24 minute read

Lo sviluppo del cyberspazio in campo militare negli Stati Uniti

Note per uno «stato dell’arte»

Giancarlo Elia Valori

Advertisement

È attualmente alla guida di International World Group; presiede Global Strategic Business, Fondazione Abertis Italia e la Fondazione di studi Internazionali e di geopolitica. È presidente onorario di Huawei Technologies Italia. È vice presidente dell’Alleanza Internazionale degli Imprenditori per la Blue Economy, avviata nell’ambito dei lavori del Forum Internazionale di Shenzhen. È titolare della «Cattedra della pace e della cooperazione regionale» presso la Hebrew University di Gerusalemme, nonché della «Cattedra della Pace» presso la Yeshiva University di New York. È professore straordinario di Economia politica e internazionale nell’Università di Pechino nonché direttore del Comitato consultivo per gli Studi Internazionali della stessa Università. Presiede l’Istituto per le Relazioni tra le due Coree, la Cina e gli Stati Uniti ed è direttore onorario della Fondazione Kim Il Sung - Kim Jong II. È Honorable de l’Académie des Sciences de l’Institut de France. È vice presidente dell’Istituto Weizmann di Parigi, è membro numerario della Reale Accademia di scienze economiche e finanziarie di Barcellona e componente dell’Accademia delle Scienze e delle Arti di Salisburgo. È Ambasciatore dell’Unesco. È insignito del «Gran Premio Letterario 2011» da parte del Consiglio Mondiale del Panafricanismo e, nel 2019, del Premio Italia Informa. Cav. Gr. Cr. dell’Ordine al Merito della Repubblica, Cavaliere del Lavoro, Officier della Légion d’Honneur, Cav. Gr. Croce dell’Ordine al Merito Melitense (SMOM).

I membri del Cyber Command degli Stati Uniti lavorano nell'Integrated Cyber Center, Joint Operations Center a

Fort George G. Meade, Md. (Foto di Josef Cole).

§1. Premesse

Le armi e l’equipaggiamento sono la base della capacità di combattimento militare e un fattore importante nel determinare l’esito delle guerre (1). Nell’attuale situazione di concorrenza sempre più agguerrita tra le grandi potenze e di militarizzazione più evidente del cyberspazio, tutti i paesi hanno aumentato gli investimenti in tale settore, rafforzato lo sviluppo e il dispiegamento di armi e attrezzature del cyberspazio (2); parimenti hanno promosso la ricerca, lo sviluppo, la trasformazione e l’applicazione delle tecnologie emergenti e hanno cercato di plasmare nuove tecnologie per lo sviluppo militare e le operazioni future.

In tale contesto globale s’impone all’attenzione del lettore, l’US Cyber Command ente statunitense che ha creato la Joint Cyber Warfighting Architecture (in sigla «JCWA»), che costituisce un’architettura di sistema quale strumento guida per l’acquisizione di capacità e mezzo per supportare gli investimenti per la guerra informatica (inizialmente quando il Comando fu creato mancava di risorse e capacità). Per la cronaca, dal 2021, le Forze armate statunitensi continueranno a utilizzare la JCWA e a fare affidamento su vari servizi per sviluppare e migliorare sistemi e strumenti di guerra informatica.

In concreto, la JCWA include diversi programmi di acquisizione, ma anche strumenti e sensori informatici per supportare le operazioni informatiche. Secondo il budget per l’anno fiscale 2022 del Dipartimento della Difesa degli Stati Uniti, la US Air Force è responsabile della richiesta per un budget alla Joint Cyber Command and Control (in sigla JCC2) di 79 milioni di dollari, più del doppio dei 38,4 milioni dell’anno precedente; ciò a causa di alcuni programmi, inclusi il progetto Internet Key Exchange (in sigla IKE), ossia uno strumento abilitato all’intelligenza artificiale (3) che fornirà un nuovo modo per le forze informatiche di comprendere il quadro operativo comune in campo bellico. Saranno trasferiti fondi al progetto, e lo sviluppo del software dell’IKE è passato dalla fase di pianificazione a quella di esecuzione. Il progetto IKE è considerato un precursore del JCC2 (Joint Cyber Command and Control), uno dei pilastri del JCWA, a disposizione dell’US Cyber Command.

L’Aeronautica militare degli Stati Uniti è responsabile della Piattaforma Unificata (UP) per l’anno fiscale 2022. Il budget di ricerca e sviluppo è di 101,8 milioni di dollari; non di meno, l’esercito degli Stati Uniti si occuperà pure del budget di ricerca e sviluppo del Persistent Cyber Training Environment (in sigla PCTE) che per l’anno fiscale 2022 è di 52,9 milioni di dollari; mentre il budget della Joint Common Access Platform (in sigla JCAP) dell’esercito a stelle e strisce è finora tenuto segreto.

Second il portale Security Insider (4), l’esercito degli Stati Uniti prevede di distribuire la versione 4 della piattaforma PCTE all’US Cyber Command, nel primo trimestre di quest’anno. La versione contribuisce, con un motore più intuitivo, a consentire una migliore attività di addestramento, ovvero esercitazioni e moduli disponibili per le truppe, progettati per ridurre la ridondanza e consentire una migliore formazione individuale e di squadra.

La principale esercitazione annuale dell’US Cyber Command ossia la Cyber Flag 21-2, nel giugno 2021 ha nuovamente utilizzato la piattaforma PCTE, consentendo allo US Cyber Command di espandere l’esercizio delle attività. Lo JCC2 cerca di integrare i dati provenienti da una varietà di fonti per contribuire a: informare e sostenere il processo decisionale dei comandanti; valutare la prontezza fino al livello individuale; visualizzare il cyberspazio; dare consapevolezza della situazione a tutti i livelli delle forze di combattimento.

Il progetto IKE offre agli utenti, lungo tutta la catena di comando, la possibilità di: pianificare, preparare, eseguire e valutare le operazioni di sicurezza informatica. IKE verrà utilizzato per mappare la rete e valutare la prontezza del gruppo informatico e delle forze di comando nel cyberspazio. IKE consente ai comandanti di comprendere lo stato delle forze amiche e nemiche nel cyberspazio, che è fondamentale per il comando e il controllo dello stesso. IKE è già utilizzato dalle truppe da combattimento statunitensi e attualmente conta migliaia di utenti militari.

§2. Il futuribile assetto della JCAP, ovvero la «Joint Common Access Platform»

La JCAP utilizza un approccio innovativo di acquisizione del software e il sistema è aggiornato trimestralmente per aggiungere nuove funzionalità, dando in particolare all’US Army la libertà di continuare a ripetere e aggiungere gradualmente più funzionalità al sistema medesimo. La Mattel Technologies ha annunciato nel dicembre 2020 di aver ricevuto un contratto da 265 milioni di dollari per supportare il progetto in 42 mesi. L’esercito degli Stati Uniti ha inoltre assegnato un contratto da 2,4 miliardi di dollari a 14 società per fornire servizi IT (Information Technology) per il complesso della gamma cibernetica nazionale. Le società forniranno pianificazione ed esecuzione degli incidenti, sicurezza del sito, gestione della tecnologia dell’informazione e modernizzazione della gamma e supporto operativo per le Forze armate nelle missioni informatiche. La difesa della sicurezza della rete è il fondamento della capacità di combattimento del cyberspazio e un’importante garanzia per le operazioni militari. Guidati dall’idea di collaborazione guidata dall’esercito e dall’industria, gli Stati Uniti e il Regno Unito fanno pieno uso delle tecnologie e delle capacità del settore per rafforzare la ricerca e lo sviluppo di tecnologie e apparecchiature per la sicurezza della rete e migliorare la resa della rete nelle sue capacità di difesa. Nel contempo la Defense Advanced Research Projects Agency (DARPA) ha sviluppato un nuovo software di sicurezza informatica per droni, il così detto High Assurance Cyber Military System (HACMS) e ha invitato gli hacker a partecipare alla conferenza sulla sicurezza informatica DEFCON (DEFense readiness CONdition: condizione di prontezza difensiva) negli Stati Uniti d’America. I ri-

Gli specialisti della guerra informatica in servizio con il 175th Cyberspace Operations Group del Maryland Air National Guard (foto di J.M.

Eddins defense.gov).

sultati mostrano che anche i professionisti non sono in grado di crackare tale software; anche se personalmente ritengo che chi riuscisse a farlo, non si esporrebbe allo scoperto preferendo dichiararsi «battuto». Dal canto suo l’High Assurance Cyber Military System (HACMS) utilizza tecniche di «metodi formali» per garantire matematicamente che non vi siano difetti di software che consentirebbero agli hacker di entrare e impossessarsi di un sistema informatico. L’architettura del software separa rigorosamente le diverse funzioni del sistema di controllo dello specifico compito e, anche se gli hacker fossero in grado di entrare nel software della fotocamera del drone, non sarebbero comunque in grado di dirottare il suo sistema di comando e controllo. Inoltre, a settembre DARPA ha lanciato il progetto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), che mira ad aiutare gli sviluppatori a comprendere il comportamento di emergenza nei computer per impedire agli aggressori informatici di utilizzare le capacità integrate dei sistemi critici per generare calcoli dannosi e accidentali.

§3. Ulteriori aspetti e progetti, ovvero non solo Stati Uniti

L’US Army Ground Vehicle Systems Center, in collaborazione con l’ente texano Southwest Research Institute (SwRI) (5), ha sviluppato un nuovo sistema di rilevamento delle intrusioni (6) (detto IDS Intrusion Detection System) per proteggere i mezzi militari di terra dagli attacchi alla sicurezza informatica per reti di semoventi più connesse e automatizzate, in maniera da fondare una resilienza informatica. La nuova tecnologia della Intrusion Detection System utilizza algoritmi e impronte digitali per rilevare eventuali anomalie nei sistemi di comunicazione incorporati nei veicoli da combattimento a terra. Gli algoritmi di sistema trasmetteranno le informazioni tramite il protocollo Controller Area Network (CAN) per identificare i nodi sconosciuti o non validi collegati alla rete del veicolo.

La US Air Force sviluppa il software di rilevamento di documenti dannosi detto Whiddler (7). Questo è uno strumento applicativo di scansione software multithreading (8), compatibile con cluster, eseguente analisi statiche sui file. Dopo aver completato le osservazioni del file, il software calcola la probabilità che il file sia dannoso oppure no, e il livello di soglia può essere regolato dall’utente.

Dal canto suo, l’Inghilterra, non sembra star a guardare. Infatti, la Defense and Security Accelerator Agency (DASA) del Regno Unito ha lanciato nell’agosto 2021 il progetto d’Innovation Focus Area (IFA), denominato Reducing the Cyber Attack Surface, per sviluppare tecnologie onde prevenire gli attacchi informatici su piattaforme militari, con l’obiettivo di aiutare a eliminare le vulnerabilità informatiche e ridurre gli attacchi informatici con possibilità di attacco devastante. Inoltre, la DASA sta lavorando a un altro progetto di sicurezza informatica IFA chiamato Autonomous Cyber Defense of Military Systems, che cerca di sviluppare agenti autonomi per proteggere reti e sistemi militari. Sempre il Regno Unito ha creato un nuovo focus denominato Military Systems Information Assurance (MSIA) nell’ottobre scorso per concentrarsi sull’identificazione, lo sviluppo e la promozione di soluzioni tecnologiche di assicurazione dell’informazione. In breve il MSIA è una parte importante delle

misure adottate per rafforzare le capacità di sicurezza informatica del Regno Unito e garantire la sicurezza delle infrastrutture critiche e della difesa del paese.

La Defense Advanced Research Projects Agency (DARPA) ha annunciato nel maggio 2021 il lancio del programma Mission Integrated Network Control (MINC). Il progetto è una parte essenziale del mosaic warfare, che mira a garantire che i dati critici trovino la strada per l’utente giusto al momento giusto in un ambiente competitivo, controllando in modo sicuro qualsiasi comunicazione o risorsa di rete disponibile. Il MINC cambierà il paradigma della configurazione manuale statica dell’architettura rigida chiusa, spostandosi verso metodi autonomi di adattamento di applicazioni e reti alle mutevoli condizioni militari. Il progetto MINC non intende sviluppare alcun nuovo hardware di comunicazione e risorse di rete, bensì algoritmi e software di rete e di sistema di comunicazione per configurare e controllare opportunisticamente le risorse disponibili.

Nell’aprile 2021, lo US Cyber Command ha rilasciato una richiesta di servizi di supporto per soluzioni interdominio Wolfdoor. Wolfdoor (9) è una soluzione perimetrale creata nel 2018 per spostare in modo sicuro i dati dallo US Cyber Command alla comunità di intelligence, al Dipartimento della Difesa e alle reti commerciali. Le soluzioni sollecitate dallo US Cyber Command verranno utilizzate per espandere l’infrastruttura Wolfdoor per soddisfare le crescenti esigenze di missione e di flusso di dati. Secondo l’invito a presentare proposte, il contraente aiuterà a mantenere, replicare ed espandere l’infrastruttura di condivisione dei dati per supportare i sistemi di missione.

§4. L’apporto della US Navy

Per quanto riguarda la US Navy, essa continua a portare avanti il progetto denominato come Overmatch, cioè il tentativo di costruire una rete marittima di navi, sensori, armi e piattaforme che consentirà alla Marina di collegare le sue operazioni e fornire ai comandanti una più ampia consapevolezza della situazione in tempo reale. La chiave del progetto è lo sviluppo delle reti, dell’infrastruttura, dell’architettura dei dati, degli strumenti e dell’analisi che supportano l’ambiente operativo e di sviluppo per ottenere un vantaggio marittimo duraturo utilizzando sistemi con e senza pilota. Inoltre il progetto Strong Victory sfrutterà le ultime tecnologie digitali, come intelligenza artificiale, apprendimento automatico, tecnologie dell’informazione e di rete, per migliorare la prontezza al combattimento della flotta globale. La Marina statunitense prevede anche di aggiudicare contratti di piena implementazione per la rete marittima integrata e i servizi alle imprese, il così detto Consolidated Afloat Networks and Enterprise Services (in sigla «CANES»). Il CANES costituisce la spina dorsale della modernizzazione della Marina americana e di sicurezza informatica sulle sue navi e rete marittima; essa è integrata e aggiornata, e svolgerà un ruolo fondamentale negli sforzi di quest’arma per realizzare una propria visione per le operazioni marittime distribuite nei mari del mondo. Secondo il documento di bilancio fiscale 2022 della US Navy, il CANES sostituirà e modernizzerà le reti marittime esistenti con l’hardware, il software e l’infrastruttura di servizio di livello aziendale necessari per consentire la guerra dell’informazione all’interno e al di là del dominio tattico; i centri operativi sottomarini e marittimi forniranno l’infrastruttura completa, inclusi hardware, software, apparecchiature di elaborazione, archiviazione e utenti finali, per enclave di informazioni (SCI) non classificate, di coalizione, segrete e sensibili. Lo US Naval Cyber Command ha fornito agli sviluppatori i requisiti per il Naval Sea Systems Command onde determinare in che modo gli avversari potrebbero compromettere i sistemi di bordo, e nel giro di una settimana gli sviluppatori hanno identificato potenziali vulnerabilità informatiche e consigliato correzioni. Lo US Naval Cyber Command ha affermato che la forza lavoro informatica della Marina è già cresciuta ed è matura.

Inoltre lo US Naval Cyber Command ha affermato che l’industria è un partner importante in quanto fornisce esperienza e scale di esperienze fattive che non possono essere generate all’interno della Marina; tuttavia un processo di sviluppo rapido e agile dalla generazione o della modifica dei requisiti al test e all’accettazione richiede l’integrazione con elementi operativi interni con stretta sincronizzazione. Se tutto lo sviluppo delle capacità fosse esternalizzato all’industria, lo US Naval Cyber Command perderebbe la capacità di gettare le basi per lo sviluppo professionale e la crescita dei dipendenti del Governo in posizioni tecniche e di leadership più avanzate.

§5. La visione della NATO: cenni

La NATO sta sviluppando nuove tecnologie cloud per stabilire standard tecnici sul campo e garantire l’interoperabilità tra gli Stati membri. L’attuale progetto di tecnologia cloud che ha attirato molta attenzione è il sistema detto Firefly (10), sviluppato dalla società francese Thales. Il sistema dispiegherà la prima capacità di cloud di difesa dispiegabile a livello di scenario della NATO e consentirà alle proprie forze di ricevere, analizzare e trasmettere dati tra quartier generali statici e in tempo reale attraverso i teatri di operazione. Firefly utilizza un’architettura di sistema all-in-one, inclusa la gestione delle applicazioni, la rete IT e la sicurezza, per cui rappresenta un approccio olistico alle risorse di comando e controllo dispiegabili dell’Alleanza Atlantica.

Inoltre Firefly è progettato per fornire servizi di comando e controllo alle forze di risposta della NATO e consentire la collaborazione tra utenti statici e dispiegati a sostegno di grandi operazioni congiunte (MJO Major Joint Operations) o minori (Smaller Joint Operations). Il sistema Firefly fornirà otto punti di presenza dispiegabili per comunicazioni e informazioni (DPOP) per fornire servizi di comunicazione con il comando NATO e applicazioni di forza dispiegate e servizi di informazione. Pertanto Firefly integrerà e interagirà con i sistemi informativi e di comunicazione già esistenti nella NATO e fornirà a paesi e partner la connettività della rete di missioni congiunte (FMN) per operazioni, missioni ed esercitazioni in maniera da comunicare efficacemente. I servizi specifici di Firefly includono servizi di: comunicazione, infrastrutturali, di supporto alle imprese, ambienti di staging e implementazione.

§6. Lo spazio dei «social»

La US Defense Counterintelligence and Security Agency (DCSA) ha emesso nell’agosto 2021 una richiesta di informazioni per strumenti in grado di cercare automaticamente sui social media e altri siti web pubblici: post, azioni e interazioni, per cercare informazioni riguardo a indagini sulle minacce interne. Lo strumento deve soddisfare tutti i requisiti tecnici federali e del Dipartimento della Difesa degli Stati Uniti d’America per l’accesso e l’utilizzo dei sistemi governativi, e deve essere progettato per ottenere automati-

camente informazioni elettroniche open source e consentire agli investigatori del Centro di analisi e gestione delle minacce del Dipartimento della Difesa (DoD Insider Threat Management and Analysis Center) di eseguire ricerche nei database attraverso i nomi.

I risultati del recupero di tale strumento dovrebbero includere: foto, testo e azioni — tipo i like o i retweet — presi online da «autori chiave» senza richiedere agli analisti del Department of Defense Insider Threat Managment and Analysis Center (11) di visitare i siti dei social media.

L’esercito degli Stati Uniti d’America ha annunciato nel maggio 2021 di aver sviluppato un metodo per rilevare i deepfake (12), che potrebbe portare allo sviluppo di una tecnologia militare avanzata per aiutare i soldati a rilevare e identificare rapidamente le minacce legate alla predetta questione. I deepfake sono media sintetici in cui una persona in un’immagine o in un video esistente viene sostituita con la somiglianza di qualcun altro. Sebbene l’atto di falsificare i contenuti non sia nuovo, i deepfake sfruttano le potenti tecniche dell’apprendimento automatico e dell’intelligenza artificiale per manipolare o generare contenuti visivi e audio con un alto potenziale di inganno. I principali metodi di machine learning utilizzati per creare deepfake si basano sul deep learning e coinvolgono l’addestramento di architetture di reti neurali generative, come gli autoencoder o le reti generative di contraddittorio (GAN).

L’obiettivo di questo sforzo di ricerca contro i deepfake è sviluppare una tecnologia di riconoscimento biometrico facciale leggera, a basso costo ma ad alte prestazioni, che si traduce in una soluzione tecnologica innovativa chiamata DefakeHop. Le prestazioni di DefakeHop sono significativamente in anticipo rispetto all’attuale stato dell’arte del settore e la sua innovazione chiave è un framework teorico e matematico chiamato Continuous Subspace Learning (SSL).

§7. La «deterrenza integrata» statunitense: dall’intelligenza artificiale al 5G

Riguardo invece al 5G, il Dipartimento della Difesa lo considera una priorità chiave per la modernizzazione, richiedendo 1,5 miliardi di dollari di finanziamenti per programmi 5G e microelettronica nella sua richiesta di bilancio fiscale 2021. Nel 2020, il Dipartimento della Difesa aveva annunciato un investimento di 600 milioni di dollari in banchi di prova 5G in cinque strutture militari statunitensi, con sforzi di test incentrati su come i militari possano sfruttare diverse applicazioni o concetti, tra cui l’utilizzo dinamico dello spettro, comando e controllo abilitati al 5G, biblioteca intelligente e logistica, realtà virtuale e incrementata. I primi 5 siti costituiscono il Batch 1 del programma 5G del Dipartimento della Difesa. Nel 2021, il Dipartimento della Difesa ha assegnato contratti a sette siti Batch 2. Le iniziative in queste basi includono la connettività wireless, l’uso del 5G per migliorare la prontezza della missione dell’aeromobile e l’addestramento immersivo abilitato al 5G. In entrambi i

lotti, ogni progetto include un banco di prova, applicazioni in fase di dimostrazione e miglioramenti della rete o strumenti che siano in grado di essere utilizzati per ottimizzare le reti 5G.

Il Dipartimento della Difesa degli Stati Uniti d’America ritiene che il suo piano 5G comprenda tre forze trainanti: (a) accelerazione, stimolando l’uso della tecnologia 5G attraverso esperimenti e sviluppo di prototipi avanzati per applicazioni a duplice uso; (b) penetrazione operativa, attraverso lo sviluppo della tecnologia per proteggere il 5G e sostenere l’uso non sicuro delle reti sicure; (c) l’innovazione, conducendo la ricerca e lo sviluppo necessari per giungere in 6G e oltre.

Il programma ha compiuto progressi significativi a giugno con la dimostrazione di successo di una suite di reti 5G avanzate progettate e costruite esclusivamente negli Stati Uniti d’America per la modernizzazione della logistica. Il progetto prototipo, intitolato Smart Warehouse Technology Early Capability Demonstration, prevede un investimento totale di 90 milioni di dollari e utilizza 380 MHz di spettro a banda media e onde millimetriche, fornendo download ad alta velocità di 1,5 gigabit al secondo e latenza inferiore a 15 millisecondi (13).

Il prototipo del sistema dimostrato è basato sullo standard Open Radio Network di nuova generazione ed è conforme alle specifiche Zero Trust Architecture del Dipartimento della Difesa degli Stati Uniti d’America per la sicurezza locale e la connettività sicura ad altre reti. Al termine del progetto, il sistema prototipo sarà distribuito come rete privata alla base logistica del Corpo dei Marines ad Albany (Georgia) utilizzando fino a 750 megahertz di larghezza di banda disponibile per prestazioni più elevate. Il prototipo è la prima dimostrazione di avanzamento nel Batch 1 di progetti 5G.

In dettaglio, sempre nell’ambito del piano 5G, il Dipartimento della Difesa degli Stati Uniti ha assegnato nel marzo 2022 un contratto triennale da 10 milioni di dollari alla Cubic Nuvotronics, una consociata interamente controllata dalla statunitense Cubic Corporation. In base al contratto, Cubic Nuvotronics svilupperà un ricetrasmettitore per comunicazioni di rete wireless (WNCT) dual-band, ad altissime prestazioni, di piccole dimensioni, leggero e a bassa potenza per applicazioni militari. Il funzionamento simultaneo a doppia banda del WNCT fornisce una maggiore resilienza operativa e garantisce anche una bassa latenza per i dati ad alta velocità senza alcuna interferenza con l’attuale spettro operativo del Dipartimento della Difesa degli Stati Uniti d’America. Il Dipartimento ha assegnato alla Viasat — società di comunicazioni con sede in California — due contratti nel settembre 2021 per studiare l’uso e l’implementazione delle reti 5G sul campo di battaglia, con l’obiettivo di esplorare come la tecnologia 5G può migliorare le capacità operative. La Viasat sfrutterà la sua esperienza di sicurezza informatica, di rete e wireless 5G per aiutare il Dipartimento della Difesa a capire come utilizzare al meglio la tecnologia 5G per consentire operazioni multi-dominio nei futuri piani operativi congiunti, comprese le capacità Joint All-Domain Command and Control (JADC2).

Il Dipartimento della Difesa ha assegnato inoltre alla Penguin Computing due contratti per un totale di 68 milioni di dollari nel settembre 2021 per la fornitura di due super computer ad alte prestazioni e delle relative capacità per la Marina e l’Aeronautica. Finanziato dal Programma di modernizzazione del calcolo ad alte prestazioni (HPCMP) del Dipartimento della Difesa, il sistema e il software miglioreranno significativamente la capacità del Dipartimento della Difesa di risolvere i problemi più impegnativi e ardui dal punto di vista computazionale. Queste capacità di elaborazione avanzate sono disponibili per tutte le agenzie dipendenti dai Servizi e del Dipartimento della Difesa.

All’inizio del 2022 sono state fatte interessanti scoperte nella ricerca sull’informatica quantistica finanziata dall’Esercito e dall’Aeronautica degli Stati Uniti d’America; tra queste l’University of Massachusetts Amherst ha trovato un nuovo modo per correggere spontaneamente gli errori nell’informatica quantistica, in modo da proteggere le informazioni quantistiche dall’ipertermia. L’impatto degli errori nel sistema di guida può essere notevolmente migliorato, contribuendo così a ridurre il carico sui futuri computer. Inoltre la Louisiana State University ha corretto le informazioni distorte nel sistema quantistico composto da fotoni attraverso la tecnologia di apprendimento automatico e i risultati della ricerca possono essere utilizzati nella comunicazione quantistica, nella crittografia quantistica e nel rilevamento quantistico. Infine la Pritzker School of Molecular Engineering dell’Università di Chicago ha stabilito un nuovo metodo per la comunicazione quantistica, inviando entangledqubit attraverso un cavo di comunicazione per collegare due nodi di rete, aprendo così la strada all’applicazione di reti quantistiche su larga scala.

Oltre a tutto questo la US Air Force Research Laboratory ha annunciato nel gennaio 2021 che la US Air Force Office of Scientific Research (AFOSR), la National Research Foundation of Korea e il Korea Institute for Information and Communication Technology Planning and Evaluation (IITP) hanno lanciato congiuntamente una gara d’appalto per fornire sovvenzioni triennali che promuovano congiuntamente la scienza e la tecnologia dell’informazione quantistica. Il progetto mira a continuare a fornire opportunità a scienziati e ingegneri di entrambi i paesi per far avanzare reciprocamente le tecnologie emergenti. Le aree della futura ricerca collaborativa elencate nel progetto includono l’elaborazione delle informazioni quantistiche, la simulazione quantistica, lo sviluppo di nuovi qubit e altro ancora.

§8. Verso una conclusione… aperta

Quanto finora riportato è solo un incipit di una problematica complessa che possiede un ampio spettro di applicazioni e conseguenze, sullo stesso modo di «pensare» strategicamente e ho proceduto, volutamente, per flash informativi (né si avrebbe potuto fare diversamente). Pertanto, quando si parla di IA, Machine Learning e quanto d’altro, si tratta di metodologie agili, contrarie ai waterfall tradizionali (14) per non parlare delle ricadute della quantistica nella vita delle comunicazioni oppure del 5G. Anche in tali ambiti gli Stati Uniti si evidenziano come la super-potenza mondiale per capacità, uso delle tecnologie e anche sapiente selezione di gruppi d’impresa all’avanguardia nonché di contatti proficui e profondi col mondo della ricerca e dell’università.

Gli Stati Uniti e i paesi europei rafforzeranno sempre più la ricerca in tale settore e miglioreranno lo sviluppo della tecnologia e delle apparecchiature di rete di comunicazione sul campo di battaglia, innovando le infrastrutture, migliorando i programmi applicativi, introducendo tecnologie emergenti ed espandendo i canali di rete, con l’obiettivo di creare un sistema senza interruzioni, sicuro, affidabile ed efficiente quale rete di comunicazione, che utilizzi una valida integrazione dei dati per ottenere vantaggi in termini di consapevolezza situazionale, comando, controllo e processo decisionale. In particolare, le Forze armate statunitensi ritengono che sia quanto mai urgente migliorare la capacità di produrre rapidamente un software sicuro e resiliente per mantenere un vantaggio competitivo da grande potenza.

Tutto ciò è inevitabile. Con la promozione della competizione strategica tra le grandi potenze come direzione di marcia principale, gli Stati Uniti prestano sempre più attenzione al confronto delle informazioni nel dominio cognitivo, con l’obiettivo di rafforzare la consapevolezza situazionale rafforzando la raccolta di informazioni pubbliche, sviluppare tecnologie di identifica-

Diagramma concettuale dell'architettura Joint Cyber Warfighting (rappresentazione GAO della documentazione del Dipartimento

della Difesa defense.gov).

zione e di individuazione per proteggere la sicurezza dell’informazione presso l’opinione pubblica, nonché esercitare influenza per combattere la volontà bellica di avversari strategici. Tutto ciò si traduce nel realizzare la superiorità dell’informazione nelle operazioni e, possibilmente, raggiungere l’obiettivo di «sconfiggere il nemico senza combattere».

Tuttavia, nell’ambito di un processo di gestione e quindi di decision making si presuppone un vero e proprio cambiamento di mentalità dei leader contemporanei. I software, si ritiene, non potranno essere sufficienti né potenti abbastanza se non accompagnati da una struttura di leadership che abbia la chiarezza sulla big picture, cioè degli obiettivi strategici, e allo stesso tempo la capacità di muoversi con la stessa flessibilità del software. Questo comporta anche un necessario upgrade della classe politica e quindi dei decision maker, affinché le decisioni possano essere prese anche in considerazione di una dimensione «etica», ovvero quell’ «etica della responsabilità». 8

NOTE

(1) Cfr. Ferdinando Sanfelice di Monteforte, La Strategia. Antologia sul dibattito strategico ordinata per argomenti, Ed. Rubbettino, Soveria Mannelli, 2010, passim. (2) Lo spazio cyber è uno spazio di criticità geopolitiche, cfr. Ceccarelli Morolli, Appunti di Geopolitica, Ed. Valore Italiano, Roma 2018. (3) Sul tema, cfr. G. E. Valori, Intelligenza artificiale tra mito e realtà. Motore di sviluppo o pericolo imminente?, Soveria Mannelli, Ed. Rubbettino, 2021, passim. (4) Ved.: www.secrss.com. (5) www.swri.org. (6) Denominato come: Intrusion Detection System, in sigla IDS. (7) Cfr.: https://www.overtdefense.com/2021/07/13/whiddler-air-force-licenses-its-anti-malware-software-to-the-private-sector. (8) Ossia una suddivisione di un processo in due o più filoni (istanze) o sottoprocessi che vengono eseguiti concorretemene da un sistema di elaborazione monoprocessore (monothreading) o multiprocessore (multithreading). (9) https://intelligencecommunitynews.com/uscybercom-posts-wolfdoor-rfi. (10) www.ncia.nato.int/about-us/newsroom/agency-awards-firefly-contract-for-deployable-communications-and-information-systems.html. (11) www.dcsa.mil/Portals/69/documents/about/err/DSS_ACCESS_v6i1.pdf. (12) Il deepfake è definito come un «filmato che presenta immagini corporee e facciali catturate in Internet, rielaborate e adattate a un contesto diverso da quello originario tramite un sofisticato algoritmo» (cfr. www.treccani.it/vocabolario/deepfake_%28Neologismi%29). (13) In informatica e telecomunicazioni, la latenza (ovvero tempo di latenza, in inglese, latency), indica in un sistema di elaborazione dati e o di telecomunicazioni, l’intervallo di tempo che intercorre fra il momento in cui viene inviato l’input/segnale al sistema e il momento in cui è disponibile il suo output. (14) I waterfall prevedono l’esecuzione lineare di una precisa sequenza di fasi, ciascuna delle quali genera un output utilizzato come input dalla fase successiva, da qui l’origine del termine «a cascata».