Tecniche di attacco elettronico (terza parte)

Altri metodi di disturbo.

I prossimi metodi sfruttano le debolezze insite in alcuni radar, a livello di elaborazione dati. Sono efficaci, perciò, solo se si conosce in anticipo il livello di sofisticazione dei sistemi da attaccare. Nella fase di processazione del segnale di ritorno, vengono effettuate numerosissime operazioni. Una interferenza intenzionale può degradarne il risultato.

Nel radar, un ricevitore a supereterodina usa un oscillatore locale (LO) per convertire una frequenza d’ingresso in una “frequenza intermedia”, in un mixer che genera le somme e le differenze nei segnali ricevuti. L’uscita del mixer è filtrata e passata all’amplificatore di frequenze intermedie. La frequenza dell’LO è sopra la prevista frequenza a cui è sintonizzato il ricevitore, di una quantità uguale alla frequenza intermedia, o, per meglio dire, la frequenza intermedia è uguale alla differenza tra la frequenza a cui il ricevitore è sintonizzato e la frequenza dell’oscillatore locale. Es.: un ricevitore è sintonizzato a 800 kHz. Se la frequenza di LO è di 1250 kHz , la frequenza intermedia sarà di 450 kHz. Dov’è il problema ? Il problema è che esiste anche una frequenza speculare (Image Frequency), in questo caso a 1700 kHz (1250 + 450), in relazione con le precedenti, che può essere erroneamente accettata  e processata come reale dal ricevitore.  

Image Frequency jamming (IF)

Si emette un segnale sull’”Image Frequency” di un radar monoimpulso. Il ricevitore è sintonizzato su di una frequenza adatta a ricevere lo “skin return” del bersaglio.  La frequenza intermedia è uguale alla differenza tra la frequenza dell’oscillatore locale e quella dell’eco. Se un segnale che somiglia all’eco, viene ricevuto sull’Image Frequency, con sufficiente potenza da superare il filtro, sarà amplificato anch’esso e processato col vero eco. Solo che, essendo invertito in fase, darà valori opposti nel sistema di tracking e muoverà il radar lontano dal bersaglio invece che verso di esso. Utile come inganno angolare, in associazione al Barrage, lo rende più efficace.

EP:  la tecnica è inefficace se il ricevitore radar è dotato di “image rejection” che attenua il segnale dell’ Image Frequencies. Ma il sistema monopulse può anche utilizzare passivamente il segnale dell’Image jammer per tracciare il bersaglio, procedura indicata come “ Image-enhanced mixing”.

Delta jamming

Provoca errori angolari nei radar monoimpulso. Si trasmettono due segnali in  radiofrequenza, le cui frequenze sono separate in modo tale da causare falsi segnali di  frequenze intermedie nell’amplificatore del radar.

Filter Skirt Modulation o Skirt Jamming

Uno dei tanti filtri incorporati nei radar, si occupa di attenuare i segnali fuori della banda di interesse del ricevitore, sintonizzato per ricevere l’eco. Un segnale lontano da questo settore verrà rigettato completamente. L’attenuazione aumenta fino ad un massimo in prossimità del cosiddetto “filter’s skirt”. Qui, le frequenze, appena  sopra e sotto quella prevista, sono ancora nel “range” del ricevitore e la risposta di fase del filtro è indefinita.

Un segnale molto forte fuori della banda ma in prossimità delle “skirt frequency”, verrà rigettato solo in parte dal filtro, causando non-linearità. La fase verrà sconvolta causando malfunzionamenti nei circuiti di inseguimento del radar. Il rapporto  J/S (disturbo/segnale) deve essere molto elevato, per superare il rigetto del filtro e coprire il vero ritorno.

EP: poiché lo Skirt Jamming sfrutta un difetto del filtro, un accurato disegno del radar può renderlo inefficace.

Scintillation (SCINT) o  Glint Enhance jamming

Un vero bersaglio, illuminato da un radar, non ha una traccia costante. A causa della riflessione delle onde radar sui vari punti del velivolo, il segnale presenta variazioni di potenza, riflessi e bagliori (scintillation-glint) improvvisi. Un effetto simile si può ottenere con un disturbo trasmesso da differenti antenne, passando da una all’altra in sequenza o in modo casuale. Sovrappone una piccola, casuale modulazione d’ampiezza al segnale di disturbo per renderlo più realistico agli operatori.

Blip Enhancer

Un altro repeater ingannatore è il “blip (o echo) enhancer.” Emette un segnale rinforzato per far apparire un piccolo bersaglio, come un cacciatorpediniere, grande come una portaerei. Si può realizzare anche con metodi passivi, come riflettori galleggianti.

Noise Countdown Blink (NCDB), Barrage Countdown Blink (BCDB), Repeater Countdown Blink (RCDB), Countdown with Loro (CDL)

Inganno angolare dei radar d’inseguimento, che fanno uso di AGC (Automatic Gain Control). Un segnale di disturbo o inganno del tipo On-Off viene trasmesso con una frequenza e un duty cycle  tali da portare sempre fuori livello l’AGC.  È così chiamato perché in origine, per calcolare il periodo di variazione del duty cycle,  si usava un contatore e si effettuava un conto alla rovescia. Per capire come funziona bisogna comprendere il funzionamento di un AGC.  Il segnale di interesse, nel “range gate”, è confrontato con un valore di riferimento. Se risulta troppo alto, si genera un segnale di errore per ridurre il guadagno sulla IF (frequenza intermedia), se è più basso si incrementa. L’AGC compensa così le fluttuazioni d’ampiezza dell’eco dovute a scintillazione, variazione di dimensioni apparenti del bersaglio, ecc. Nei radar ConScan o Lobe-Switching vanno utilizzate precauzioni per limitare l’AGC allo stretto indispensabile onde evitare la cancellazione del segnale per eccesso di correzione. Per esempio se la scansione è a 100 Hz, l’AGC si limita a 10 Hz , opera cioè a bassa frequenza attorno al valore principale del segnale.

Se un segnale di disturbo impulsivo o CW viene trasmesso ad alta frequenza e con un duty cycle variabile adatto,  l’AGC  si posizionerà per ricevere il falso segnale. Il radar non saprà ricavare la modulazione necessaria per tracciare nè il segnale reale, troppo debole, nè il disturbatore (track-on-jam). Nei confronti dei radar monopulse invece, bisogna ricordare che le informazioni angolari sono ottenute con un singolo impulso. Se l’AGC è disturbato, la media delle correzioni sarà corretta,  ma la loro ampiezza sarà o troppo grande (ricevitore saturato ) o troppo bassa (guadagno troppo basso del ricevitore).

Altre difese adottate dai radar (EP):

Blanking: oscura parte del segnale di disturbo ricevuto, sulla base del calcolo dei tempi, della fase e frequenza del segnale o della direzione di arrivo, per ridurne l’efficacia.

Beam-to beam correlation: utilizzata sui radar che impiegano fasci multipli di rilevamento sovrapposti. I segnali non correlati a quelli dei fasci adiacenti sono rifiutati automaticamente.

Pulse position memory: l’impulso radar deve essere ricevuto  in due successivi periodi di ripetizione degli impulsi, nello stesso intervallo di distanze, prima di essere processato.

I radar di ultima generazione, come gli AESA, sono ancor più difficili da disturbare. Molti possiedono caratteristiche tali da renderne lo stesso rilevamento problematico (LPI: a bassa probabilità di intercettazione). I radar AESA emettono da ogni elemento radiante (e possono essercene migliaia !) impulsi a bassissima potenza di picco (pochi Watt),  con agilità estrema di frequenza e fasci multipli altamente direttivi mossi in modo rapido e casuale, senza praticamente lobi laterali, su bande di frequenza molto estese, con controllo variabile della potenza, con compressione degli impulsi o “pulse burst”, con forme d’onda variabili in modo casuale, con ricevitori intelligenti e processori anti-disturbo sempre più sofisticati. I sensori passivi, anche sofisticati, non hanno alcun vantaggio in distanza. Eppure… la nuova generazione di jammer imbarcati sull’EF-18 Growler è in grado di mettere nei guai anche questi sistemi.                                                                   

Bistatic Clutter

I segnali radar emessi e riflessi dai bersagli possono essere ricevuti da rilevatori posizionati lontano dal trasmettitore (radar bistatico). I segnali di disturbo possono sfruttare lo stesso principio a proprio vantaggio. L’emissione viene diretta verso un drone che viene “illuminato” e riflette verso il lobo del radar l’energia di disturbo. E’ però difficile da mantenere, dato il movimento relativo.

Anti CFAR

La rilevazione radar inizia comparando il segnale ricevuto con una “soglia”. Se il segnale la supera è un bersaglio, altrimenti viene associato a disturbo di fondo o interferenza, naturale (clutter) o intenzionale. Questa soglia è scelta per avere la maggior probabilità di rilevamento per un dato rapporto  segnale/disturbo (SNR=signal-to-noise ratio) e una specifica probabilità di falso positivo (false alarm). In questo modo si evita uno spreco di risorse e un degrado delle prestazioni. I rilevatori CFAR (Constant false alarm rate) controllano il cambiamento nelle interferenze e regolano la soglia per mantenere costante  la probabilità di false alarm. Lo svantaggio risiede nel fatto che i bersagli deboli rischiano di restare sotto la soglia e non vengono rilevati.

Il disturbatore aumenta in modo notevolissimo i false alarm (falsi bersagli). I dati processati nel computer sono così sommersi da falsi allarmi. Un operatore può ridurre i falsi abbassando il guadagno del ricevitore o può ignorare i settori disturbati. Nei sistemi automatici lo stesso effetto si ottiene tramite l’AGC regolato ad un livello medio di disturbo. Il tempo di reazione è minore, specie se  il radar è disturbato in pochi settori. Ma se il disturbo è elevato, i ricevitori CFAR  produrranno lo stesso effetto di uno spegnimento del ricevitore.

Random Range Program (RANRAP)

E’ un sofisticato programma per generazione di falsi bersagli  multipli realistici di varie dimensioni  più vicini o lontani rispetto a quello reale. Implica la perfetta tracciabilità e predizione della PRF, capacità chiamata RANRAP. Può essere combinato con IG e SSW. Il software dei sistemi ALQ-131 è in grado di creare 7-8 bersagli realistici.

AGC  Jamming

Il disturbatore trasmette forti impulsi sulla stessa frequenza di scansione del radar, catturandone l’AGC. La riduzione del guadagno provoca che lo “skin signal” è soppresso a un livello così basso che il radar non può tracciarlo efficacemente.

Spesso è combinato con RGPO, VGPO o con entrambi.

On-Off Keyed modulation (OOK)

E’ un disturbo modulato a onda quadra o rettangolare. La velocità della modulazione e il duty cycle sono regolati sul tempo di processazione del radar. A differenza del Blinking, che impegna due o più piattaforme cooperative,  l’OOK impiega un singolo disturbatore.

Pseudo Random Noise (PRN) o Quasi-noise

Schema di disturbo impulsivo ripetuto in sincronia con la PRF del radar.

Random Dual Line (RDL)

Tecnica RPTR coerente, come il velocity noise (VN), il narrow band noise (NBN) e lo pseudo random noise (PRN), ma senza  false frequenze Doppler sovrapposte all’eco. L’obbiettivo è prevenire  temporanee aggiunte di segnali di disturbo e segnali del bersaglio che possano evidenziare la  presenza di un eco coerente.

Swept Amplitude Modulation (SAM) 

E’ un frequenza del tipo OOK variata a “dente di sega” (sawtooth) tra una frequenza preselezionata con duty factor  constante.

Velocity Noise (VN) 

Ripetitore coerente con larghezza di banda vicina o poco inferiore a quella del radar.  Nasconde il bersaglio o ne distrugge la coerenza del segnale. E’generato facendo  passare una frequenza pseudo random sulla larghezza di banda del radar. 

Intanto, assieme ai metodi tradizionali si stanno studiando nuove tecnologie, ancora coperte da segreto. Accanto a modalità che prevedono il sovraccarico dei circuiti del radar nemico con emissioni concentrate di altissima potenza (HPM, ancora in fase sperimentale), qualcosa di diverso comincia a trapelare.

Active Cancellation (AC)

Il jammer genera un segnale uguale a quello riflesso dal velivolo, ma fuori fase di 180° (anti-phase copy), per fornire un  segnale composto pari a zero,  in grado di cancellare l’eco in modo totale. In teoria non richiede neppure potenze elevate, visto che la potenza dell’eco riflesso è limitata. Il problema è che l’emissione deve essere calibrata con precisione, altrimenti il segnale verrà amplificato invece che annullato. Inoltre, mentre le caratteristiche del segnale in arrivo sono determinabili, quelle del segnale riflesso richiedono la perfetta conoscenza della riflettività dell’aereo alle varie frequenze ed angoli di incidenza delle onde radar. Se è fattibile con i radar a bassa frequenza è oltremodo difficile con quelli ad altissima frequenza… E se poi i radar sono molti ?  La velocità di processazione richiesta diventa elevatissima. L’obbiettivo è realizzare un sistema in grado di cancellare l’eco in molte direzioni contemporaneamente, per nascondere il velivolo alle reti radar. Si sospetta possa essere operativo sui velivoli stealth B-2 che, per le caratteristiche di bassissima riflettività, sarebbero i migliori candidati per l’applicazione del sistema.

Attacco informatico

Nuova recente modalità di attacco, particolarmente sofisticata. Ogni sistema difensivo moderno connette i vari sensori in rete. Queste reti (network), per ovvie ragioni, non sono allacciate a internet (air gapped). Nonostante ciò, anche quando le comunicazioni avvengono via cavo, esistono sempre punti critici in cui il passaggio dei dati sfrutta punti wireless. E sono penetrabili.

Il programma Suter  della BAe Systems interferisce coi computer in rete dei sistemi integrati di difesa aerea e con le relative comunicazioni. E’ stata via via migliorato, con non meno di 5 varianti. Si ritiene sia stato impiegato per la prima volta dall’aviazione israeliana nell’operazione Orchard,  il 6/9/2007, permettendo ai velivoli di penetrare lo spazio aereo siriano senza essere rilevati.  E’ operativo sugli EC-130RC-135 ed F-16CJ e impiegato in IraqAfghanistan dal 2006.

Sfrutta sensori sofisticati per rilevare ogni tipo di emissioni, poi identificate tramite database. L’analisi permette di individuare potenziali punti di ingresso nella rete. Gli operatori, a questo punto possono ingannarla con falsi bersagli, disattivarla o prenderne il controllo, controllandone direttamente i radar e i sistemi di comunicazione.  

Mechanical Jamming

Qui non si parla di “attacco elettronico” in senso stretto, perché i prossimi sistemi fanno parte del cosiddetto “mechanical jamming”(disturbo con mezzi fisici).

Rope

Specifico per le basse frequenze, è formato da lunghi nastri o fili metallici tagliati alla metà della lunghezza d’onda del segnale radar. All’interno di bobine, viene rilasciato in quantità. Infatti al di sotto dei 600 MHz il chaff non è efficace. Tra 600 MHz e 4 GHz la distinzione tra chaff e rope non è chiara.

Chaff

Strisce di fogli di metallo o, più spesso, fibre di vetro metallizzate tagliate alla metà della lunghezza d’onda del segnale radar da disturbare. Ogni elemento si comporta come un “dipolo”. Il chaff è stato uno dei primi sistemi antiradar, impiegato già nella seconda guerra mondiale e conosciuto allora in molti modi: window, düppel, giman-shi. Lanciato in quantità, forma una nuvola riflettente che può schermare il velivolo o creare una falsa eco. Il problema è che la nube in questione rimane quasi immobile e si disperde dopo poco tempo. I radar CW, PD e quelli con sistemi MTI,  rifiutano il chaff, identificandolo come “clutter”, data la velocità quasi nulla. Continuano a tracciare il bersaglio nella nuvola di chaff finché questo ha una componente di velocità radiale.

Il chaff può essere lanciato in quantità direttamente dall’aereo, creando corridoi di decine di km, ma l’effetto non è dei migliori perché l’aereo apparirà al vertice di un segnale allungato. Il leading edge track, esclude il chaff rilasciato dietro al bersaglio. Se l’aereo è in avvicinamento (head-on), il radar “range gate” può essere agganciato all’eco del primo velivolo, escludendo il chaff (gate out). Se l’aereo è in allontanamento (tail on), il radar può ugualmente tracciare il primo velivolo, forzando  il range gate a selezionare l’ultima parte dell’eco. Il metodo migliore prevede il lancio di razzi o proiettili caricati con chaff di fronte all’aereo, cosa che rende molto difficile il tracciamento.

Diversi dispositivi, interni o in pod, sono in grado di prelevare il materiale riflettente da rocchetti contenenti migliaia di km di filo, tagliare ad alta velocità il chaff nella misura richiesta ed espellerlo nella quantità voluta. Per coprire una serie più ampia di frequenze, si possono formare nubi con chaff tagliato a differenti lunghezze (broadband chaff). Oppure si può lanciare il chaff  tramite cartucce, di varie dimensioni, che in due secondi creano una traccia sullo schermo radar nemico. Le cartucce russe da 26mm, ad esempio, danno una RCS di 5 m2, quelle da 50mm, di 15-20 m2. Il chaff può essere inserito anche in razzi e proiettili. E’molto efficace contro i radar ad impulsi più vecchi, che non possono distinguerlo dal vero bersaglio. E’invece rifiutato facilmente dai radar dotati di MTI (moving target indicator) o da quelli Doppler. Molti lo ritengono, per questo motivo, superato. Invece…

I nuovi “smart threat-adaptive dispenser”, come gli ALE-45 e 47, lanciano chaff e flare secondo schemi intelligenti in grado di affrontare minacce sofisticate.

Il  chaff può essere usato per obbligare un radar ad operare in modalità Doppler, funzione che rende difficile il “jitter”(sbalzi continui della frequenza di ripetizione degli impulsi) e favorisce l’uso di certi tipi di attacco elettronico.

Rilasciare il chaff durante l’esecuzione di una manovra in direzione del fascio radar,  può provocare lo spostamento del tracking dall’aereo alla falsa eco (nei radar Pulse Doppler o MTI), a causa della lenta processazione di molti radar comparata alla manovra dell’aereo nel clutter del fascio principale.

JAFF (jamming+chaff) o CHILL (chaff +illumination):  l’aereo lancia una nuvola o un corridoio di chaff e un transponder ritrasmette il segnale radar incidente oppure un segnale di disturbo o inganno verso la nube, che funge da specchio e allontana il missile che si dirigerà sul  falso bersaglio più attraente o sui bersagli multipli generati.

Seduction chaff:  tecnica utilizzata per presentare un’esca con RCS comparabile o maggiore ad un missile a guida radar che abbia già acquisito il bersaglio. Deve essere lanciato molto vicino al bersaglio da difendere, in modo che il sensore possa acquisire contemporaneamente anche la nube esca, tecnicamente ad una distanza inferiore alla “pulse width” del radar.

Distraction chaff : si generano un certo numero di nuvole chaff come falsi bersagli. Devono essere posizionate rispetto al bersaglio in uno schema che assicuri che il missile individui per prima cosa un falso eco credibile, prima che avvenga l’acquisizione o dopo essere stato depistato da tecniche come Angle/Range Gate Stealing.  Non è necessario che la falsa traccia abbia una RCS elevata, ma deve essere lanciata ad una notevole distanza per distrarre il missile. Il sensore del missile in arrivo è prima sedotto dal disturbatore e poi forzato a inquadrare il chaff già dislocato. Il chaff può essere lanciato in sequenza, utilizzando razzi, ad una certa distanza da una nave per simulare un bersaglio in movimento.

Active Expendable Decoy (AED)

Spesso assieme al chaff si lanciano anche piccoli dispositivi di disturbo (jammer) o inganno (repeater), dotati di paracadute e alimentati a batteria. Utili per degradare ulteriormente le funzioni del radar o sedurre i missili ad autoguida. La loro potenza è, però, limitata. Inoltre la velocità di caduta rende possibile l’identificazione come esche. Tra questi possiamo citare il  Sanders POET (Primed Oscillator Expendable Transponder) e il GEN-X (Generic Electronic Expendable). Risultati migliori possono essere ottenuti utilizzando le esche rimorchiate (towed decoy).

Corner Reflector

Sono costituiti da diedri o triedri (superfici concave a due o tre lati) in grado di riflettere le onde elettromagnetiche verso la sorgente. Sono in grado di amplificare enormemente la traccia. La versione moderna è la Lente di Luneburg. I corner reflector, per esempio, possono essere utilizzati a bordo di velivoli senza pilota e simulare così la traccia di un bombardiere. O essere posizionati su galleggianti ad una certa distanza da una nave. Più complesse, invece, le antenne a schiera retro direttive.

Towed decoy

Esca rimorchiata. E’ una delle migliori contromisure. Il cavo convoglia i segnali generati dall’ RWR che comanda la trasmittente nell’esca, per trasmettere una copia amplificata del segnale o semplice disturbo. Nel primo caso, la falsa eco trasmessa è molto più forte di quella reale, e il missile punterà sull’esca. Nel secondo caso, il seeker non sarà in grado di rilevare la distanza, e passerà alla modalità “home-on-jam”, puntando sull’esca. L’uso di contromisure del tipo X-EYE, X-POL e Blinking risulta ancor più efficace, perché il decoy è ad almeno 100 metri  di distanza. Il decoy è piccolo e forse sfuggirà all’impatto e, anche se distrutto, l’aereo si salverà. Alcune esche rimorchiate limitano la manovrabilità del velivolo e l’uso del postbruciatore. Tra i più conosciuti gli ALE-50 e 55 americani e il Selex ES Ariel Mk II sul Typhoon.

Radar decoy (drone e RPV)

Benchè i towed decoy siano una buona soluzione, l’esplosione di una testata massiccia potrebbe coinvolgere ancora l’aereo. L’esca perfetta è un drone che simuli in tutto l’aereo bersaglio. Sono passivi o attivi. I passivi hanno un corner reflector o chaff dispenser. Quelli attivi hanno di solito un repeater. Devono avere una traccia comparabile a quella del velivolo e simularne velocità ed accelerazione. L’uso di piccoli velivoli senza pilota utilizzati come esche, ha molti precedenti. Un esempio per tutti: l’ADM-20 Quail. Lanciato dai B-52 era in grado di simulare la traccia radar e termica del bombardiere e disturbare i radar nemici con l’uso di repeater e chaff. Poteva effettuare due virate programmate e una variazione di velocità e quota.  Nel 1982 gli israeliani hanno utilizzato il Samson. I modelli più recenti sono l’ ADM-141 TALD e l’ADM-160 MALD.

Oltre ai metodi trattati, altri problemi possono traviare la vita degli operatori radar. Uno di questi è l’Autoinganno. Una rete radar può essere estesa, teoricamente efficace, ma non integrata in modo adeguato. I dati provenienti dai sensori radar provocano così la mancata correlazione delle coordinate. Questo porta alla sovrastima del numero dei velivoli attaccanti ed il rischio che per ogni traccia compaiano due (o più) echi con i dati rispettivi.

Ma anche una rete radar perfettamente integrata (integrated network) presenta un rischio potenziale. Se un jammer disturba uno o più radar, gli stessi possono reagire triangolando la posizione del disturbatore. La triangolazione fornisce il principale dato mancante: la distanza. E consente l’attacco contro il bersaglio. Sfortunatamente questo sistema funziona solo contro un  numero limitato di jammer (1-2). Vediamo perché, in termini semplici.

Come si può vedere la triangolazione di due jammer fornisce la posizione, ma crea contemporaneamente due “ghost” (fantasmi). E all’aumentare del numero dei disturbatori, il numero dei ghost aumenta in modo esponenziale. Così per due disturbatori appaiono 4 tracce, per tre disturbatori 9 tracce. E così via…Esistono tecniche per aggirare l’ostacolo, ma questo dimostra ancora una volta l’estrema complessità dell’argomento “guerra elettronica”.

Ovviamente le tecniche indicate trovano uso non solo nel combattimento aereo ma anche in quello  navale e terrestre. Naturalmente con potenze in gioco e dimensioni differenti. Vi sono disturbatori navali che possono sviluppare 1 MW. Se una nuvola di chaff di 10 m2 può essere sufficiente per un aereo, una unità navale è in grado di creare  nuvole di 10000 m2 !  A proposito del Chaff: la teoria dice che va tagliato alla metà della lunghezza d’onda di interesse. Così facendo, però, le laminette metalliche risulteranno efficaci anche per i multipli della lunghezza d’onda. La durata di una nuvola di chaff è variabile, a seconda della quota e delle correnti, da un minimo di 5 minuti a bassa quota fino a 30 minuti o più alle alte quote.

Una nota circa il tempo di reazione dei dispositivi di disturbo. Un buon apparato in pod sub-alare in modalità automatica è in grado di emettere un segnale di disturbo circa 1 secondo dopo la ricezione di un segnale ostile. Vi sembra un buon valore? Sistemi navali come l’SLQ-32 in dotazione alle unità americane sono in grado di rispondere al “primo” impulso ricevuto ! Praticamente in tempo reale, prima ancora che il segnale possa essere visualizzato sui monitor dell’unità nemica.

Quanto “dura” un disturbo? Dipende dalla situazione, in genere è bene non superare i 20-30 secondi, passati i quali o il radar ha cessato di emettere o, peggio, ha cominciato a tracciarvi passivamente. Per quanto tempo è efficace una tecnica di “interruzione di traccia”come l’RGPO (Range gate pull off)? Circa 10 secondi. Passati i quali il radar riuscirà a riagganciare il bersaglio (meno se c’è un operatore abile o se il radar è molto moderno), obbligando a ripetere il disturbo. Non si deve pensare che 10 secondi siano pochi: un aereo si sarà allontanato già di parecchi km, e questi possono fare la differenza.

Fonti

RID (2/1983, 1/90)  

EW-101/102/103

Introduction to Electronic Defense Systems  (F. Neri)

Introduction to Modern EW Systems   (A. De Martino)

Information Warfare and Electronic Warfare Systems (R.Poisel)

https://maritime.org/doc/radar/part3.htm#pg25

http://www.airforce-technology.com/features/feature1625/

Electronic Countermeasure (ECM)

Electronic Warfare and Radar Systems Engineering Handbook, Naval Air Warfare Center Weapons Division

Electronic Warfare Fundamentals, Det 8, ACC TRSS 

USAF Air Warfare Center, Radar, ECM and ECCM Fundamentals. 

Active Radar Electronic Countermeasures, Chrzanowshi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *