Il Deception Jamming è una tecnica di guerra elettronica intesa a ingannare o confondere sistemi radar, sensori o reti di comunicazione emettendo segnali che simulano le caratteristiche di bersagli o oggetti reali. A differenza del jamming tradizionale, che interrompe i segnali con rumore casuale o pseudo-casuale, il jamming con inganno comporta la trasmissione di segnali che imitano la sezione trasversale radar (RC), schemi di movimento o altri attributi di bersagli reali. In tal modo, l’inganno cerca di ingannare gli operatori radar o i sistemi automatizzati per tracciare falsi bersagli o ignorare minacce autentiche, riducendo così l’efficacia delle capacità di rilevamento e targeting del nemico.
La principale differenza tra jamming e inganno sono gli obiettivi e i metodi nella guerra elettronica. Il disturbo, in generale, comporta l’interferenza deliberata o l’interruzione dei segnali radar, di comunicazione o di navigazione attraverso l’emissione di rumore o segnali ad alta potenza. Ha lo scopo di degradare o compromettere le prestazioni dei sistemi mirati riducendo la chiarezza del segnale, aumentando il rumore di fondo o saturando. Al contrario, le tecniche di inganno come il deception jamming si concentrano sulla manipolazione o sull’inganno dei sistemi nemici trasmettendo segnali che creano false percezioni o interpretazioni dell’ambiente operativo. L’inganno mira a sfruttare i pregiudizi cognitivi o le vulnerabilità tecniche nei sistemi nemici per ottenere vantaggi tattici o strategici.
Nella sicurezza informatica, l’inganno si riferisce alla pratica di introdurre deliberatamente informazioni, esche o trappole all’interno di un sistema informativo o di una rete per ingannare gli aggressori, rilevare intrusioni o distogliere la loro attenzione su beni autentici. Le tecniche di inganno della sicurezza informatica possono comportare l’implementazione di servizi di rete falsi, credenziali false o file falsi che sembrano legittimi agli aggressori ma sono progettati per attivare avvisi o raccogliere informazioni su potenziali minacce. L’obiettivo dell’inganno della sicurezza informatica è migliorare le capacità di rilevamento delle minacce, ritardare gli aggressori e raccogliere informazioni preziose sulle loro tattiche, tecniche e motivazioni. Sfruttando l’inganno, i professionisti della sicurezza informatica mirano a migliorare la resilienza complessiva e il livello di sicurezza delle reti e dei sistemi organizzativi contro gli attori malintenzionati.