Nel precedente articolo, abbiamo cercato di dare una definizione dell’ambiente proprio delle operazioni di guerra elettronica, ovvero il cyberspazio ed il cosiddetto EMS (lo spettro elettromagnetico) che, assieme, costituiscono e preparano il campo per le cosiddette EWO, ovvero le operazioni di guerra elettronica.
Inoltre, abbiamo provato a delineare un primo aspetto riguardo le azioni che vengono intraprese per gestire, realizzare, sincronizzare e coordinare tra loro le operazioni di guerra elettronica sul campo e la loro impostazione, tramite quello che viene definito MDMP, ovvero processo di decisione militare, attuato dai vari comandanti al fine di ottenere il massimo risultato possibile a discapito del nemico.
Ebbene, dopo aver dato una breve rinfrescata ai concetti dell’articolo precedente, possiamo, ora, riprendere il discorso da dove lo avevamo lasciato, parlando cioè dell predominio del cyberspazio, tramite la difesa e l’attacco.
Un aspetto ritenuto di fondamentale importanza, come abbiamo già accennato, è che i comandanti (e, soprattutto, tutti gli uomini) coinvolti nelle operazioni di guerra elettronica abbiano una conoscenza approfondita dell’ambiente e della situazione che si stanno trovando ad affrontare; ciò è reso possibile dal fatto che il personale impiegato abbia una conoscenza approfondita delle metodologie e strumentazioni utilizzate per perseguire i propri scopi: intercettare, disturbare o inibire le comunicazioni nemiche.
Tutte queste misure vengono suddivise in due grandi tipologie di azioni/reazioni (che, per semplicità, non possiamo approfondire): le cosiddette D.C.O. e O.C.O. (rispettivamente: Defensive Cyberspace Operations e le Offensive Cyberspace Operations):
- D.C.O.: Questa prima tipologia di azioni viene intrapresa per preservare tutta l’infrastruttura di comunicazione e telecomunicazioni delle forze schierate (anche alleate) e coinvolte sia nelle operazioni (in tempo di guerra) che nella prevenzione (in tempo di pace), con lo scopo di garantire la sicurezza delle trasmissioni in modo attivo e passivo. Questo tipo di operazioni viene utilizzato anche e soprattutto per garantire la continuità di tutta l’infrastruttura di comunicazione e telecomunicazioni della rete militare (anche alleata).
- O.C.O.: Questa seconda tipologia di azioni viene intrapresa, invece, per convogliare tutte quelle attività che sono volte a proiettare tutta la capacità offensiva nel cyberspazio, con l’unico scopo di ottenere il predominio sul nemico e sulle loro comunicazioni (abbiamo già visto alcune di queste operazioni, comeintelligence, informazione delle operazioni, operazioni di fuoco, ecc).
Le Cyberspace actions
Dopo aver fatto questa breve panoramica sulle tipologie di azioni/reazioni che vengono intraprese, possiamo passare a definire quali sono le azioni che sono realmente realizzate nel cyberspazio e a capire i loro scopi.
Dunque, tutte le operazioni che vengono svolte all’interno del cyberspazio, sono volte a creare degli specifici effetti dentro di esso: questo significa che ogni tipo di operazioni viene realizzata ed intrapresa (grazie al processo di decisione militare, MDMP) per generare effetti e per fornire informazioni tra tutte le parti coinvolte.
Le operazioni specifiche, attuate nel cyberspazio, sono:
- Difesa del cyberspazio;
- Informazioni, Sorveglianza e Ricognizione (ISR) del cyberspazio;
- OPE (Operational Preparation of the Environment) del cyberspazio;
- Attacco del cyberspazio;
- Sicurezza del cyberspazio;
Passiamo, ora, ad analizzarle:
- Difesa del cyberspazio: altro non è che l’utilizzo di tutte le tecniche e azioni che vengono intraprese nelle D.C.O.
- ISR: sono tutte quelle attività svolte nel cyberspazio volte a supportare future operazioni DCO/OCO, come la mappatura del cyberspazio nemico a supporto della pianificazione militare, ad esempio.
- OPE: serve a prevenire la compromissione delle operazioni ISR e consiste nelle attività di abilitazione di non-intelligence allo scopo di pianificare successive operazioni militari.
- Attacco del cyberspazio: sono le azioni intraprese nel cyberspazio che creano effetti diretti in esso (degradazione, interruzione o distruzione degli apparati nemici).
- Sicurezza del cyberspazio: sono le azioni intraprese, attraverso una rete protetta, per prevenire accessi non autorizzati a tutti i punti dell’infrastruttura ed all’accesso delle informazioni in esso contenute.
To be continued…
(Clicca qui per la parte tre!)
Come sempre, se siete interessati a questo argomento, restate sintonizzati! Continueremo a pubblicare articoli inerenti la guerra elettronica!
[…] degli articoli che ho scritto in merito alla guerra elettronica (che potete ritrovare qui: parte I, parte II, parte III e parte IV).Fatta questa doverosa premessa, possiamo […]
[…] be continued..(Clicca qui per la parte […]
Comments are closed.