace<br />

di generare sinergie tali da superare<br />

in modo esponenziale la<br />

somma degli elementi che lo<br />

compongono, si annidano anche<br />

dei punti deboli che, se non sono<br />

adeguatamente rinforzati, pos-<br />

GIUGNO <strong>2011</strong> 39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!