Electronic warfare: come lo spazio cibernetico è applicato alla guerra fisica

L’Electronic Warfare ha prodotto una serie rilevanti di cambiamenti nello scacchiere internazionale, sia dal punto di vista tattico sia strategico.

La guerra in Ucraina ha evidenziato come lo spazio cibernetico sia, ormai, un campo di battaglia vero e proprio, dove due belligeranti possono scontrarsi attivamente e dove è possibile causare danni, anche ingenti, al proprio nemico. Si pensi che nel 2022 sono stati effettuati circa 4.500 attacchi informatici, in aumento di circa tre volte rispetto all’anno precedente con le infrastrutture energetiche che sono state le più colpite.

Sebbene oggi, quando si parla di guerra elettronica, si pensi a quella condotta nel mondo digitale, protratta principalmente per interdire servizi più o meno vitali del Sistema Paese del proprio avversario, in realtà gli stessi concetti possono essere ritrovati, con un ruolo attivo, anche nei campi di battaglia che vedono coinvolte medio-grandi potenze militari.

Così come il mondo civile, anche le moderne forze armate fanno sempre più uso di tecnologie wireless e di sistemi network-based usati per le telecomunicazioni, per il controllo degli armamenti, per l’intelligence e la sorveglianza nonché per la navigazione. Il conseguente aumento di strumenti digitali nei campi di battaglia ha, di fatto, portato il mondo cibernetico nel mondo fisico.

Electronic Warfare e i suoi utilizzi strategici

La digitalizzazione del mondo militare ha, però, radici già nel secolo scorso. Nello specifico, già a partire dall’inizio della Guerra Fredda, sia gli Stati Uniti sia l’Unione Sovietica hanno iniziato a sviluppare sistemi d’arma aderenti ai concetti di “Electronic Warfare”, o guerra elettronica. Questa prevede l’uso dello spettro elettromagnetico e di sistemi a energia diretta per attaccare, disorientare e immobilizzare armi, mezzi e infrastrutture militari. In generale, essa è specificamente indicata e utilizzata per generare un vantaggio tattico o strategico e, con le più moderne tecnologie, può essere portata dal mare, dal cielo e da terra, e può avere come bersagli sistemi meccanici, robotici e comunicativi.

Le strategie di questa tipologia di guerra sono suddivise in tre categorie, rispettivamente: attacco, protezione e supporto, ognuna con delle precise sotto-tecnologie e usi.

L’attacco elettronico (EA) consiste nell’utilizzo attivo e passivo dello spettro elettromagnetico per negarne l’utilizzo al proprio avversario e si suddivide in sistemi di: disturbo (o jamming), inganno, saturazione e l’uso di EMP (impulsi elettromagnetici) per quanto riguarda la parte attiva. La parte passiva prevede anch’essa l’uso di strumenti di disturbo, come i chaff, l’uso di decoy (ingannatori, di vari tipi) e l’uso della tecnologia stealth, oggi applicata sia a mezzi (su tutti navi, sottomarini e aerei) sia a munizioni e missili. La protezione elettronica (EP) include tutti gli strumenti e le attività specifiche per limitare o annullare le EA. In questa categoria, sono comprese tutte le tecniche di protezione, come l’uso di frequenze differenti (frequency-hopping) e a banda larga, nonché l’addestramento stesso degli operatori all’uso di diverse tecniche di trasmissione dei dati e la modifica di tattiche e operazioni sul campo di battaglia. Infine, il supporto elettronico (ES) prevede l’uso passivo dello spettro elettronico per attività di spionaggio, per localizzare possibili bersagli o minacce.

L’Electronic Warfare ha prodotto una serie rilevanti di cambiamenti nello scacchiere internazionale, sia dal punto di vista tattico sia strategico. Oggi, le moderne strategie militari prevedono un massiccio elemento di disturbo verso il nemico, nonché di coordinazione e integrazione dei vari domini delle forze armate. A tal proposito, è doveroso citare l’introduzione nell’arsenale americano, all’inizio degli anni 2000, dell’EA-18G Growler, aereo da guerra elettronica derivato dall’F-18 Super Hornet. Questo rinnovamento ha dato la possibilità alla US Navy di proiettare dalle sue portaerei non soltanto un’efficace quanto letale forza d’attacco, ma anche una notevole capacità di interferenza dei sistemi avversari, con compiti di jamming, rilevamento, identificazione e direzionamento dei segnali radar nemici, andando a operare anche come una vera e propria piattaforma per la Signal Intelligence (SIGINT).

Guerra elettronica e situational awareness

Allo stesso modo, gli sviluppi tecnologici hanno permesso la creazione di una rete di interconnessione che permette alle truppe e ai mezzi di terra, aria e mare di operare all’unisono, attraverso comunicazioni protette. È il caso del Link 16, protocollo criptato operante su frequenze dedicate che consente la trasmissione sicura e in tempo reale di informazioni critiche tra diverse piattaforme militari. I vantaggi e le caratteristiche principali di questa “piattaforma” sono soprattutto relativi all’elemento coordinativo, dato che consente alle forze alleate di condividere informazioni rilevanti, di coordinare le azioni e migliorare la situational awareness. La capacità di networking del Link 16 consente ai mezzi coinvolti di operare in modo sinergico e prendere decisioni più informate e tempestive. In questo scenario, il ruolo dell’F-35 Lightning II, caccia multiruolo stealth di quinta generazione, è cruciale, soprattutto grazie alle sue tecnologie di Tactical Targeting Network (TTNT). Questo jet è stato pensato e progettato, inoltre, come aggregatore di sistemi e come piattaforma aerea di coordinamento, in grado di penetrare in profondità oltre le linee nemiche grazie alle sue caratteristiche di invisibilità e fornire informazioni tattico-strategiche agli altri mezzi alleati. Queste qualità, unite all’utilizzo del Link 16, creano una consapevolezza situazionale condivisa del campo di battaglia, permettono azioni coordinate, abilitano l’identificazione e il tracciamento condiviso dei bersagli e consentono la condivisione di immagini e dati tra i vari mezzi.

Come si può notare, la guerra elettronica e la digitalizzazione hanno reso il mondo cibernetico un campo di battaglia reale, dove il controllo dello spettro elettromagnetico e la gestione delle reti di comunicazione sono diventati fattori chiave per il successo nelle operazioni militari.

La consapevolezza di queste dinamiche e la capacità di adattarsi rapidamente alle nuove tecnologie sono fondamentali per garantire la sicurezza nazionale e la difesa in un ambiente sempre più interconnesso e digitalizzato. Nel futuro, si assisterà a una probabile estremizzazione di questo concetto, con sempre più sistemi che verranno inclusi. Inoltre, non è da escludere una definitiva espansione al quarto dominio, quello spaziale che, facendo uso di satelliti dual-use o appositamente dedicati potrà diventare parte attiva dello sviluppo della guerra elettronica.

Ciò specialmente in ottica di intelligence, dove già oggi vengono utilizzati per l’acquisizione di elementi fotografici di armamenti e schieramenti nemici.

Laureato in relazioni internazionali, ha avuto la possibilità di maturare una variegata conoscenza relativamente alla politica estera italiana. Inoltre, si occupa anche di tematiche relative alle nuove tecnologie emergenti e all'ambito della cybersicurezza. Per il Centro Studi AMIStaDeS, ha dapprima ricoperto il ruolo di Analista per l'area Politica Estera per poi diventare referente d'area, in aggiunta alla gestione dell'area New Technologies.

Related Posts

Ultime news