[GEOPOLITICA] La Guerra delle Frequenze Fantasma

La Guerra delle Frequenze Fantasma

Unisciti al nostro canale telegram: Telegram: View @archivioanticensura :star:

video completo su youtube: youtube.com/@NorthernWorldNews

In questo articolo parleremo di come gli stati in medio oriente facciano GPS Spoofing su larga scala come arma di distruzione economica e diplomatica.

Ma cos’è il GPS Sproofing?
Lo Sproofing è una tecnica di truffa informatica in cui un malintenzionato falsifica informazioni di comunicazione per nascondere la propria identità e spacciarsi per una persona, entità o dispositivo legittimo.

Le milizie medio orientali, utilizzano queste tecniche di Sproofing per fingere infrastrutture, veicoli, veivoli, imbarcazioni e dispositivi mobili creando così delle vere e proprie “Frequenze Fantasma” nei radar nemici.


Ma non è una semplice guerra informatica:
Stanno falsificando le frequenze nell’intero bacino del Mediterraneo Orientale, in Siria, nel Golfo del Persico e in Libano. Oltre ai vari eserciti, anche Aerei di linea e le Navi commerciali ricevono queste “Frequenze Fantasma” nei loro radar, o dirottano le coordinate del pilota automatico per reindirizzarli in territori nemici o di guerra, come Iran, Israele e Libano.


Da dove è nato il GPS Sproofing?
Il primo esperimento di Sproofing reale avvenne nel 2003, quando il Professor Warner sviluppò un dispositivo di spoofing di navigazione utilizzando un simulatore di segnale GNSS.

Un caso noto che ha portato l’attenzione globale sul fenomeno è avvenuto nel giugno 2013 , quando un gruppo di studenti dell’Università del Texas ad Austin riuscì a “dirottare” il superyacht White Rose of Drachs trasmettendo segnali GPS falsi, dimostrando in modo concreto la vulnerabilità dei sistemi di navigazione civili.

Il termine “GPS spoofing” ha iniziato a diffondersi nel linguaggio comune nel 2016 , soprattutto a seguito dell’introduzione di tecniche di “cheat” nel popolare gioco Pokémon Go, dove i giocatori falsificavano la propria posizione GPS per muoversi virtualmente in diversi luoghi.

Ma come si fa GPS Sproofing?

Il GPS spoofing si verifica quando un segnale falso o ingannevole viene inviato a un ricevitore GPS , inducendolo a credere di essere in una posizione diversa da quella reale.

L’inganno sul segnale satellitare si svolge in tre step:

  1. Creazione del segnale fasullo: un attaccante (lo “spoofer”) genera un segnale falso,
  2. Invio del segnale: l’attaccante invia il segnale falso al dispositivo bersaglio.
  3. Confusione del ricevitore: dal momento che il segnale fasullo è spesso più forte di quello reale, il sistema di navigazione inizia a considerarlo come autentico e modifica la sua posizione percepita in base a tale segnale.

I dispositivi maggiormente utilizzati sono:

  • Dispositivi SDR (Software-Defined Radio): come HackRF One o LimeSDR, che permettono di emettere segnali GPS personalizzati. Sono disponibili per meno di 300 dollari e sono tra i più usati dagli attaccanti.
  • Antenne direzionali: utilizzate per inviare segnali fasulli con precisione verso il bersaglio, come droni o veicoli.
  • Simulatori GNSS: hardware professionale che imita i segnali satellitari da diverse posizioni geografiche. Usati per testare sistemi di navigazione, ma possono essere sfruttati anche per attacchi.
  • Dispositivi GPS spoofers: piccole scatole o portachiavi che inviano dati di posizione falsi direttamente al ricevitore GPS del dispositivo bersaglio.
  • Software di spoofing: come GPS-SDR-Sim, open source, che simula segnali GPS realistici in combinazione con hardware SDR.


come fanno USA e Israele a proteggersi dagli attacchi?

Segnali Militari Criptati (M-Code)

A differenza del segnale GPS civile, che è aperto e facilmente replicabile da un falsificatore, gli Stati Uniti (e i loro alleati più stretti come Israele) utilizzano segnali militari criptati.

  • L’M-Code (Military Code) è un segnale GPS di nuova generazione altamente crittografato. Un ricevitore militare accetterà solo segnali che possiedono la corretta chiave crittografica. Poiché i dispositivi di spoofing non conoscono questa chiave, non possono generare un falso segnale M-Code credibile.

2. Antenne CRPA (Controlled Reception Pattern Antennas)

L’hardware dell’antenna è una delle difese fisiche più efficaci contro le interferenze.

  • Le antenne CRPA sono composte da più elementi. Quando rilevano un segnale molto forte o anomalo proveniente da una certa direzione (di solito dall’orizzonte o dal basso, da dove provengono gli attacchi di spoofing), l’antenna crea un “cono d’ombra” (chiamato nulling) verso quella specifica direzione.
  • In questo modo, l’antenna ignora fisicamente il segnale falso e continua ad ascoltare solo i segnali più deboli e legittimi provenienti dai satelliti in cielo. Aziende israeliane come Elbit Systems e Rafael sono leader mondiali in questo tipo di tecnologia.

3. Fusione dei Sensori e Sistemi Inerziali (INS)

La regola d’oro in ambito militare è non dipendere mai solo dal GPS.

  • I veicoli, i droni e i missili sono dotati di Sistemi di Navigazione Inerziale (INS). Questi sistemi utilizzano giroscopi e accelerometri per calcolare la posizione in base al movimento, partendo da un punto iniziale noto.
  • L’INS non riceve segnali esterni, quindi è letteralmente impossibile da hackerare o “spoofare”. Il computer di bordo confronta costantemente i dati del GPS con quelli dell’INS; se il GPS dice che il veicolo ha improvvisamente fatto un salto di 50 km in un secondo, il sistema capisce che è sotto attacco di spoofing, ignora il GPS e si affida solo all’INS.

4. Algoritmi Software di Rilevamento

I ricevitori militari di fascia alta hanno software intelligenti che analizzano le caratteristiche fisiche del segnale radio in entrata.

  • Controllano l’effetto Doppler (il cambio di frequenza dovuto al movimento dei satelliti), la potenza del segnale e l’orario di arrivo. I falsificatori spesso commettono piccoli errori nel simulare la fisica esatta di un satellite che si muove nello spazio a migliaia di chilometri orari. Se il software rileva queste micro-anomalie, scarta il segnale.

5. Navigazione Visiva e Alternativa

Sia gli USA che Israele investono nel programma A-PNT (Assured Positioning, Navigation, and Timing).

  • Se il GPS viene meno, i sistemi passano alla navigazione basata sul tracciamento del terreno (usando telecamere o radar per confrontare il suolo con mappe precaricate), alla navigazione stellare automatizzata o all’uso di segnali radio d’opportunità (come antenne radio o segnali di satelliti a bassa orbita).

Una nota su Israele: Spesso si sente parlare di enormi interruzioni GPS in Medio Oriente. In realtà, è spesso lo stesso esercito israeliano (IDF) a generare “spoofing” e “jamming” difensivo. Disorientando deliberatamente i segnali GPS civili nell’area, Israele impedisce ai droni o ai missili nemici (che si affidano al GPS commerciale e non criptato) di colpire obiettivi specifici. Nel frattempo, i sistemi militari israeliani continuano a funzionare grazie alle protezioni elencate sopra.


Cosa comporta?
Le compagnie aeree cercano sempre di più di evitare zone del medio oriente, non per i razzi, ma per l’alto livello di GPS Sproofing.
Hackerare i sistemi di bordo di una compagnia aerea può provocare seri danni finanziari, civili, morali e di sicurezza, pertanto le compagnie aeree (come nell’analisi effettuata qualche giorno fa), continuano ad alzare i prezzi di volo.


Le basi britanniche di Cipro, in particolare Akrotiri , svolgono un ruolo strategico cruciale nel contesto delle operazioni di intelligence e guerra elettronica nel Mediterraneo orientale. Pur non essendo ufficialmente descritta come una “barriera elettronica” tra interferenze russe in Siria e quelle israeliane in Libano, i documenti indicano che:

  • Akrotiri è un centro avanzato di sorveglianza elettronica (SIGINT/ELINT) , gestito dal GCHQ britannico in collaborazione con la NSA statunitense , monitorando comunicazioni in Medio Oriente, Nord Africa, Balcani e Russia.
  • La base è stata utilizzata per intercettare segnali russi, iraniani, siriani e di altri attori regionali , fornendo dati critici a Londra e Washington.
  • Di recente, Akrotiri è stata colpita da droni iraniani , confermando il suo ruolo operativo diretto nel conflitto in corso tra Iran e alleati occidentali, nonché la sua esposizione a minacce avanzate.
  • Il Regno Unito ha rafforzato la base con sistemi di guerra elettronica avanzati , inclusi jamming di GPS e difese anti-droni, in risposta a interferenze russe già documentate in passato sui voli RAF.
  • La posizione di Cipro la rende un nodo operativo chiave per le missioni in Siria, Libano e Golfo Persico, fungendo da piattaforma logistica e di intelligence per Israele, Stati Uniti e UE.

Autore: KillerWhale, Emanuele Ferraro @portfolio

© 2026 Emanuele Ferraro, Tutti i diritti riservati