13 Novembre 2025
Home Blog Pagina 41

Ucraina. Basi aeree militari russe colpite

Le esplosioni alle basi aeree Engels-2 e Dyagilevo, segnano l’attacco ucraino più profondo finora in territorio russo e contro le principali strutture militari utilizzate nella guerra del Cremlino.

La base aerea di epoca sovietica Engels-2, che prende il nome dal filosofo comunista Friedrich Engels, ospita il 121° reggimento aereo di bombardieri pesanti della Russia, che comprende gli squadroni di bombardieri strategici Tu-95 e Tu-160 i cui missili hanno devastato l’infrastruttura energetica dell’Ucraina.

“In base alla posizione della base aerea, i suoi jet hanno svolto un ruolo importante nei recenti bombardamenti in Ucraina”, ha affermato Rob Lee, un membro anziano del Foreign Policy Research Institute, con sede negli Stati Uniti, della struttura della regione di Saratov – 450 miglia a est dell’Ucraina.

Lee ha affermato che qualsiasi attacco ucraino alla base Engels-2 ha come obiettivo di interrompere i piani russi per colpire le infrastrutture ucraine. “L’Ucraina ha avvertito per settimane che la Russia si stava preparando per una nuova ondata di attacchi missilistici sulla sua rete energetica. Questo avrebbe potuto essere un attacco preventivo“.

Base aerea di Dyagilevo
Base aerea di Dyagilevo

Commentando le immagini satellitari di Engels-2, Der Spiegel il mese scorso ha riferito che la Russia stava preparando un nuovo attacco missilistico su larga scala contro l’Ucraina.

Lee ha stimato che la Russia tenesse da 15 a 16 bombardieri Tu-95MS presso la base aerea Engels-2 e 15 Tu-160, che rappresenta la quota maggiore dell’arsenale Tu-160 del paese.

Gleb Irisov, un ex tenente dell’aeronautica russa che ha lasciato l’esercito nel 2020, ha descritto Engels-2 come un “aeroporto chiave per l’aviazione strategica del Paese“.

Se davvero l’Ucraina è riuscita a raggiungere la base, dimostra che il Paese sta facendo molti progressi nella capacità di raggiungere basi lontane dal campo di battaglia“.

La base aerea di Dyagilevo, a meno di 250 km da Mosca, ospita anche il 121° reggimento di aviazione di bombardieri pesanti i cui jet si ritiene abbiano attaccato l’Ucraina.

Serve anche come base per l’unico reggimento di Il-78 della Russia, una divisione strategicamente vitale responsabile del rifornimento in volo dell’aviazione militare del paese.

La distruzione dei bombardieri strategici attirerà indubbiamente maggiore attenzione, ma, se la Russia perde l’aereo cisterna Il-78, questo potrebbe essere il problema più grande per Mosca“, ha detto Lee. “La produzione di nuovi aerei cisterna è notoriamente lenta, quindi questa potrebbe rivelarsi la parte più dannosa per la Russia“.

Lee ha affermato che uno dei problemi principali per l’aeronautica russa era che molti dei suoi aerei non erano alloggiati negli hangar, lasciandoli esposti agli attacchi.

È chiaro che la Russia non ha preparato piani per difendere le basi aeree all’interno del paese“, ha detto Lee.

Nonostante il fatto che questo non sia il primo attacco sul suolo russo, Mosca è stata molto lenta nel reagire e proteggere i suoi jet“.

Le esplosioni

Sebbene non sia stato immediatamente chiaro cosa abbia causato l’esplosione in entrambe le basi militari, Baza, un media russo con fonti nei servizi di sicurezza, ha riferito che l’aeroporto russo di Engels-2 è stato attaccato da un drone.

Lee ritiene che i droni sarebbero stati lanciati dall’Ucraina dall’interno del territorio russo. “Gli attacchi con veicoli aerei senza equipaggio hanno un raggio relativamente breve e non sarebbero stati in grado di volare fino in fondo dall’Ucraina“.

La società israeliana di imaging satellitare ImageSat International ha condiviso immagini che mostrano i segni delle esplosioni e oggetti vicino a un aereo Tu-22M nella base aerea di Dyagilevo.

L’esplosione all’aeroporto Engels-2 ha provocato la rabbia di alcuni importanti blogger russi a favore della guerra che hanno incolpato l’esercito del paese per l’incapacità di proteggere le sue basi aeree.

Le pecore nelle retrovie continuano a dimostrare la loro assoluta inadeguatezza… Anche adesso, gli aeroporti con aviazione strategica non sono coperti da sistemi di difesa aerea“, ha scritto Voenniy Osvedomitel, un popolare commentatore, sul suo canale Telegram.

Darpa. Aumentare le capacità dei radar

Gli usi militari e civili per il radar hanno un’ampia gamma e le possibilità per le applicazioni radar si espandono quasi ogni giorno. Indipendentemente dal fatto che vengano utilizzati per navigare, controllare il traffico aereo, monitorare i modelli meteorologici, eseguire missioni di ricerca e salvataggio, mappare il terreno o innumerevoli altre funzioni, le tecnologie radar sono in costante progresso.

In quanto sistemi a radiofrequenza (RF), le capacità radar dipendono dalla capacità di rilevare e comunicare su lunghe distanze mantenendo la potenza del segnale. Le potenti capacità del segnale RF estendono le comunicazioni mission-critical e la consapevolezza situazionale, ma le tecnologie microelettroniche che rafforzano l’uscita RF, in particolare i transistor ad alta densità di potenza, devono superare i limiti termici per funzionare in modo affidabile e con capacità significativamente più elevate.

Technologies for Heat Removal in Electronics at the Device Scale (THREADS) mira a superare i limiti termici inerenti alle operazioni dei circuiti interni in generale e alle funzioni critiche di amplificazione di potenza in particolare. Oggi i sistemi RF funzionano ben al di sotto dei limiti della capacità elettronica semplicemente perché i transistor, gli elementi costitutivi di base degli amplificatori RF, si surriscaldano. Con nuovi materiali e approcci per diffondere il calore che degrada le prestazioni e la durata della missione, THREADS affronta le sfide della gestione termica a livello di transistor.

Al centro di questo sforzo sarà la riduzione della resistenza termica coinvolta nella dissipazione del calore interno senza degradare le prestazioni o aumentare l’impronta dei transistor, chiave per l’avanzamento delle capacità radar. A tal fine, il lavoro di THREADS per superare i limiti termici può aiutare a realizzare transistor robusti e ad alta densità di potenza che operano vicino al loro limite elettronico fondamentale, raggiungendo nuovi livelli nell’amplificazione della potenza di uscita RF.

I transistor ad ampia banda, come il nitruro di gallio (GaN), sono stati sviluppati specificamente per migliorare la densità di uscita negli amplificatori di potenza e il GaN fornisce un miglioramento superiore a 5 volte rispetto alla tecnologia dei transistor della generazione precedente. Sappiamo anche che un ulteriore aumento dell’ordine di grandezza della potenza in uscita è possibile in GaN, ma oggi non può essere realizzato in un funzionamento sostenuto a causa dell’eccessivo calore disperso“, ha affermato Thomas Kazior, responsabile del programma DARPA per THREADS. «Se riusciamo ad attenuare il problema del calore, possiamo alzare il volume dell’amplificatore e aumentare la portata del radar. Se il programma avrà successo, stiamo cercando di aumentare la portata del radar di un fattore da 2 a 3 volte“.

Gli Stati Uniti ritirano le accuse contro Meng Wanzhou di Huawei

Il Dipartimento di Giustizia degli Stati Uniti ha ritirato tutte le accuse contro la dirigente di Huawei Meng Wanzhou, che è trattenuta dal Canada su mandato degli Stati Uniti accusata relativamente alle sanzioni iraniane da quasi tre anni.

Meng, aveva combattuto legalmente contro l’estradizione negli Stati Uniti mentre Ottawa stava lottando con il presunto arresto di ritorsione da parte della Cina di due cittadini canadesi.

Il Dipartimento di Giustizia ha dichiarato che è stato completato il periodo dell’accordo senza violarlo, quindi le accuse sono state completamente ritirate.

Il caso è diventato una spina dorsale nelle relazioni tra Cina e Canada e Stati Uniti.

Meng, figlia cinquantenne di Ren Zhengfei, il miliardario fondatore del colosso cinese delle telecomunicazioni, era il chief financial officer di Huawei quando è stata arrestata a Vancouver nel dicembre 2018.

Gli Stati Uniti avevano chiesto il suo arresto per frode telematica e inganno alla banca HSBC, in relazione ai suoi presunti sforzi per nascondere le violazioni delle sanzioni statunitensi contro l’Iran da parte dell’affiliata di Huawei Skycom.

Nello stesso periodo in cui Meng è stata tenuta agli arresti domiciliari, Washington ha intensificato una campagna contro l’uso delle apparecchiature Huawei negli Stati Uniti e nei Paesi alleati, affermando che l’utilizzo di questi prodotti portava gravi minacce alla sicurezza.

Nel frattempo la Cina ha arrestato e trattenuto due canadesi, l’ex diplomatico Michael Kovrig e l’uomo d’affari Michael Spavor, forzando i colloqui su quella che è stata definita “diplomazia in ostaggio”.

L’accordo sul rinvio dell’azione penale da parte degli Stati Uniti e il rilascio e il rimpatrio di Meng e dei due canadesi sono giunti dopo una serie di azioni strettamente organizzate nel settembre dello scorso anno.

Ma ciò non ha posto fine alla pressione degli Stati Uniti per escludere Huawei, uno dei maggiori fornitori mondiali di reti e tecnologia 5G, dai mercati e dai sistemi degli alleati.

Le autorità statunitensi affermano che le apparecchiature Huawei potrebbero fornire all’apparato di intelligence cinese un accesso backdoor alle reti di telecomunicazioni dei rivali.

Gli Stati Uniti hanno vietato l’uso delle apparecchiature Huawei in uso governativo e ne hanno scoraggiato l’uso nel mercato commerciale.

Nel maggio di quest’anno il Canada ha bandito le apparecchiature Huawei dalla sua rete 5G.

Ucraina. Bombe troppo vicine alla centrale nucleare

L’Ucraina è scampata per un soffio al disastro durante i combattimenti del fine settimana che hanno colpito la più grande centrale atomica d’Europa con una raffica di proiettili, alcuni dei quali sono caduti vicino ai reattori e hanno danneggiato un edificio di stoccaggio di scorie radioattive.

Non è chiaro quale parte sia responsabile delle esplosioni alla centrale nucleare di Zaporizhzhia, che è sotto il controllo russo da quando ha invaso l’Ucraina il 24 febbraio.

Chiunque abbia sparato contro l’impianto ha corso “enormi rischi e scommesso sulla vita di molte persone”, ha dichiarato Rafael Grossi, direttore generale dell’Agenzia internazionale per l’energia atomica (AIEA).

“Siamo stati fortunati che non si sia verificato un incidente nucleare potenzialmente grave. La prossima volta, potremmo non essere così fortunati”, ha detto Grossi in una dichiarazione, descrivendo la situazione come “a rischio”.

I ripetuti bombardamenti dell’impianto durante la guerra hanno sollevato preoccupazioni per un grave disastro nel paese che ha subito il peggior incidente nucleare del mondo, il crollo di Chernobyl del 1986.

I data center sono obiettivi fisici e digitali

0

Secondo un alto funzionario del Pentagono il ruolo che l’informatica gioca nelle campagne militari deve essere riesaminato dopo che l’incapacità della Russia di paralizzare le reti di computer durante la sua invasione dell’Ucraina probabilmente l’ha costretta a colpire fisicamente l’infrastruttura del paese.

Mieke Eoyang, vicesegretario alla difesa per la politica informatica, ha affermato che il conflitto nell’Europa orientale è di fondamentale importanza per il Dipartimento della Difesa degli Stati Uniti.

Quando pensi alla sicurezza informatica come a un esercizio di gestione del rischio, e uno dei rischi che stai cercando di gestire nel contesto di questo è il conflitto armato, devi pensare in modo molto diverso a ciò con cui hai a che fare“, ha detto Eoyang al Aspen Cyber ​​Summit a New York. “Quando pensi alla sicurezza informatica dei data center, ad esempio, non si tratta solo di applicare patch e chiudere falle. Riguarda la sicurezza fisica di quei data center. Riguarda se quei data center si trovano o meno nel raggio dei missili nemici”.

Il numero di assalti informatici alle reti ucraine e alle infrastrutture critiche è aumentato vertiginosamente dall’invasione della Russia alla fine di febbraio. I settori finanziario e commerciale, nonché le autorità nazionali e pubbliche, erano tra “i principali obiettivi degli hacker”, secondo il Servizio statale per le comunicazioni speciali e la protezione delle informazioni dell’Ucraina. Negli ultimi mesi, l’elettricità e le risorse energetiche sono state sottoposte a un intenso fuoco di sbarramento da parte dei missili russi, lasciando enormi parti dell’Ucraina senza elettricità o riscaldamento con l’avvicinarsi dell’inverno.

Microsoft ad aprile ha riferito che gli attacchi informatici sono stati condotti di concerto con attacchi cinetici nel mondo reale, su terra, mare e aria. Insieme, ha affermato la società, gli sforzi hanno cercato di interrompere e degradare le funzioni del governo ucraino e le funzioni militari e fomentare la sfiducia pubblica nelle istituzioni.

Quello che stiamo vedendo è un avversario dotato di capacità informatiche che sfrutta tali capacità nel contesto di un conflitto armato. E una delle cose che stiamo vedendo è che il contesto del conflitto armato sminuisce l’impatto informatico“, ha detto Eoyang. “Quando si analizza la distruzione fisica con obiettivo l’interruzione di strutture informatiche si può notare che i russi hanno cercato di interrompere informaticamente la catena energetica ma non riuscendoci nel modo in cui avevano previsto hanno iniziato a distruggere quelle strutture fisicamente“.

La Russia, che storicamente ha negato le accuse di aggressione informatica, è tuttavia accusata di utilizzare l’hacking finanziato dallo stato per promuovere i propri obiettivi politici.

Gli Stati Uniti hanno aumentato gli investimenti in paradigmi di sicurezza informatica ampliandoli, come lo zero trust, mentre hanno iniziato a contrastare le ambizioni di Cina e Russia. Le minacce alla sicurezza, secondo la Strategia di difesa nazionale, dovrebbero essere rese pubbliche.

Il dipartimento ha chiesto più di 11 miliardi di dollari per la cyberwar per il 2023, circa 800 milioni di dollari in più rispetto alla precedente richiesta dell’amministrazione Biden. I documenti di bilancio precedentemente pubblicati dalla Casa Bianca descrivono la spesa informatica come una priorità.

Lockheed Martin e Red Hat collaborano su intelligenza artificiale per le missioni militari

Il Pentagono si muove verso l’equipaggiamento delle sue forze con una versione più mobile anche a distanze maggiori delle odierne e dando priorità all’intelligenza artificiale, Lockheed Martin sta collaborando con l’azienda open source Red Hat per dotare i sistemi militari statunitensi di software avanzato progettato per gestire carichi di lavoro di intelligenza artificiale aumentati.

Lockheed Martin e Red Hat hanno annunciato una collaborazione per promuovere l’innovazione dell’intelligenza artificiale (AI) per le piattaforme militari Lockheed Martin. L’adozione del Red Hat Device Edge consentirà a Lockheed Martin di supportare le missioni di sicurezza nazionale degli Stati Uniti applicando e standardizzando le tecnologie di intelligenza artificiale in ambienti geograficamente limitati.

Red Hat Device Edge offre una distribuzione supportata e pronta per l’impresa di MicroShift, una soluzione di Kubernetes leggera creata dalle funzionalità edge di Red Hat OpenShift creato da Red Hat Enterprise Linux. Red Hat Edge consente all’architettura di un’organizzazione di evolversi al variare della strategia del carico di lavoro.

Con Red Hat Device Edge si stanno dotando le piattaforme militari statunitensi, come il sistema aereo senza pilota Stalker (UAS), di un software avanzato che in precedenza era troppo grande e complesso per questi sistemi. Questo software avanzato consente alle piccole piattaforme di gestire grandi carichi di lavoro di intelligenza artificiale, aumentando le loro capacità sul campo e guidando un processo decisionale più rapido e basato sui dati.

Stalker Unmanned Aerial System

In una recente dimostrazione, Lockheed Martin ha utilizzato Red Hat Device Edge su un UAS Stalker per dimostrare come il rilevamento potenziato dall’IA può far progredire le operazioni congiunte di tutti i domini. Lo Stalker ha utilizzato i sensori integrati e l’intelligenza artificiale per adattarsi in tempo reale a un ambiente di minaccia.

Lo Stalker stava effettuando una missione di intelligence, sorveglianza e ricognizione (ISR) per rilevare un obiettivo militare simulato. Una volta che lo Stalker ha rilevato l’emettitore target, gli ingegneri del progetto hanno utilizzato Red Hat Device Edge per aggiornare il software dello Stalker in volo. Il nuovo software, ora gestito su piattaforma da Red Hat Device Edge, ha consentito allo Stalker di implementare funzionalità di visione artificiale basate sull’intelligenza artificiale, note anche come capacità di riconoscimento automatico del bersaglio. Di conseguenza, Stalker è stato in grado di classificare in modo più accurato l’obiettivo militare, fornendo dati ISR ​​più utili e migliorando la consapevolezza situazionale dell’ambiente di minaccia.

Lockheed Martin, Red Hat e altri collaboratori del settore stanno migliorando le capacità 5G.MIL® con la funzionalità RAN Intelligent Controller (RIC) utilizzando Red Hat OpenShift, la piattaforma Kubernetes leader del settore, per fornire comunicazioni resilienti al Dipartimento della Difesa.

La spesa pubblica del dipartimento per l’intelligenza artificiale, inclusa l’autonomia, è cresciuta da poco più di 600 milioni di dollari nel 2016 a 2,5 miliardi nel 2021. Più di 600 progetti di intelligenza artificiale, inclusi molti collegati ai principali sistemi d’arma, come il veicolo aereo senza pilota MQ-9.

Come l’Ucraina nasconde i suoi droni alla Russia

0

Soprattutto all’inizio del conflitto russo-ucraino i reparti militari di Kiev hanno usato droni commerciali originariamente progettati per la fotografia e i video. Gli operatori sono stati coordinati dalle unità di artiglieria per rintracciare e inviare le coordinate delle linee russe ai reparti ucraini, è stata una strategia utile nel momento in cui nella prima parte dell’invasione sono stati usati un numero elevato di carri armati.

Una volta individuato questo metodo di intercettazione delle linee nemiche la Russia ha però utilizzato un dispositivo chiamato AeroScope prodotto dalla azienda cinese DJI Technology Innovation, che è capace di trovare e permettere quindi di neutralizzare i droni nemici.

AeroScope è in grado di identificare la stragrande maggioranza dei droni più diffusi oggi sul mercato analizzando i loro segnali elettronici per ottenere informazioni critiche. DJI vende il sistema AeroScope che identifica la posizione di veicoli aerei senza pilota in uno spazio aereo protetto.

AeroScope è una piattaforma completa di rilevamento dei droni che identifica rapidamente i collegamenti di comunicazione UAV, raccogliendo informazioni come lo stato del volo, i percorsi e altre informazioni in tempo reale.

Vista la capacità tecnica di Aerospace intervenne addirittura il ministro ucraino per la trasformazione digitale Mykhailo Fedorov sulla sua pagina Twitter a marzo accusò la DJI di essere la causa della morte di 100 bambini.

In 21 giorni di guerra, le truppe russe hanno già ucciso 100 bambini ucraini. Stanno usando i prodotti DJI per guidare i loro missili. @DJIGlobal
sei sicuro di voler essere un partner in questi omicidi? Blocca i tuoi prodotti che stanno aiutando la Russia a uccidere gli ucraini!

DJI ha risposto sempre su Twitter spiegando che questa funzionalità “non poteva essere disattivata”.

L’Ucraina, è riuscita però a mitigare questo problema. All’inizio di maggio del 2022, alcuni programmatori di droni hanno rilasciato un programma software open source che ha consentito ai piloti di droni di nascondersi dal tracciamento AeroScope.

AeroScope identifica le posizioni dell’operatore di droni grazie al Remote ID, un programma che fa parte del firmware dei droni DJI. Remote ID trasmette le posizioni dell’operatore, così come la posizione del drone, ogni volta che è in funzione. Una volta identificato un operatore di droni utilizzando un dispositivo AeroScope, le forze russe possono colpire tramite i loro sistemi di artiglieria e missili.

Sebbene non sia chiaro quanti operatori siano caduti vittime di AeroScope, un istruttore che lavorava con i militari ha detto a Radio Liberty che le vittime erano inizialmente elevate a causa del fatto che gli operatori non adottavano precauzioni di sicurezza sufficienti. I droni a marchio DJI sono “onnipresenti” sul fronte di battaglia, secondo Samuel Bendett del Center for Naval Analyses, un’organizzazione di ricerca e analisi statunitense.

A maggio, secondo un ufficiale operativo della 68a brigata Jager ucraina, gli operatori di droni ucraini hanno scoperto un programma software che disabilita Remote ID. Il programma attiva un semplice comando nel firmware DJI che disattiva Remote ID. L’ufficiale ha detto di essere stato informato del programma da un amico in un’altra unità di droni.

Il programma utilizzato dagli operatori di droni per nascondersi da AeroScope, si chiama CIAJeepDoors, opera attivando un semplice comando nel firmware DJI che attiva o disattiva Remote ID. Il nome è un riferimento ai pericoli di pilotare un drone con Remote ID attivato, cosa che gli autori nelle istruzioni del software hanno paragonato a guidare in una Jeep senza porte.

CIAJeepDoors viene fornito da un dispositivo chiamato Olga, una semplice scatola nera che si collega alla porta USB di un drone. Quando il codice viene inviato, una luce verde lampeggia. Il software del drone non viene sovrascritto, ha affermato l’ufficiale, ma continua semplicemente a funzionare normalmente con l’ID remoto disattivato.

Non tutti gli operatori utilizzano CIAJeepDoors, secondo Yaroslav Markevich, un comandante di droni nel battaglione Khartia dell’Ucraina. L’ufficiale Jager ha detto che le unità delle forze speciali che aveva incontrato usavano un programma diverso con qualità simili. Markevich, parlando da un bar nella città di Kharkiv, ha affermato che i suoi operatori di droni hanno utilizzato un’alternativa a CIAJeepDoors di cui non ha fatto il nome.

In effetti, nascondersi da AeroScope è solo uno dei tanti modi in cui gli operatori possono manipolare i protocolli per i propri fini. Altri programmi open source, ad esempio, offrono agli utenti la possibilità di creare i propri AeroScope o di imitare i segnali di Remote ID per falsificare un’illusoria tempesta di droni.

La società ha annunciato ad aprile che avrebbe temporaneamente interrotto la vendita di droni in Ucraina e Russia.

Un ricercatore ed esperto di droni e un ufficiale del 68° Jager hanno entrambi affermato che DJI sta producendo droni con un firmware che non consente lo spegnimento dell’ID remoto. L’ufficiale Jager ha detto che questi droni hanno iniziato ad apparire a giugno, o poco dopo la creazione del codice CIAJeepDoors. Gli operatori non possono nascondere questi droni dagli aeroscopi senza hackerarli.

Anche che i vecchi modelli di droni, compresi quelli precedentemente resi sicuri, potrebbero però finire per essere individuati da Russian AeroScope.

La situazione è molto fluida e in continua evoluzione.

Specifiche di DJI Aeroscope

Specifiche del produttore

L’ID remoto è il vero punto forte di ciò per cui Aeroscope è stato sviluppato: può fungere da Trasponder per consentire alle forze dell’ordine e alle agenzie di sicurezza di identificare i droni che sorvolano una determinata area e ridurre il rischio di voli non autorizzati. Questa funzione consente di identificare la posizione, quota, la velocità e la direzione, nonché la posizione del pilota e il numero di serie del drone stesso.

L’ID remoto lascia anche la possibilità al pilota di inserire una stringa arbitraria, in modo da segnalare il codice dell’autorizzazione o il codice del permesso ottenuto, per evitare spiacevoli segnalazioni. Questo elemento è un componente fondamentale per l’implementazione dei droni nel traffico dei voli tradizionali (UTM).

Geofencing Aeroscope permette di organizzare le aree intorno al sito di installazione, in modo da organizzare le individuazioni. Il Geofencing consente la creazione di una “zona di avviso” e di una “zona di allarme”, arbitrariamente istituita, con la capacità di indirizzare le notifiche ad un reparto specifico, creando un network più efficiente per intervenire in maniera più repentina.

I droni DJI sono i droni consumer più popolari al mondo; la società detiene circa il 75% della quota di mercato. Aeroscope può intercettare il segnale proveniente dal drone e diretto al radiocomando, leggendo direttamente i dati telemetrici e rendendoli visibili in chiaro all’operatore di sicurezza. Questa architettura è più robusta e inequivocabile, rispetto a sistemi elettro-ottici che identificano l’oggetto fisico in volo

Tracciamento in tempo reale di tutti i droni rilevati

DJI Aeroscope è un sistema accurato e affidabile per tracciare i droni all’interno del tuo spazio aereo. Quando un drone entra nella portata delle antenne di Aeroscope, l’utente può visualizzare informazioni chiare ed univoce, rendendo estremamente semplice gestire vaste aree e soprattutto più droni contemporaneamente.

Posizione pilota precisa

A rendere unico il sistema Aeroscope è la possibilità di identificare la posizione del pilota ai controlli del drone identificato. Questo dato fondamentale, permette di concentrare le indagini e l’intervento direttamente lì dove abbiamo il controllo del drone. Si aprono quindi moltissime possibilità, anche solo di accertamento e controllo.

Tecnologia passiva

Alcuni ambienti non sono adatti a radar “classici” a causa del forte impatto che questi sistemi “attivi” hanno sui ricevitori di altri impianti. Gli aeroporti devono rispettare normative stringenti per evitare interferenze con i sistemi di comunicazione aeronautica. Questo richiede l’impiego di sistemi “passivi”, che non creino rumore per altri dispositivi. Aeroscope è un sistema completamente passivo e risulta la soluzione migliore per queste problematiche

Cybersecurity, cresce il numero di imprese italiane esposte

Cresce del 73% il numero di aziende italiane che, nei primi sei mesi del 2022, ha subito tentativi di violazione alle proprie infrastrutture.

Su circa 82.000 eventi di sicurezza rilevati, 13.000 sono gravi, ossia tali da compromettere i processi di un’impresa nella sua quotidianità.

I numeri emergono dal più recente report di Yarix (Var Group) che ha monitorato l’esposizione delle organizzazioni nostrane agli attacchi di crimine informatico nel periodo da gennaio a giugno di quest’anno. Lo studio è presentato nel corso dell’evento “Digital Soul” al Palazzo dei Congressi di Riccione, dedicato ai clienti Var Group.

Secondo i dati di Yarix, ottenuti tramite il lavoro degli analisti del Cognitive Security Operation Center, nel semestre di riferimento sono stati registrati 630 eventi critici, con un trend stabile rispetto al semestre precedente. Si tratta di attività gravi in termini di rischio e impatti sull’infrastruttura digitale dell’organizzazione, in grado di provocare una vera emergenza per l’azienda. Richiedono interventi di cosiddetta “Emergency Response” per ripristinare la normalità dei sistemi, implementare le necessarie contromisure di prevenzione e compiere una successiva analisi post-incidente per rilevare l’origine della compromissione o dell’attacco. Tra i settori più colpiti emergono il fashion, la grande distribuzione organizzata e la salute, con il 34% degli attacchi complessivi. Seguono l’Information Technology , Banca e Finanza, entrambi all’8%. 

Particolarmente significativo l’aumento dei cyberattacchi in tutta Europa, causati anche dal contesto instabile dovuto alla guerra tra Russia e Ucraina. Il trend osservato da Yarix è quello di un aumento degli attacchi condotti da parte di gruppi ransomware, che lanciano minacce per bloccare i sistemi e chiedere un riscatto, contro infrastrutture critiche governative e aziende di interesse strategico a livello nazionale. Tra i Paesi potenzialmente più esposti agli attacchi cyber verso il settore energetico, gli analisti citano l’Italia ma anche Germania, Bulgaria, Polonia, Repubbliche Baltiche. Dalle ricerche sotto copertura svolte dal team Yarix di Cyber Threat Intelligence è stato, ad esempio, individuato e contattato un criminale (o un gruppo) in possesso di dati relativi a utenti di varie compagnie di fornitura energetica attive in Italia. I database in possesso includevano nome, cognome, indirizzo di residenza, numero di cellulare, codice fiscale e alcuni indirizzi iban dei clienti.

Vulnerabilità agli attacchi delle centrali nucleari in guerra

0

La vulnerabilità delle centrali nucleari ad attacchi deliberati è fonte di preoccupazione nell’area della sicurezza e protezione nucleare. Le centrali nucleari, i reattori di ricerca civili, alcuni impianti navali di combustibile, gli impianti di arricchimento dell’uranio, gli impianti di fabbricazione di combustibile e persino potenzialmente le miniere di uranio sono vulnerabili agli attacchi che potrebbero portare a una diffusa contaminazione radioattiva. La minaccia di attacco è di diversi tipi: attacchi a terra di tipo commando verso apparecchiature che, se disabilitate, potrebbero portare alla fusione del nocciolo del reattore o alla diffusa dispersione della radioattività e attacchi esterni come un attacco aereo contro un complesso di reattori o attacchi informatici.

I reattori nucleari diventano obiettivi molto pericolosi durante i conflitti militari e, negli ultimi tre decenni, sono stati ripetutamente attaccati durante attacchi aerei, occupazioni, invasioni e campagne militari. Vari atti di disobbedienza civile compiuti dal 1980 dal gruppo pacifista Ploughshares hanno mostrato come si possa penetrare nelle strutture nucleari e le azioni del gruppo rappresentano straordinarie violazioni della sicurezza negli impianti negli Stati Uniti.

Attacchi fisici alle centrali o impianti di armi nucleari

La National Nuclear Security Administration ha riconosciuto la gravità dell’azione Ploughshares del 2012. I materiali degli impianti nucleari sul mercato nero sono una preoccupazione globale, e c’è preoccupazione per la possibile detonazione di una bomba sporca da parte di un gruppo militante in una grande città.

Il 28 luglio 2012, tre attivisti Plowshares, hanno violato la sicurezza del complesso di sicurezza nazionale Y-12 del Dipartimento dell’Energia degli Stati Uniti a Oak Ridge, Tennessee, costringendo il governo a chiudere temporaneamente l’impianto. Una volta all’interno di un’area “sicura”, gli attivisti hanno appeso striscioni di protesta a un deposito di uranio, hanno versato sangue umano e hanno dipinto le pareti con slogan contro la guerra.

Attacchi informatici alle centrali nucleari

Il numero e la sofisticatezza degli attacchi informatici è in aumento. Stuxnet è un worm per computer scoperto nel giugno 2010 che si ritiene sia stato creato dagli Stati Uniti e da Israele per attaccare gli impianti di arricchimento dell’uranio iraniani. Ha causato gravi danni alla struttura azionando le centrifughe in modo irregolare e non intenzionale. I computer dell’operatore della centrale nucleare della Corea del Sud (KHNP) sono stati violati nel dicembre 2014. Gli attacchi informatici hanno coinvolto migliaia di e-mail di phishing contenenti codice dannoso e informazioni delicate sono state rubate. Nessuno di questi attacchi ha coinvolto direttamente i reattori nucleari o le loro strutture.

Le vulnerabilità nucleari

Attacchi mirati potrebbero essere effettuati verso le centrali nucleari nel tentativo di rilasciare contaminazione radioattiva nelle città. Se i gruppi terroristici o nazioni in guerra potessero danneggiare sufficientemente i sistemi di sicurezza per provocare la fusione del nucleo di una centrale nucleare e/o danneggiare sufficientemente le piscine di combustibile esaurito, un tale attacco potrebbe portare a una diffusa contaminazione radioattiva. Secondo un rapporto del 2004 del Congressional Budget Office degli Stati Uniti, “I costi umani, ambientali ed economici derivanti da un attacco a una centrale nucleare che si traduce nel rilascio di notevoli quantità di materiale radioattivo nell’ambiente potrebbero essere notevoli“. Anche un attacco alla vasca di combustibile esaurito di un reattore potrebbe essere grave, poiché queste piscine sono meno protette del nocciolo del reattore. Il rilascio di radioattività potrebbe portare a migliaia di morti a breve termine e un numero maggiore di decessi a lungo termine.

Se l’uso dell’energia nucleare vuole espandersi in modo significativo, gli impianti nucleari dovranno essere resi estremamente al sicuro da attacchi che potrebbero rilasciare enormi quantità di radioattività nella comunità. I nuovi progetti di reattori hanno caratteristiche di sicurezza passiva, come l’allagamento del nocciolo del reattore senza l’intervento attivo degli operatori. Ma queste misure di sicurezza non sono state sviluppate e studiate per un attacco deliberato al reattore da parte di un gruppo terroristico. Tuttavia, la situazione ora richiede nuovi limiti per la concessione di licenze per reattori che devono considerare la sicurezza durante la fase di progettazione.

Attacchi militari a centrali nucleari

I reattori nucleari diventano obiettivi importanti durante i conflitti militari e, negli ultimi tre decenni, sono stati ripetutamente colpiti.

  • Il 25 marzo 1973, prima del suo completamento, la centrale nucleare di Atucha in Argentina è stata temporaneamente occupata dall’Esercito rivoluzionario popolare.
  • Il 30 settembre 1980, durante la guerra Iran-Iraq, l’aviazione della Repubblica islamica dell’Iran ha effettuato l’operazione Scorch Sword, un attacco aereo a sorpresa sul complesso nucleare di Al Tuwaitha nell’Iraq baathista. Il raid, avvenuto 17 chilometri a sud est di Baghdad, ha danneggiato un reattore nucleare.
  • Nel giugno 1981, l’operazione Opera fu un attacco aereo dell’aeronautica israeliana che distrusse completamente l’impianto di ricerca nucleare di Osirak in Iraq.
  • L’8 gennaio 1982, nel 70° anniversario della formazione dell’African National Congress, Umkhonto we Sizwe, l’ala armata dell’ANC attaccò la centrale nucleare di Koeberg mentre era ancora in costruzione e mise quattro mine all’interno delle strutture. I danni causati dalle esplosioni sono stati stimati in 28 milioni di euro e la messa in servizio dell’impianto è stata posticipata di 18 mesi.
  • Tra il 1984 e il 1987, l’Iraq ha bombardato sei volte la centrale nucleare iraniana di Bushehr.
  • Nel 1991, durante la Guerra del Golfo Persico, l’aviazione americana ha bombardato tre reattori nucleari e un impianto pilota di arricchimento in Iraq.
  • Nel 1991, durante gli attacchi missilistici iracheni su Israele e Arabia Saudita, l’Iraq ha lanciato missili Scud contro il complesso nucleare israeliano di Dimona.
  • Nel settembre 2007, Israele ha bombardato un reattore siriano in costruzione nel governatorato di Deir ez-Zor.

Vulnerabilità dei reattori nucleari e dei siti di rifiuti nelle zone di guerra

I rischi dei sistemi di energia nucleare non si limitano a bombardamenti deliberati ad impianti di energia nucleare, i sistemi di energia nucleare all’interno delle zone di guerra in generale hanno varie vulnerabilità aggiuntive. Un’ulteriore preoccupazione è costituita da bombardamenti intenzionali o per errore di siti di rifiuti radioattivi.

Terrorismo nucleare

Le centrali nucleari sono state progettate per resistere a terremoti, uragani e altri eventi naturali estremi. Ma gli attacchi deliberati che hanno coinvolto grandi aerei di linea carichi di carburante, come quelli che si sono schiantati contro il World Trade Center e il Pentagono, non sono stati presi in considerazione quando sono stati determinati i requisiti di progettazione per l’odierna flotta di reattori. Era il 1972 quando tre dirottatori presero il controllo di un volo passeggeri nazionale lungo la costa orientale degli Stati Uniti e minacciarono di far schiantare l’aereo contro una centrale nucleare statunitense a Oak Ridge, nel Tennessee. L’aereo si è avvicinato a 8.000 piedi sopra il sito prima che le richieste dei dirottatori fossero soddisfatte.

Nel febbraio 1993, un uomo ha guidato la sua auto oltre un posto di blocco presso la centrale nucleare di Three Mile Island, quindi ha sfondato un cancello d’ingresso. Alla fine ha fatto schiantare l’auto attraverso una porta ed è entrato nell’edificio della turbina del reattore dell’Unità 1. L’intruso si è nascosto in un edificio e non è stato arrestato per quattro ore. Se fosse stato un attentatore i danni causati potevano essere immensamente più grandi.

Il materiale fissile può essere rubato dalle centrali nucleari e ciò può favorire la diffusione di armi nucleari. Molti gruppi terroristici sono ansiosi di acquisire il materiale fissile necessario per costruire un ordigno nucleare grezzo, o una bomba sporca. I materiali delle armi nucleari sul mercato nero sono una preoccupazione globale per la possibile detonazione di una piccola e grezza arma nucleare da parte di un gruppo militante in una grande città, con una significativa perdita di vite umane.

L’AIEA Incident and Trafficking Database (ITDB) rileva 1.266 incidenti segnalati da 99 paesi negli ultimi 12 anni, inclusi 18 incidenti che coinvolgono uranio arricchito o traffico di plutonio.

Stuxnet contro le centrali nucleari

Stuxnet è un worm scoperto nel giugno 2010 che si ritiene sia stato creato dagli Stati Uniti e da Israele per attaccare gli impianti nucleari iraniani. Ha spento i dispositivi di sicurezza, facendo girare le centrifughe senza controllo. Stuxnet inizialmente si diffonde tramite Microsoft Windows e prende di mira i sistemi di controllo industriale Siemens. Anche se non è la prima volta che gli attacker prendono di mira sistemi industriali, è il primo malware scoperto che spia e attacca i sistemi industriali, e il primo a includere un controller logico programmabile(PLC) rootkit.

Diverse varianti di Stuxnet hanno preso di mira cinque organizzazioni iraniane, con il probabile obiettivo di colpire l’infrastruttura di arricchimento dell’uranio in Iran. Symantec ha osservato nell’agosto 2010 che il 60% dei computer infetti nel mondo si trovava in Iran. Siemens ha detto che il programma nucleare iraniano, che utilizza apparecchiature Siemens sotto embargo acquistate segretamente, è stato danneggiato da Stuxnet. Kaspersky Lab ha concluso che il sofisticato attacco avrebbe potuto essere condotto solo “con il sostegno dello stato”.

L’Idaho National Laboratory ha condotto l’esperimento Aurora nel 2007 per dimostrare come un attacco informatico potrebbe distruggere i componenti fisici della rete elettrica. L’esperimento ha utilizzato un programma per computer per aprire e chiudere rapidamente gli interruttori automatici di un generatore diesel sfasati dal resto della rete ed esplodere. Questa vulnerabilità è denominata vulnerabilità di Aurora.

Il numero e la sofisticatezza degli attacchi informatici è in aumento. I computer dell’operatore della centrale nucleare della Corea del Sud (KHNP) sono stati violati nel dicembre 2014. Gli attacchi informatici hanno coinvolto migliaia di e-mail di phishing contenenti codice dannoso e le informazioni sono state rubate.

Conclusioni

Come abbiamo visto la vulnerabilità delle centrali nucleari anche di ultima generazione è davvero un pericolo per tutta la popolazione. È assolutamente necessario, visti anche gli ultimi accadimenti in Europa, che sia presa in considerazione la creazione di una vera e propria Task Force per la protezione e l’aggiornamento delle misure di sicurezza delle centrali nucleari e dei siti di stoccaggio dei rifiuti nucleari. E’ purtroppo sempre più reale la possibilità che un attacco aereo ma anche un attentato porti ad un vero e proprio disastro per persone e cose. Senza contare che i danni generati esplosione di una centrale nucleare durerebbero per decenni.

Arne Schoenbohm. Rimosso capo della sicurezza informatica della Germania 

Il ministro dell’Interno tedesco Nancy Faeser ha deciso di licenziare il capo della sicurezza informatica del Paese a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi, secondo quanto riferito dai media tedeschi, citando fonti governative.

Arne Schoenbohm, presidente dell’agenzia federale per la sicurezza delle informazioni BSI, avrebbe potuto avere contatti con i servizi russi attraverso il Consiglio per la sicurezza informatica della Germania.

Schoenbohm è stato uno dei fondatori dell’associazione, che conta come membro una società tedesca che è una sussidiaria di un’azienda russa di sicurezza informatica fondata da un ex dipendente del KGB.

Né il ministero dell’Interno né il Bsi hanno immediatamente risposto alle richieste di commento.

“Queste accuse devono essere indagate in modo decisivo”, ha affermato Konstantin von Notz, capo del comitato di sorveglianza parlamentare per le agenzie di intelligence tedesche.

Ma la vicinanza di Schoenbohm al Consiglio dei lobbisti era nota da tempo. E nonostante avesse vietato ai suoi dipendenti dell’Agenzia federale per la sicurezza informatica di avere contatti con l’associazione (nella quale figura anche Protelion, azienda legata alla russa Infotecs, che collabora ufficialmente con l’Fsb ed è presieduta dall’ex agente del Kgb Andrej Chepchek), Schoenbohm si è fatto fotografare di recente alla festa per i dieci anni dell’oscuro club di lobbisti legati al Cremlino.

Dettaglio imbarazzante: la sua partecipazione alla festa era stata autorizzata dal ministero dell’Interno. Adesso, dopo l’allarme lanciato dal comico Jan Boehmermann, la ministra Faeser non vede l’ora di sbarazzarsi di lui. Resta la gravissima responsabilità di aver affidato per anni la cybersicurezza tedesca a un uomo legato ai servizi segreti del Cremlino.