Monthly Archives: October 2007

Italian Air Force Museum (Museo Storico dell’Aeronautica Militare) – Vigna di Valle

Located some 25 kilometers to the North East of Rome, the Museo Storico Aeronautica Militare – Italian Air Force Museum, is the most important aviation museum in Italy. The collection of Italian pieces is hosted inside 4 largeBrochure Vigna di Valle hangars built on the Western side of the Bracciano Lake, next to the ItAF sports complex, in the old seapane station of Vigna di Valle, the oldest Italian aviation site, a place that became the first Experimental Aviation Shipyard. It was here that the first Italian military airship, the N.1, was built in 1908 by Crocco and Ricaldoni. Later, the airport served as the Experimental Seaplane and Naval Armament Centre up until 1945. It was the headquarters of the 88th Maritime Fighter Group and after the war it became the Search and Rescue Command, home for the 84th Seaplane Group. Vigna di Valle hosted an Italian CRP (Reporting and Control Center) that was later moved to Poggio Ballone (“Quercia Radar”). Information The large exposition follows the history of Aviation in Italy, from the origins of flight (with the sketches of Leonardo da Vinci regarding flight), passing to the monoplanes used in WWI and WWII until the present time. Particular sections are devoted to airships (and in particular to Gen. Umberto Nobile who flew over the North Pole with the “Norge”); to the history of the flight gear; to the period of Balbo Cruises, when Italian seaplanes crossed the Atlantic Ocean in formation to reach the US or S. America or flew to the Far East; to the Schneider Cup competition, with the MC.72 the hydro-racer that in 1934 fixed the absolute speed record (still unbeaten for this category) at 709.202 km/h. The Padiglione (Pavilion) “Troster”, is the first of the four pavilions of the Museum whose surface (1200 sqm) hosts models going from the pioneers of flight to the beginning of WWII. Interestingly, this hangar is the oldest of Italy: it was built by the Austrians during WWI and given to Italy at the end of the war. It was widely used for the launch and recovery of the seaplanes from the lake. The Padiglione “Velo” was built in only 200 days between January and May 1977. It has a surface of 3600 sqm and hosts planes of the WWII like the MC.200, the MC.202, the MC.205 and the Fiat CR32 and CR42. The Padiglione “Badoni” (from the company which built it in 1930), is a 60×66 mt hangar that was used until 1959 by the 84th Gruppo’s CANT Z. 506S, when the squadron received the Grumman HU-16 and moved to Ciampino. An “Albatros” is currently displayed outside this hangar hosting also a DC-3 used for transportation and Radio Calibration tasks and a P-51D “Mustang”, the best WWII fighter. The Padiglione “Skema” is a hangar with 2 floors (3000 and 1000 sqm) that was built by the Skema company and was opened in 1986. In this large hangar (80 x 40 mt) F-104, G-91R and Y, MB.326, Tornado F.3, S-2 “Traker”, Agusta AB-47 and Lockheed RT-33 (and many other aircraft) are exhibited. For more information about the museum, I suggest visiting the official website: http://www.aeronautica.difesa.it/Sitoam/default.asp?idnot=23029&idsez=3347&darg=&idente=1404. The following is a 360° panoramic picture of the Italian Air Force Museum: These are some of the pictures I made during my visit to the Museo Storico on Sept. 16 2007: From now, the latest information and pictures about the Museum will be available at the following page: Italian Air Force Museum.

Information Warfare per la lotta al terrorismo

Nel novembre 2001 scrissi un articolo per Aeronautica & Difesa dal titolo “La Guerra Parallela” (a questo indirizzo è disponibile la versione integrale: http://cencio4.wordpress.com/works/la-guerra-parallela/), in cui descrivevo anche altre forme di Information Warfare oltre a quelle già introdotte nel post http://cencio4.wordpress.com/2007/10/11/information-warfare/, che prevedono azioni di oscuramento delle informazioni (se non proprio di  disinformazione), di intercettazione delle comunicazioni e di guerra psicologica mediante trasmissione di messaggi espliciti e/o subliminali:

A proposito di Internet va detto che il Department of Defence, principale riferimento per la stampa specializzata di tutto il mondo, che durante l’Allied Force sul suo sito rendeva disponibili le immagini dal satellite pre e post-strike, è stato sottoposto ad una sorta di censura che ha portato alla pubblicazione di poche, scarne, informazioni. Sono stati inoltre disabilitati, per motivi di sicurezza, i siti che permettevano di visualizzare la posizione delle portaerei della Navy e delle portaeromobili dei Marines, mentre auto-censura è stata quella che si è imposta la Federation of American Scientists (FAS). La Federazione, che gestisce uno dei siti più autorevoli di analisi politico-militare, in passato è stata protagonista di alcuni “scoop” sensazionali come la pubblicazione dell’Orbat (Order of Battle, Ordine di Battaglia) delle forze impegnate nell’Allied Force o le foto dal satellite delle basi nucleari israeliane, delle basi aeree cinesi e dell’Area 51. Le ragioni di questo cambio di tendenza nella gestione delle informazioni sono da ricercare nel fatto che l’obiettivo, per la prima volta dalla 2a Guerra Mondiale, non era quello di “mostrare i muscoli” all’avversario nella speranza di evitare il confitto armato.

……

E’ interessante notare che gli U-2 nel nuovo scenario strategico siano utilizzati in missioni SIGINT più che di ricognizione fotografica vera e propria, per intercettare le comunicazioni telefoniche dei telefoni GSM dei membri di al-Qaeda. Nel campo dell’intercettazione telefonica vengono usati dei voice-recognition scanner che servono per identificare e localizzare le voci di Bin Laden e dei suoi più stretti collaboratori.

……
 

…sono stati inviati nel teatro di operazioni, probabilmente operanti da Incirlik (in Turchia), un imprecisato numero di EC-130E “Commando Solo”, dei velivoli che fungono da vere e proprie stazioni radio e TV volanti, che grazie a potentissime antenne VHF, UHF e HF, prima “jammano” o oscurano del tutto le trasmissioni dei media locali, e poi le sostituiscono con quelle americane, emesse in banda AM, FM, HF e televisiva contenenti messaggi, espliciti o subliminali, a ribellarsi al regime talebano, a non supportare i terroristi, a fornire informazioni utili su al-Qaeda, a consegnarsi agli americani ecc.

Bentivoglio scrapyard

On August 07th I visited the famous Bentivoglio military surplus yard (http://www.brunobentivoglio.it/), located at the Bufalotta, next to the GRA, in Rome, and I was given permission to wander in the scrapyard and make some pictures of the aircraft, helicopters, drones, engines, tanks, rocket launchers, and various equipments and parts currently there. Many F-104 are still there and also some G.91Y as this panoramic picture shows:


Here’s a selection of the most interesting items currently available:

 

 

 

 

 

 

 

 

Information Warfare

Che l’Information Warfare sia entrato a far parte delle operazioni militari è ormai un dato di fatto. Come ebbi modo di scrivere descrivendo il servizio di controllo del traffico aereo militare operativo durante la guerra nella Ex-Jugoslavia (http://cencio4.wordpress.com/2007/03/26/military-atcc-during-allied-force/), già nel 1999 la NATO fu costretta a sospendere il normale flusso di emissione degli Air Tasking Orders (e dei relativi FPL ad essi associati), vedendosi addirittura obbligata a far decollare le missioni senza piano di volo, perché i Serbi erano riusciti ad averne visibilità. Per non parlare poi degli impatti avuti dal proliferare di Internet e delle email sull’Intelligence. Il problema in realtà non si limita alla perdita di riservatezza delle informazioni: cosa potrebbe accadere qualora un attacco fosse portato al cuore stesso della rete, laddove il sensor fusion si concretizza e le informazioni vengono raccolte e propagate verso aerei, navi, sommergibili, centri di controllo, truppe a terra, satelliti, ecc? Un Denial Of Service voluto o no (eventualità da non escludere) potrebbe rendere anche la forza armata più dotata e preparata, uno strumento incapace di agire e quindi inutile, se disconessa nelle sue componenti tattiche (ad esempio “fuori area”) da un sistema net-centrico.

Un interessante articolo di A. Nativi pubblicato da Il Giornale del 09.09.07 dal titolo “La Cina sta preparando un attacco informatico contro le portaerei Usa” (http://www.ilgiornale.it/a.pic1?ID=204736) è stato lo spunto per uno scambio di opinioni sull’Information Warfare con Maddler, un esperto (anche se lui preferisce definirsi “uno che si diletta”) di sicurezza, crittografia, hacking, Linux ed Open Source.

Prima di tutto credo sia necessario fare una distinzione di base tra cosa effettivamente possa essere accaduto e cosa potrebbe accadere. Il confine tra le due cose e` quantomeno labile, visto che essenzialmente solo i diretti interessati possono sapere cosa effettivamente e` accaduto, cosa sta accadendo e cosa potrebbe accadere.

Alcune considerazioni di base essenziali.
Della scena “hacker” cinese si sa ben boco, cosa comprensibile vista la scarsa salubrita` dell’ambiente quando si parla di liberta` di informazione (e per quanto concerne l’hacking, nella sua accezione principale, riguarda la liberta` di informazione e comunicazione molto da vicino), ma diciamo che c’e` una discreta fiducia nei confronti degli smanettoni made in China.

Il presunto (i motivi per dubitare che l’attacco ci sia stato credo siano buoni tanto quanto quelli per esserne certi) attacco, da quanto diffuso da varie fonti, arriverebbe comunque non da un gruppetto “indipendente” ma nientepopodimenoche`, rullino i tamburi, dall’Esercito Cinese in persona.

Capitolo risorse potenziali: e` assolutamente piu` che plausibile che la Cina abbia risorse a sufficienza per portare un attacco informatico contro gli Stati Uniti. Tenendo anche conto che la crescita esponenziale dal punto di vista economico sta conferendo alla Cina anche un considerevole potere politico (basti pensare ai prossimi giochi olimpici, che si terranno in un paese in cui le liberta` fondamentali sono tutt’altro che garantite e che ha promesso di fare il bravo), prendendo, da un certo punto di vista, quello che era il posto della ex URSS.

Attacco si, attacco no.
Come detto prima, le possibilita` a mio parere sono alla pari. Attacco si`: che nelle guerre del prossimo futuro siano destinate ad avere come campi di battaglia anche campi “virtuali” (che poi tanto virtuali non sono) e` un dato di fatto, e mi viene da dire che tutto sommato se si limitassero a quelli non sarebbe poi un gran male.
Acquisire il controllo o anche solo il rendere “inefficaci” le infrastrutture di telecomunicazione del nemico, in fin dei conti e` sempre stato uno degli obiettivi chiave di molte battaglie. Poter intercettare le comunicazioni del nemico ha consentito di ribaltare il risultato di tante battaglie e di dare la vittoria ad uno dei contendenti (mi viene in mente la storia del Codice Enigma/Betchely Park nel corso della Seconda Guerra Mondiale). Oggi piu` che una stazione radio clandestina, nascosta in un granaio, conta un server contenente informazioni strategiche o, ancora peggio (o meglio, dipende da dove si guarda), che che consenta di accedere ai sistemi di controllo di una portaerei. A voler essere ottimisti, si potrebbe anche pensare alla sola volonta` di ottenere una copia illegale del software di gestione di sistemi tattici (difficilmente acquistabili al solito banchetto sotto casa), da poter utilizzare sui propri armamenti. Di motivi per sferrare un attacco, insomma, ce ne sarebbero a sufficienza. Quante sono le possibilita` che un attacco del genere vada a buon fine? Certo non tantissime, ma neanche un numero del tutto trascurabile. Le notizie che riguardano intrusioni andate a buon fine su vari sistemi del
DoD americano, del Pentagono, CIA, FBI, Esercito, Marina ed Aeronautica non sono cosi` rare, anche se (ovviamente) tutti ci tengono a precisare che quasi sempre (ho paura di quel “quasi”) le informazioni “rubate” sono poco significative (sara` la mia paranoia congenita, ma continuo a dubitare di queste rassicurazioni).
Altra utilissima fonte di informazioni sono i portatili rubati (nelle migliori delle ipotesi) o dimenticati(?!) in aeroporto da un agente segreto troppo impegnato a studiare le importanti notizie contenute nel paginone centrale dell’ultimo numero di Playboy! Sarebbe interessante fare una stima del numero di portatili “smarriti” qua e la per il mondo dalle diverse agenzie/enti governativi. In breve, la possibilita` che un attacco informatico sia stato sferrato e che sia andato a buon fine ci sono.

Ed ora, per par condicio, le ragioni del “no”.
La notizia data, di un tentativo di attacco, potrebbe essere essenzialmente pura e semplice propaganda. Non sarebbe la prima volta,anzi. Il motivo? Potrebbero essercene tanti, provo a buttare giu` le prime cose che mi vengono in mente. La necessita` dell’ammiraglio di turno di richiedere nuovi finanziamenti multimiliardari per allestire nuovi e piu` potenti sistemi di difesa digitale? Un incontro del presidente G.W. Bush nel quale serviva alzare il livello di rischio/attenzione sull’argomento? Certo, sono speculazioni, ma saranno poi tanto lontane dalla realta? Anche in questo caso solo i diretti interessati potrebbero darci (forse) una risposta.