Electronic Warfare – Guerra Elettronica, cos’è? – Parte III

0
498

Nell’articolo precedente abbiamo identificato quali siano le fasi e le azioni che vengono condotte all’interno del cyberspazio per poter produrre e proiettare effetti di sorta sia nel cyberspazio che all’infuori di esso (per “fuori” si intende non solo la Rete Internet, o, come abbiamo accennato, qualsiasi sistema atto a ricevere e trasmettere dati, ma anche tutto ciò che concerne le operazioni militari vere e proprie, che quindi coinvolgono uomini e mezzi).

Tuttavia, pur spiegando le varie azioni che vengono intraprese, non abbiamo fatto alcun accenno specifico agli effetti che tali azioni producono (ovviamente sia combinate che in supporto a differenti tipi di operazioni militari concomitanti) questo, perché avremmo appesantito il discorso (già di per sé denso di concetti e termini) ed avremmo rischiato di sintetizzare, invece, concetti importanti.

Come abbiamo detto a più riprese, le operazioni di guerra elettronica nel cyberspazio condotte dalle forze schierate in campo, vengono intraprese proprio per generare diversi tipi di effetti (separati o a cascata tra loro) sia dentro di esso, che fuori di esso.

Dobbiamo immaginarci le operazioni e le capacità di guerra elettronica, come una conduttura che serve a proiettare e trasferire determinati effetti da un ambiente ad un altro (ad esempio: da un sistema informatico, al disturbo di comunicazioni, all’errata emanazione di ordini) per mezzo di specifiche azioni e manipolazioni.

Ricordiamoci che, tutto ciò, viene sempre effettuato per poter ottenere una posizione di vantaggio e predominio sul nemico e sulla sua capacità di poter reagire; vediamo, ora, quali sono gli effetti prodotti dalle operazioni di guerra elettronica nel cyberspazio e fuori da esso (secondo quanto riportato nel FM 3-12), dandone una descrizione sommaria:

  • NEGAZIONE (DENY): è la degradazione, interruzione, distruzione dell’accesso o della disponibilità di un obiettivo ad uno specifico livello, per un tempo specifico. La negazione impedisce al nemico o all’avversario di utilizzare delle risorse.
    • DEGRADAZIONE (DEGRADE): è la negazione all’accesso (in ordine di quantità) a risorse, o al funzionamento di un particolare obiettivo, ad un determinato livello, rappresentato come percentuale della capacità di funzionamento. Il livello a cui viene applicato questo effetto deve essere specificato e, se richiesto, è possibile indicare il tempo per cui tale effetto deve durare.
    • INTERRUZIONE (DISRUPT): consiste nel negare completamente (in un arco di tempo) l’accesso a, o il funzionamento di un obiettivo per un periodo di tempo. Solitamente viene stabilito un tempo di inizio ed un tempo di fine di tale effetto.
    • DISTRUZIONE (DESTROY): indica la negazione all’accesso o al funzionamento di un obiettivo reso completamente irreparabile.
    • MANIPOLAZIONE (MANIPULATE): consiste nel controllare o cambiare le informazioni, i sistemi di informazione e/o le reti del nemico in modo da supportare gli obiettivi decisi durante le fasi MDMP dai vari comandanti.
    • INGANNO (DECEIVE): consiste nell’alterare la comprensione della realtà del nemico, inducendolo a muovere passi falsi.

Il modo in cui sono stati elencati gli effetti non è casuale, infatti, lo scopo principale delle azioni (e quindi degli effetti) della guerra elettronica, deve risultare in una negazione della disponibilità di uno specifico livello di risorse (di comunicazione e non solo) e per un tempo specifico di un obiettivo militare nemico.

Quindi: gli effetti che seguono la negazione non vanno considerati come consequenziali ad essa, piuttosto come ognuno a sé stante (con la possibilità di essere combinato ad altri effetti) ed in grado di generare la negazione di una risorsa o l’impossibilità, per il nemico, di utilizzarla.

Cerchiamo ora di dare una definizione abbastanza precisa di ciascun effetto (riportando quanto stabilito nel FM 3-12):

  • NEGAZIONE (DENY): La negazione comprende tutta quella serie di azioni che ostacolano o negano la possibilità di utilizzare lo spazio, il personale e le infrastrutture nemiche; un esempio può essere la capacità di disturbare frequenze specifiche (avvalendosi di capacità di guerra elettronica) per un predeterminato periodo di tempo oppure di bloccare le porte di comunicazione di un router al fine di evitare lo scambio di informazioni sulla rete militare; tuttavia, la durata di tale effetto, dipende strettamente dalla capacità del nemico di reagire e ricostruire ciò che viene distrutto/danneggiato.
    • DEGRADAZIONE (DEGRADE): La degradazione si avvale di mezzi non letali o temporanei per ridurre l’efficacia o l’efficienza dei sistemi di comando e controllo e della loro capacità di raccogliere informazioni; un esempio di questo tipo di effetto, è rappresentato dal rallentamento della velocità delle connessioni nel cyberspazio, affliggendo di conseguenza la capacità di comunicare o trasmettere i dati in modo temporizzato.
    • INTERRUZIONE (DISRUPT): E’ un compito facente parte di una missione tattica, in cui un comandante, ad esempio integra gli incendi diretti ed indiretti, il terreno e gli ostacoli per sconvolgere la formazione nemica, oppure induce il nemico a modificare la propria strategia, oppure ancora, induce le forze nemiche ad attaccare in modo prematuro e frammentario. Un esempio di quanto detto, lo possiamo ritrovare nell’interruzione delle connessioni del cyberspazio nemico, con conseguente impossibilità di comunicare e/o trasmettere dati, emanare ordini e coordinarsi con altre forze in campo.
    • DISTRUZIONE (DESTROY): Come sopra, anche questo è un compito che appartiene alle missioni tattiche, in cui si punta a rendere fisicamente inerti le forze di un nemico, finché, queste, non vengono completamente ricostruite/ricostituite. In modo alternativo: per distruggere un sistema di combattimento, lo si può danneggiare a tal punto che non possa più effettuare alcuna funzione od essere ripristinato ad una condizione di utilizzo, senza che sia completamente ricostruito. La distruzione applica forza letale sulle capacità del nemico, in modo che non possa più effettuare operazioni. Un esempio di distruzione ricade nel causare ad un sistema la perdita di tutti i suoi dati operativi o farlo surriscaldare al punto da renderlo inutilizzabile.

Non abbiamo approfondito i concetti di MANIPOLAZIONE ed INGANNO, poiché già esaustivi nella loro descrizione sommaria.

Per ora, ci fermiamo qui e vi diamo appuntamento al prossimo ed ultimo capitolo, restate sintonizzati!

To be continued…