Le Zigulí e la guerra del futuro ….

La pubblicità di macchine da guerra che te le mettono lì come fossero Zigulí ….

Se prima di internet si fregava tranquillamente ora sembra che non farlo sia quasi sbagliato. La post verità è la prassi studiata a tavolino da tutti e con l’ausilio del web e dell’elettronica le possibilità sono illimitate. Ricordate le automobili con centraline elettroniche truccate che sembrava che l’auto inquinava giusto per il collaudo e poi in strada …

Oggi poi le cyber frodi sono continue e sofisticatissime, siamo annegati di fronte a questa informatica che pretendeva di semplificarci la vita … col cavolo, perdiamo un sacco di tempo che poteva essere libero a destreggiarci in questa nuova nube tossica di inganni trojan, ransom, ma anche big data che voti quello che subliminalmente asssorbi dall’omnipresente telefonino. E sono convinto che questo inquinamento informatico sia contagioso, attraverso la dipendenza forzata le menti di noi poveri mortali sono state hackerate e non ci rendiamo più conto di comportarci come macchine. Che poi l’intelligenza artificiale mica è veramente intelligente, simula l’intelligenza e crea distorsioni quasi magiche … quasi sataniche … se credessi al diavolo … si nasconde nei dettagli e di pieghe in cui infrattarsi nelle linee di programmazione che reggono le nostre cybervite oramai ce ne sono all’infinito … pensate a quanti bites scorrono nei circuiti al silicio mentre noi viviamo … qualsiasi cosa facciamo è connnessa a una macchina, ad un circuito ed è determinata dalla programmazione … pensate a quello che verrà cancellato dall’onda elettromagnetica che verrè presto lanciata. Si fermeranno tutte le macchine e saremo proiettati nel caos da un secondo all’altro … niente funziona più ! A parte il forno a legna e la ghiacciaia, le candele e le lettere, le statue, l’inchiostro e i cavalli che tirano la diligenza con la posta su carta … tutti quelli che sono davanti allo schermo …pufff ! Ascensori, frigoriferi, treni, macchine (eh sì, … senza circuiti …) … acquedotti, centrali elettriche … motori di ogni tipo … il grande stop !!! Il caos e lo sciacallaggio … merci deperite, saccheggi e MAD MAX !!!

Come fossero Zigulì … quasi quasi diventa virale … AHHH le Zigulì ! Noh ma dai, proprio non le ricordate ???

Che guardando questo video con la vocina rassicurante sembra che in realtà vada tutto bene, che mica siano robe che uccidono e schiavizzano aree del globo, macché, te la mettono lì come fosse una Zigulì ! (per chi non sapesse di cosa si tratta perché troppo poco vecchio :

Guerra elettronica

La guerra elettronica o electronic warfare (EW) comprende ogni azione riguardante l’uso dello spettro elettromagnetico o di energia diretta a controllare lo spettro delle emissioni radio, finalizzata all’attacco a forze nemiche, o l’impedimento di un assalto nemico tramite lo spettro elettromagnetico. Lo scopo della guerra elettronica è di sviluppare un vantaggio tattico e strategico nell’uso dello spettro elettromagnetico. La EW può essere generata dal mare, cielo e terra, e spazio, e avere come bersagli sistemi meccanici, robotici, umani, comunicazioni, radar e altre risorse.[1]

La moderne tecniche di guerra elettronica si suddividono in tre componenti principali[2]:

  1. Electronic Attack (EA) o Electronic Countermeasures (ECM)contromisure elettroniche
  2. Electronic Protection (EP) o Electronic Counter Countermeasures (ECCM)contro-contromisure elettroniche
  3. Electronic Support (ES) o Electronic Support Measures (ESM)misure di supporto elettroniche

Manutenzione del pod di contromisure elettroniche (jamming pod) di un F-16

L’Electronic Attack (EA) o con precedente terminologia ECM – electronic countermeasures,

040824-F-1740G-007, Kunsan Air Base, Korea (AFPN)- SSgt Jesse Marshall, (right), together with TSgt Brad Mikula, (middle), and SrA Daniel Clark, all electronic countermeasures technicians from the 8th Maintenance Squadron, Kunsan Air Base, Korea, inspect an an ALQ-184 ECM pod here. The ECM technicians maintain and makes necessary repair on assigned pods here used by F-16 aircraft to defeat sophisticated anti-aircraft defense systems. (Photo by: MSgt Val Gempis)

consiste nell’uso attivo o passivo dello stesso spettro elettromagnetico per impedirne l’uso all’avversario. Si suddivide quindi in:

Cutting Edge The Navy’s innovation testing ship, Sea Shadow

(IX 529), enters dry dock after a test cruise around t San Diego Bay. Photo by PH2 Aaron Ansarov

Molte moderne tecnologie EA sono considerate informazioni classificate ai più alti livelli di sicurezza militare.

EP – Electronic Protection

Radio SINCGARS di impiego standard per l’US Army. Implementa le moderne tecniche di EP

La Electronic Protection (EP) o con precedente terminologia ECCM – Electronic Counter Countermeasures e EPM – Electronic Protective Measures comprende tutte le attività mirate a rendere le EA nemiche meno efficaci attraverso tecniche di protezione, addestramento o adozione di accorgimenti nei riguardi di proprio personale, installazioni, equipaggiamenti o obiettivi.
La EP può essere implementata per evitare che le forze amiche siano affette dalle loro stesse EA. Anche in questo caso effettuiamo una suddivisione tra:

  • Active EP che comprendono l’adozione di modifiche tecniche agli apparati trasmittenti come, per esempio, il salto di frequenza o frequency-hopping e l’adozione di trasmissioni a banda larga, oppure le trasmissioni accelerate, nelle quali il messaggio viene compresso ed inviato, normalmente ad un satellite, a velocità ultra alta. Ancora, i trasmettitori, sia per fonia che per dati, vengono limitati in potenza e, quando possibile, resi fortemente direttivi in modo da ridurne l’intercettabilità.
  • Passive EP include attività quali l’addestramento degli operatori (restrizioni e controllo dell’uso dei sistemi di comunicazione e radar) e adattamento e modifica delle tattiche e operazioni sul campo di battaglia. Questo anche perché, con la triangolazione, è estremamente semplice rilevare la posizione del trasmettitore e renderlo bersaglio di salve di artiglieria o missili guidati da emettitori di segnale come lo HARM (High speed Anti Radiation Missile) o l’ALARM, usato anche dai Tornado dell’Aeronautica Militare Italiana. A terra, pertanto si usa posizionare i grossi trasmettitori lontano dal posto di comando o trasmettere con la potenza minima consentita dall’apparecchio, mentre in volo o in acqua, l’unica scelta è usare radar e radio con molta parsimonia.
Magnifying glass icon mgx2.svgLo stesso argomento in dettaglio: Electronic Support Measures.

La nave misure francese bâtiment d’essais et de mesures (BEM)Monge all’arrivo nel porto di Le Havre (luglio 1999)

L’Electronic Support (ES) o con precedente terminologia ESM – Electronic Support Measures, consiste nell’uso passivo dello spettro elettromagnetico con lo scopo di effettuare spionaggio in campo avverso per rilevare, identificare, localizzare e interpretare le potenziali minacce o i bersagli.
Le informazioni raccolte possono essere usate per generare:

  • richieste di fuoco di artiglieria o di supporto di fuoco aereo (missioni Wild Weasel),
  • per movimentare truppe amiche verso una località specifica o obiettivo del campo di battaglia,
  • come base per successive attività di EA o EP.

Le EA possono essere scoperte dall’avversario, in quanto basate su trasmissioni di segnali radio. Le ES, al contrario, possono essere condotte in modalità completamente passiva e non rilevabile dagli avversari.
Le attività ES si basano molto sulle tecniche di spionaggio definite SIGINT, continuamente poste in essere dalla maggior parte delle nazioni del mondo e mirate ad acquisire informazioni segrete sulle tattiche e sugli equipaggiamenti elettronici utilizzati dalle altre nazioni.

Aerei specificamente destinati alla guerra elettronica

un EF-111A “Raven” presso la Cannon AFBNuovo Messico

Gli operatori

Gli “addetti ai lavori” del settore, tra di loro si chiamano scherzosamente “old crows” (vecchie cornacchie). Originariamente, durante la seconda guerra mondiale, gli ufficiali ECM delle forze alleate che avevano il compito di distruggere i radar e le comunicazioni erano denominati in codice “Raven” (Corvi) per motivi di sicurezza mirati a mantenere segreta la loro esistenza. Dopo la guerra, un gruppo di Raven divenne insegnante presso i corsi ECM del SAC presso la base McGuire AFBNew Jersey. Dalle cronache dell’epoca risulta che gli studenti cambiarono il nome in “Crow” (Cornacchia). Di seguito, tutti gli addetti all’attività presero a chiamarsi “old crows[3].

Il film del 1988 Bat*21 con Gene Hackman è basato sulla vera storia di un operatore alle contromisure EWO – Electronic Warfare Officer, abbattuto durante la guerra del Vietnam nel corso di una missione su Douglas EB-66

Note

  1. ^ “Joint Publication 3-13.1 Electronic Warfare” (Online PDF available for download). Chairman of the Joint Chiefs of Staff (CJCS) – Armed Forces of the United States of America. 25 January 2007.”
  2. ^ glossario.
  3. ^ (EN) Gene S. Bartlow, CAE, A Brief History of the Association of Old Crows (AOC), su myaoc.org, AOC. URL consultato il 16 dicembre 2006 (archiviato dall’url originale il 13 dicembre 2006).

Bibliografia

  • Maddalena Oliva, Fuori Fuoco. L’arte della guerra e il suo racconto, Bologna, Odoya 2008. ISBN 978-88-6288-003-9.

Voci correlate

Collegamenti esterni

  • (EN) Electronic Warfare in Operation Desert Storm, su sci.fiURL consultato il 17 dicembre 2006 (archiviato dall’url originale il 27 settembre 2013).
  • (EN) EW Tutorial, su ourworld.compuserve.comURL consultato il 17 dicembre 2006 (archiviato dall’url originale il 9 marzo 2009).
  • (EN) Association of Old Crows, su crows.orgURL consultato il 7 giugno 2020 (archiviato dall’url originale il 28 maggio 2020).
  • (EN) Electronic Warfare Jamming Systems, su stratign.comURL consultato il 17 dicembre 2006 (archiviato dall’url originale il 21 febbraio 2016).

Continua quì

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s