BAe Suter

6 settembre 2007: nel corso dell’operazione Orchard gli aerei israeliani distruggono un reattore nucleare siriano a Dayr az-Zawr, 100 km a ovest del confine Siria-Iraq. Poco prima dell’attacco, viene eliminato un sito radar-missilistico difensivo a Tall al-Abyad, vicino al confine turco, per aprire la strada ai cacciabombardieri. Subito dopo, l’intera rete difensiva radar siriana collassa, per il tempo necessario ai velivoli a raggiungere il bersaglio, distruggerlo e rientrare indisturbati senza essere rilevati. L’eliminazione di un solo nodo della rete ha neutralizzato uno dei sistemi di difesa aerea migliori nella regione.

La notte del 29-30 gennaio del 2013, nuovamente gli aerei israeliani penetrano lo spazio aereo siriano senza essere rilevati, a fronte di sistemi antiaerei S-125, S-200, I-Hawk e Tor-M1.

Si sono ipotizzate varie spiegazioni, operazioni segrete del Mossad, virus inseriti da spie nella rete informatica avversaria, chiavette USB killer attivabili a distanza. Il servizio di intelligence americano aveva certamente passato ad Israele i dati sui punti deboli del sistema di difesa aerea siriano, ma sembra che queste azioni siano state, in realtà,  il primo impiego operativo di una nuova tecnica di attacco informatico. Fattore chiave dell’efficacia era l’architettura del sistema di difesa aerea (ADS) della Siria, centralizzato e senza “firewall”. Le comunicazioni su poche frequenze permettevano poi la localizzazione precisa dei sistemi nemici.

L’attacco informatico, parte dell’”information warfare”, è conosciuto anche come “network attack” e “non-kinetic warfare”. Mira a neutralizzare i sensori avversari con trasmissioni elettroniche per poi modificare, degradare o catturare la rete informativa avversaria, senza danneggiarla fisicamente, impedendo la medesima attività al nemico.  

Ogni tipo di emissione, attiva o passiva, elettromagnetica e non, è rilevabile da sensori. Ma l’elaborazione dei segnali e la loro trasmissione nell’organizzazione militare è piuttosto lenta, perché richiede l’interpretazione e un processo decisionale da parte di molti operatori. Poi le informazioni devono attraversare la catena di comando fino ai vertici e infine raggiungere le singole unità. La rapidità di queste operazioni è la chiave, come dimostrato in Kosovo e Iraq. Pur con sensori sofisticati, le operazioni di attacco spesso sono risultate inefficaci nel fornire la soluzione di tiro verso minacce improvvise ed elusive (time-sensitive). Il processo tradizionale di raccolta-elaborazione e trasmissione ha richiesto molti minuti, a volte ore.

L’USAF ha finanziato l’unità segreta Big Safari, specializzata in sistemi di ricognizione elettronica, per integrare una serie di progetti nei settori ISR (intelligence, surveillance and reconnaissance) e nelle operazioni spaziali e di informazione, allo scopo di eliminare minacce speciali. L’unità ha realizzato i programmi NCCT e Senior Suter, utilizzati dagli israeliani durante il raid.

NCCT

Il primo elemento del sistema di attacco è il Network-centric collaborative targeting, o NCCT, il cui scopo è unificare i sensori in rete per localizzare i bersagli riducendo al minimo l’intervento degli operatori.

L’NCCT simula il sistema nervoso umano che, in risposta a uno stimolo, rivolge istantaneamente lo sguardo verso la possibile minaccia. Un segnale elettromagnetico emesso da una unità nemica in movimento, viene rilevato dalla piattaforma primaria che allerta altri sensori per focalizzare, identificare e individuare la direzione del segnale. Incrociando i rilevamenti con altri due sensori, l’NCCT automaticamente calcola la posizione in un’area di 100 metri. L’incrocio di tre sensori è ottimale, perché l’emissione potrebbe essere ad una certa altitudine e il rilevamento planare, piuttosto che lineare. L’NCCT riduce i tempi di localizzazione a pochi secondi. I sensori, ad altissima sensibilità, possono tracciare anche i deboli segnali dei telefoni cellulari, delle reti di comando e controllo o dei radar in stand-by.

“They won’t even know they’re being hacked until it’s too late”

Suter

Non appena l’NCCT ha identificato e localizzato i bersagli, il programma Suter attacca. Il sistema localizza le antenne emittenti, con una precisione almeno 10 volte più elevata rispetto all’NCCT, meno di 10 metri, forse 3.  Non impiega il disturbo o l’EMP, è molto più subdolo. Inserisce flussi di dati con speciali algoritmi e malware nello stadio terminale dei nodi di processazione dei segnali, dopo aver identificato specifici componenti, alla ricerca di punti vulnerabili. Gli operatori penetrano il network e raggiungono i punti critici. Non ha importanza che la rete sia cablata o wireless. Esistono sempre punti di accesso vulnerabili.

Il programma Suter  interferisce con la rete di comunicazione e i computer dei sistemi integrati di difesa aerea. E’ possibile simulare come la distruzione di un nodo specifico potrebbe condizionare il network.   Gli operatori possono “imporre” registrazioni del normale traffico aereo della settimana precedente o far apparire velivoli in avvicinamento. E i servizi di intelligence possono verificare la risposta al finto attacco, definire la struttura di comando e controllo avversaria, rilevare possibili punti di accesso nella difesa aerea, localizzare i siti SAM, intercettare comunicazioni e registrarne la “firma” (RFP, radio fingerprint), identificando la singola unità tramite il database.

In fase offensiva, gli operatori modificano la percezione del tempo e dello spazio. Suter non si limita a deteriorare il network, inserendo dati ingannevoli o falsi positivi nei radar e nei sistemi di comunicazione. Dirotta letteralmente l’intero sistema e gli operatori ne prendono il controllo. Il programma rende possibile controllare il fascio nei radar a scansione di fase e i movimenti meccanici delle antenne, orientandoli nella direzione errata o fermandone la scansione, mostrando falsi bersagli e cancellando quelli reali, provocando il collasso del software della rete difensiva.  

Non si sa se questo possa allertare gli operatori nemici. Ma anche se se ne fossero consapevoli, riprendere il controllo è difficile. E’ come giocare un videogioco su un computer ingannevole, i cui guasti sono studiati in modo da provocare il massimo disordine. L’NCCT e il Suter possono operare autonomamente. Ma assieme sono sinergici.

Il programma Suter è apparso per la prima volta nel 2002, quando il Pentagono ha richiesto ulteriori fondi per aumentare le capacità degli EC-130H Compass Call. Sviluppato dalla BAe Systems, è parte della famiglia di programmi “black” Senior, ad alta classifica di segretezza, sui sistemi di attacco informatico. L’installazione sui velivoli è opera della L-3 Communications. L’USAF utilizza due piattaforme specializzate, una per il controllo (output monitor) e una per l’inserimento dei segnali (input insertion).

Suter 1:  alloggiato sugli RC-135 Rivet Joint, registra i segnali e permette agli operatori di controllare cosa vedono i radar nemici. Rende possibile la valutazione delle capacità nemiche e l’impatto delle contromisure, dalle tecniche passive come il volo terrain-masking o le tecniche stealth, a quelle attive come l’attacco elettronico o informatico.  

Suter 2: sugli EC-130H Compass Call, consente agli operatori di prendere il controllo dei network con algoritmi complessi, manipolando i sensori nemici. Il profilo di volo degli EC-130H, lento e basso, migliora la precisione dei fasci generati, su aree di pochi metri da una distanza di molti km.

Suter 3:  provato nel 2006, migliora le tecniche di attacco per incontrare requisiti più stringenti, specifico nella penetrazione dei network per il controllo e l’attacco immediato a  minacce tattiche elusive come i lanciatori mobili di missili.

Lo US Army ha testato i sistemi Suter 1, 2, 3 negli anni 2000, 2002 e 2004, all’interno del JEFX (Joint Expeditionary Force Experiment).

Il Suter 4: apparso nel 2006, sembra sia stato direttamente impiegato in Iraq e Afghanistan.

Il Suter 5: nel 2008, ha eseguito i test nel JEFX. Integra l’attacco elettronico tradizionale  e quello informatico al network con ulteriori sistemi per confusione e inganno. 

Un ulteriore sviluppo avrebbe portato dal 2014 ad una nuova variante avanzata. Gli Stati Uniti potrebbero aver impiegato l’NCCT/Suter già nel 2003 contro l’Iraq e quasi certamente nel 2011, per coprire il raid contro Bin Laden, oltre che in Iraq e Afghanistan, contro le reti di comunicazione e per far esplodere in anticipo gli ordigni improvvisati (IED).

La IAI israeliana ha inserito una variante del Suter (1 e 2) su due Gulfstream G550 Shavit  SEMA (Special Electronics Mission Aircraft). Il primo velivolo intercetta i segnali, il secondo invia correnti di dati invasive dal radar phased-array. E’ possibile che siano stati utilizzati gli UAV Eitan come ponte per localizzare le emittenti e ritrasmettere i segnali a breve distanza.

Il Cyberspace Command ha inserito il network attack in combattimento, impiegando gruppi di specialisti in guerra informatica presso i comandi di teatro. Ogni gruppo ha operatori hacker, analisti addetti alla sicurezza del network e per la raccolta di dati di intelligence. Conduce  attività difensive nel settore spaziale. Suter fornisce una visione avanzata del cyberspace a livello tattico, qualcosa ancora non disponibile, con le stesse capacità, nell’arsenale di nessun’altra potenza.

Fonti

http://mil-embedded.com/guest-blogs/sixth-generation-warfare-manipulating-space-and-time/

http://www.airforce-technology.com/features/feature1625/

China and cybersecurity: espionage, strategy, and politics in the digital domain

(J.R. Lindsay,Tai Ming Cheung,D. S. Reveron)

2 thoughts on “BAe Suter

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *