Gestione dell’informazione e rischi cyber del sistema Forza NEC: alcune riflessioni

(di Andrea Puligheddu)
01/02/17

Il programma “Forza NEC” è ormai una presenza consolidata tra i progetti volti a far coincidere digitalizzazione e Forze Armate. Consacrata già dal 2005, la concezione netcentrica mira a realizzare –attraverso un consolidato sistema di C4I (Command Control Communications Computers and Intelligence) - una vera e propria trasformazione operativa delle strutture organizzative, al fine di renderle più idonee ad affrontare le operazioni future. Come è noto, l’idea alla base del progetto NEC (Network Enabled Capability) così come concepito a livello NATO, era quella di generare una sinergia specifica, attivando la capacità (per l’appunto, enable capability) di concentrare in un’unica struttura di rete di comunicazione (network) elementi tra loro completamente differenti, sia di natura teorica che operativa aventi impronta tecnologica e umana, al fine di ottenere un vantaggio strategico considerevole sull’avversario.

Come specificato anche all’interno magistrali lavori dell’Istituto di Affari Internazionali sul programma (M.Nones, A.Marrone “La trasformazione delle Forze Armate: il programma Forza NEC”, Ed. Nuova Cultura, 2011, fonte pubblicamente reperibile tra le più qualificate), il fulcro della teoria netcentrica risiede nell’interconnessione in rete di tre soggetti: “sensori”, ovvero elementi tecnici e/o umani che percepiscono e rilevano attività naturali e umane, “decisori” cioè elementi che sulla base delle informazioni disponibili assumono una decisione ed “attuatori”, ovvero elementi che mettono in pratica la decisione (solitamente sono armi, ma ipoteticamente anche soldati). Tutti gli elementi appena citati sono di fatto sempre integrati in un’unica struttura, costituita al solo fine di sfruttare sinergicamente informazioni e capacità operative per conseguire effetti coerenti con gli obbiettivi desiderati. In altre parole, l’intento del programma Forza NEC è generare un moltiplicatore di forza attraverso il collegamento in un’unica rete di tutti gli elementi operanti nello scenario, in modo che attraverso l’accesso e la condivisione delle informazioni i livelli di comando superiori ottengano la totale conoscenza condivisa della situazione (situational awareness).

Ultimo fattore tipico che sottintende il progetto è il c.d. “approccio a spirale”. In sostanza, il programma mira ad essere realizzato - e di fatto è in tal modo strutturato - attraverso fasi precise, c.d. spire.

Si intende in questo modo avere una maggior flessibilità nell’azione, privilegiando il raggiungimento graduale dei risultati e consentendo al personale operativo sul progetto di poter apportare migliorie anche durante il lavoro in corso. In Italia tale programma è pienamente operativo dal 2007 ed in teoria (a scanso di ritardi ed imprevisti tecnici) dovrebbe conoscere una sua conclusione definitiva nel 2031.

Infatti, allo stato dell’arte, Forza NEC è di fatto in via di conclusione per talune sue sotto-spire (quali ad esempio quella di sperimentazione operativa) mentre è in pieno corso per altre. Un’occasione per fare il punto della situazione è la Network Enabled Capability Technology Conference, promossa dallo SMI Information Group in corso l’1 e 2 febbraio 2017 a Roma. L’evento vede riuniti i maggiori esperti del settore e gli stakeholders coinvolti, che riferiscono sull’andamento attraverso cicli di incontri specifici.

Sicuramente, molti sono ancora gli aspetti da definire. Ma oltre al dato tecnico, la cui escussione sarà lasciata a chi di dovere, è sicuramente interessante porsi alcune alcune domande in merito alle criticità ed agli aspetti problematici che il metodo netcentrico presenta sin dalla definizione della sua propria struttura. Premettendo di non possedere un profilo da tecnologo, ritengo sia possibile e interessante svolgere alcune riflessioni generali in via preventiva (sia di carattere strategico che inerenti il profilo della gestione delle informazioni) in merito alle criticità che l’adozione di una concezione netcentrica comporta per gli operatori coinvolti, oltre che nell’ottica di evitare l’utilizzo di strumenti sproporzionati per ottenere vantaggi - in ultima analisi - non pienamente conformi agli obbiettivi prefissati.

Tra le vulnerabilità di Forza NEC primeggia innanzitutto la massa critica delle informazioni che si intende gestire. Il programma prevede la interconnessione di più nodi e la sinergia di sistemi eterogenei tra loro, sia per tempistiche di sviluppo che per contesto. Segnatamente, Forza NEC intende integrare:

  • SIACCON →ovvero il Sistema di Comando e Controllo dello SME;

  • SICCONA → altro Sistema di Comando, Controllo e Navigazione per la Digitalizzazione delle piattaforme da combattimento;

  • SOLDATO FUTURO → Progetto avviato nel 2008 inerente la digitalizzazione dei soldati sul campo;

  • BLUE FORCE SITUATIONAL AWARENESS (BFSA), un sistema di identificazione delle unità alleate sviluppato in ambito NATO;

  • SOFTWARE DEFINED RADIO (SDR), un tipo di comunicazione software based con capacità multistandard, innovativo rispetto ai tradizionali sistemi hardware based.

Come si nota, le fonti di raccolta delle informazioni sono molteplici. Tali fonti –come previsto- dovranno peraltro essere coordinati complessivamente sotto la medesima struttura organizzativa, sottostando a standard comuni anche sotto il profilo logico ed organizzativo.

Va da sé che una sfida di queste dimensioni richiederà una forte sinergia in ambito NATO e sforzi cospicui sia per l’amministrazione della Difesa che per i partner industriali coinvolti nel progetto, in primo luogo per le fasi di raccolta e gestione dell’informazione. Tutti questi sistemi infatti, nascono con l’intento di raccogliere e gestire discrete masse di dati inerenti le zone in cui si ritrovano ad operare: condizioni e ambiente naturale, forze amiche, nemiche, aggiornamenti in tempo reale, geo referenziazione, rotta e percorsi da seguire per i veicoli, ricezione ed invio di comunicazioni etc.

A prescindere dunque dal grado di complessità tecnologica che il programma richiede (e richiederà), lo sviluppo di Forza NEC dovrà essere focalizzato nell’ideare standard e metodologie precise in merito al flusso delle informazioni in entrata ed in uscita, limitandone il livello di rischio ed in modo tale da codificarle sotto il profilo organizzativo, non compromettendone il vantaggio strategico. Conforta comunque vedere che alcuni elementi adottati (come i principi transforming while operating ed evolution throughout production) siano volti a prevenire i pericoli legati all’integrazione di sistemi così eterogenei tra loro; ciò tuttavia non pone del tutto al riparo da altri tipi di pericoli. Un esempio di rischio ipotizzabile in tal senso è senza dubbio quello del generarsi di un peculiare “signal to noise” dovuto alla eccessiva quantità di informazioni. In assenza di un filtro che regoli i contenuti informativi, si rischia infatti di mettere i decisori in posizioni di stallo, ovvero costretti a fornire un output decisionale rallentato dall’analisi di troppe informazioni in situazioni che richiederebbero invece, per loro stessa natura, una discreta celerità.

Un elemento cruciale è quindi senza dubbio il grado di efficienza generata dall’informazione raccolta. Molte informazioni, benchè organizzate, comportano infatti ampi oneri di gestione. Per questi motivi, punto decisivo della fase di sviluppo (Concept Development & Experimentation) è la simulazione attraverso tecniche e modelli del funzionamento dei sistemi (Modelling & Simulation – M&S), anteriormente rispetto alla loro realizzazione. A tal scopo, Forza NEC si avvale dell’ITB, ovvero dell’Integration Test Bed. Si tratta di una struttura di più siti interconnessi, organizzati in modo tale da supportare le attività di testing sui sistemi, verificarne il livello di efficacia e identificare ulteriori aspetti migliorabili in fasi successive. Cruciale, dal punto di vista delle informazioni gestite, è proporre degli standard sulla sicurezza e sulla conservazione delle informazioni raccolte che siano 1) il più possibile chiari ed uniformi 2) continuamente aggiornati e comunicati. Sempre nell’ottica di evitare una sovrapposizione informativa (troppi dati e poco utili), sarebbe vantaggioso studiare – attraverso M&S – soluzioni e modelli di conservazione delle informazioni specifici, differenti da quelli adottati al di fuori di una concezione netcentrica.

Punto di forza di questa concezione è quello di generare informazioni certe. Il grado di affidabilità dell’informazione fornita è il presupposto per il funzionamento corretto dei sistemi e per questo motivo la rete dei sensori riveste un ruolo di primaria importanza. In particolar modo, occorre curare la componente umana della rete dei sensori, tassello essenziale e primo interessato della digitalizzazione degli strumenti. Al riguardo il progetto “Soldato futuro”, avviato sin dal 2008, mira a formare il personale impiegato durante le operazioni nel concepirsi quali veri e propri sensori “mobili”, essenziali per il supporto tattico fornito dai livelli superiori. Dovere dell’Amministrazione della Difesa è quello di verificare che tali dinamiche si svolgano, come è corretto, sempre nei limiti e nei termini della dignità della persona, con particolare riferimento all’utilizzo di sistemi biometrici e tecnologie invasive per l’operatore. Essi qualora utilizzati, devono avere come unico scopo il monitoraggio dello stato di salute dell’operatore, in modo da ottimizzare eventuali interventi di tutela dello stesso sul campo: va assolutamente evitato che ogni singola informazione trattata possa essere conservata in qualsiasi forma non cifrata ed utilizzate diversamente in un secondo momento per uno scopo diverso.

Ultimo fattore di rischio - nella mia opinione più critico dei precedenti - è quello cyber. In un momento storico di avanguardia tecnologica come questo, dove il livello quantitativo e qualitativo degli attacchi ha raggiunto tassi impensabili rispetto ad appena qualche anno fa, porsi il problema del cyber risk in seri termini costituisce un imperativo inevitabile.

Come è noto, non esistono soluzioni tecnologiche preconfezionate che – sino in fondo – garantiscano l’invulnerabilità dei sistemi. Non serve inoltre ricordare che - ad oggi - le reti e i sistemi militari sono gli obbiettivi naturalmente più esposti dell’intero scenario mondiale (seguite a ruota da imprese e sistemi della pubblica amministrazione), oltre al fatto che diversi sono stati gli attacchi che hanno comportato seri danni alle amministrazioni militari nel mondo, anche solo in via indiretta. Si pensi, uno su tutti, al furto di dati operato ai danni di Yahoo che ha visto tra le informazioni sottratte quelle di 150.000 dipendenti dell’Amministrazione e delle Forze Armate statunitensi.

Certamente i sistemi più obsoleti e diffusi sono maggiormente assoggettati al rischio tecnico di attacchi strutturati, viceversa quelli più aggiornati consentono una sicurezza in linea pratica maggiormente percorribile: applicare le massime garanzie disponibili a livello di misure di sicurezza, formare e far formare il personale coinvolto in ambito netcentrico sugli elementi base dei rischi cyber (dalla sicurezza delle reti e dei dispositivi sino alla social engineering) è da ritenersi l’”abc” di una corretta tutela delle informazioni. Impossibile, almeno secondo la mia opinione e competenza, poter fare riflessioni di natura tecnologica ulteriori sul rapporto tra quest’ultimo tipo di rishio e Forza NEC; certo è che, nell’ambito dello sviluppo e dell’implementazioni dei sistemi, la prevenzione di questo tipo di rischi sarà uno dei più decisivi elementi a sostegno di una piena efficacia della concezione netcentrica, a garanzia di un funzionamento che serva davvero a generare un risparmio in termini di risorse e vite umane e non, invece, una dispersione di informazioni e del vantaggio strategico da esse generato.

(foto: U.S. DoD)