Ho letto la notizia del GPS jamming che ha colpito l’aereo di Ursula von der Leyen durante l’avvicinamento a Plovdiv e mi sono fermato a pensare: non è fantascienza, è cyberwarfare applicato allo spazio radio. Un segnale satellitare, debole per sua natura (parliamo di milliwatt ricevuti a terra), è estremamente facile da disturbare se hai la volontà, la potenza di trasmissione e la posizione giusta. È il classico punto debole che ogni professionista della sicurezza conosce: dipendenza da un servizio esterno, globale, ma fragile.
Quando si parla di jamming intendiamo saturare una banda di frequenza con rumore, in questo caso la L1 o la L5 usata dal GPS, impedendo al ricevitore di distinguere i dati utili. Ancora più sofisticato è lo spoofing, cioè l’invio di segnali falsi che imitano quelli satellitari e inducono l’aereo a calcolare posizioni sbagliate. Non serve un’antenna gigantesca: sistemi mobili possono disturbare il GPS a decine di chilometri di distanza, e ormai esistono anche kit militari che creano bolle di “negazione GNSS”.
L’incidente in Bulgaria ha mostrato che non parliamo di scenari ipotetici. L’aereo è atterrato grazie a sistemi di back-up come l’ILS, ma immaginate lo stesso scenario in un aeroporto secondario, con infrastrutture minime o in condizioni meteo critiche. Per noi che ci occupiamo di cybersec è un reminder durissimo: la resilienza non è un lusso, è sopravvivenza.
C’è anche un discorso geopolitico che non possiamo ignorare. L’accusa, nemmeno troppo velata, è rivolta alla Russia, che negli ultimi anni è stata collegata a diversi episodi di GPS interference nel Baltico, nel Mediterraneo e perfino vicino al Mar Nero. Non esistono ancora prove pubbliche definitive, e questo va detto chiaramente. Ma chi lavora con segnali radio sa che la fingerprint di un disturbo può essere tracciata, e che certe emissioni non capitano per caso.
La domanda vera è: cosa possiamo fare? Dal punto di vista tecnico, le contromisure esistono: ricevitori multi-costellazione (GPS, Galileo, Glonass, BeiDou), antenne anti-jamming, algoritmi che rilevano spoofing analizzando incongruenze nel segnale. Ma nessuna tecnologia è sufficiente senza una strategia più ampia di defense in depth: ridondanza, addestramento dei piloti, capacità di passare a sistemi terrestri e, soprattutto, consapevolezza del rischio.
Personalmente vedo in questo episodio un segnale forte: la guerra ibrida non è più solo malware, phishing o DDoS. È guerra elettronica, capace di toccare infrastrutture critiche e mezzi civili. Noi nel settore cyber dobbiamo allargare lo sguardo, perché il confine tra “cyber” e “electromagnetic” si sta dissolvendo. Chi oggi pensa alla sicurezza deve pensare anche alle frequenze, agli spettri, alla fisica dei segnali.
Il jamming all’aereo di von der Leyen è stato risolto senza danni, ma ci ricorda che viviamo in un mondo in cui l’invisibile può abbattere il tangibile. E il nostro compito è non farci trovare impreparati.
Commenti
Posta un commento