Network-centric warfare

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

La network-centric warfare (in italiano traducibile con guerra basata sulla rete , guerra network-centrica o anche guerra digitale [1] ), nota anche come complesso di operazioni network-centriche [2] , e una dottrina militare o teoria strategica , introdotta dal Dipartimento della Difesa degli Stati Uniti (DOD) nel corso degli anni 1990 .

Tale approccio cerca di tradurre un vantaggio informativo, in parte reso possibile dalla tecnologia informatica , in un vantaggio militare competitivo attraverso una solida rete di computer e sensori di forze geograficamente disperse e ben informate.

Contesto e storia

[ modifica | modifica wikitesto ]

Si possono rintracciare le origini immediate del concetto di guerra digitale nel 1996, quando l'ammiraglio William Owens introdusse il concetto di un "sistema di sistemi" in un articolo pubblicato dall' Istituto per gli studi sulla sicurezza nazionale [3] . Owens descrisse l'evoluzione fortuita di un sistema di sensori di intelligence , sistemi di comando e controllo e armi di precisione che, assieme, permettessero una maggiore situational awareness (in italiano consapevolezza della situazione tattica ), una rapida valutazione del bersaglio e l'assegnazione dei bersagli ad armi geograficamente distribuite.

Sempre nel 1996, il Joint Chiefs of Staff rilascio il documento Joint Vision 2010 ( Visione unificata per il 2010 ), che introdusse il concetto militare di dominazione a pieno spettro [4] (in inglese Full Spectrum Dominance ). Questo testo descriveva la capacita dei militari statunitensi di dominare lo spazio di battaglia dalle operazioni di pace fino all'applicazione diretta del potere militare derivante dai vantaggi della superiorita dell'informazione.

Guerra basata sulla rete ( Network-centric warfare )

[ modifica | modifica wikitesto ]

Il termine "guerra network-centrica" ed i concetti ad esso associati apparvero per la prima volta nella pubblicazione del Ministero della Marina USA " Copernico: C4ISR per il 21º secolo " ( C4ISR sta per “ Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance ” ? cioe Comando, Controllo, Comunicazioni, Computer, Intelligence, Sorveglianza e Ricognizione ). In questo documento erano state focalizzate le idee di mettere in rete sensori, comandanti ed unita di fuoco, per appiattire la gerarchia, ridurre le pause operative, migliorare la precisione e aumentare la velocita di comando.

Come concetto distinto, tuttavia, la guerra digitale apparve per la prima volta in un articolo del 1998 del Vice Ammiraglio Arthur K. Cebrowski e John Garstka, anche se la prima articolazione completa dell'idea era contenuta nel libro Network Centric Warfare: Developing and Leveraging Information Superiority ( Guerra network-centrica: sviluppare e promuovere la superiorita informativa ) di David S. Alberts, John Garstka e Frederick Stein, pubblicato dal Command and Control Research Program (Programma di Ricerca sul Comando e Controllo - CCRP) [5] . Questo libro ha creato una nuova teoria del combattimento da una serie di studi di casi di economia , su come le imprese utilizzavano le t ecnologie dell'informazione e della comunicazione per migliorare l'analisi della situazione, controllare accuratamente l'inventario e la produzione, nonche monitorare le relazioni con i clienti.

La guerra nell'Era dell’Informazione ( Information Age Warfare )

[ modifica | modifica wikitesto ]

Il libro Network centric warfare e stato seguito nel 2001 da Understanding Information Age Warfare (UIAW) ( Comprendere la guerra nell'Era dell'Informazione ), creato congiuntamente da Alberts, Garstka, Richard Hayes di Evidence Based Research e David A. Signori di RAND [6] . Il testo UIAW ha fatto leva sulle implicazioni dei cambiamenti identificati dalla guerra network-centrica al fine di derivare una teoria operativa della guerra digitale. A partire da una serie di premesse su come viene percepito l'ambiente, l'UIAW propone una struttura di tre domini:

  1. il dominio fisico e dove gli eventi hanno luogo e vengono percepiti da sensori e individui
  2. i dati che emergono dal dominio fisico vengono trasmessi attraverso un dominio di informazioni
  3. i dati sono successivamente ricevuti ed elaborati da un dominio cognitivo in cui vengono valutati ed attuati

Il processo segue il ciclo " osserva, orienta, decidi, agisci " (OODA) descritto per la prima volta dal colonnello John Boyd dell' USAF .

Potenza al limite ( Power to the Edge )

[ modifica | modifica wikitesto ]

L'ultima pubblicazione riguardante la teoria in via di sviluppo del network-centric warfare e apparsa nel 2003 con Power to the Edge ( Potenza al limite ), pubblicato anche dal CCRP [7] . Questo e uno studio teorico, che sostiene come gli ambienti militari moderni siano troppo complessi per essere compresi da qualsiasi individuo, organizzazione o persino l'intero apparato militare. La moderna tecnologia dell'informazione consente la rapida ed efficace condivisione di informazioni a tal punto che le "entita marginali" o quelle che stanno essenzialmente conducendo missioni militari, dovrebbero essere in grado di "estrarre" informazioni da repository (depositi di dati) onnipresenti, piuttosto che avere enti centralizzati che tentano di anticipare le loro necessita di informazioni, "spingendole" verso di loro. Cio implicherebbe tuttavia un notevole appiattimento delle gerarchie militari tradizionali.

Le idee radicali espresse in Power To The Edge erano gia state indagate dal Pentagono a partire dal 2001. In UIAW era stato introdotto il concetto di attivita peer-to-peer combinato con un piu tradizionale flusso gerarchico di dati nella rete. Poco dopo, il Pentagono ha iniziato ad investire nella ricerca peer-to-peer, dicendo agli ingegneri del software , in una conferenza sul peer-to-peer del novembre 2001, che c'erano vantaggi da ottenere nella ridondanza e nella robustezza di una topologia di rete peer-to-peer sul campo di battaglia.

La guerra digitale e le operazioni network-centriche sono una pietra miliare dello sforzo di trasformazione in corso presso il Dipartimento della Difesa avviato dall'ex Segretario alla Difesa USA, Donald Rumsfeld . E anche uno dei cinque obiettivi dell' Office of Force Transformation ( Ufficio per la Trasformazione della Forza ), parte dell' Office of the Secretary of Defense ( Ufficio del Segretario della Difesa - OSD ).

Tecnologie e programmi correlati

[ modifica | modifica wikitesto ]
Un carro armato Leopard 2A6M dell’ esercito tedesco , che integra sistemi progettati per essere utilizzati in un campo di battaglia connesso in rete

Il Ministero della Difesa statunitense (DOD) ha imposto che la Griglia Informativa Globale (in inglese Global Information Grid - GIG ) dovra costituira il quadro tecnico primario a supporto delle operazioni di guerra incentrate sulla guerra network-centrica degli Stati Uniti e le relative operazioni belliche. In base a questa direttiva, tutte le piattaforme di armi avanzate, i sistemi di sensori e i centri di comando e controllo dovranno finire per essere collegati tramite la GIG. Il termine sistema di sistemi viene spesso utilizzato per descrivere i risultati di questo enorme sforzo di integrazione.

Il documento Servizi d'Impresa Net-centrica ( Net-Centric Enterprise Services ) si occupa del contesto applicativo del GIG.

Un certo numero di importanti programmi militari statunitensi sta prendendo decisioni tecniche per sostenere la guerra incentrata sulla rete. Questi programmi includono la Capacita di Ingaggio Cooperativo Cooperative Engagement Capability (CEC) della United States Navy e la BCT Network dell' Esercito degli Stati Uniti .

Il testo Soluzioni d'Impresa per Interoperabilita Net-centrica ( Net-Centric Enterprise Solutions for Interoperability - NESI) fornisce, per tutte le fasi dell'acquisizione di soluzioni net-centriche, una guida attuabile che soddisfi gli obiettivi di guerra digitale del Dipartimento della Difesa degli Stati Uniti . Le linee guida del documento NESI si limitano al livello piu alto, mentre concetti piu astratti sono forniti in varie direttive, politiche e mandati come il Modello di riferimento per operazioni e guerra net-centrica ( Net-Centric Operations and Warfare Reference Model (NCOW RM) e la Lista di controllo net-centrica ( ASD (NII) Net-Centric Checklist ).

Principi dottrinali negli Stati Uniti

[ modifica | modifica wikitesto ]

Per le forze armate degli Stati Unit i la dottrina della guerra network-centrica attinge il suo piu alto livello di guida dal concetto di "guerra di squadra", cioe l'integrazione e la sincronizzazione di tutte le capacita appropriate tra i vari servizi, che vanno dall' esercito , all' aeronautica fino alla Guardia Costiera . Questo concetto mette in pratica il principio della " guerra congiunta " ( joint warfare ). I 4 principi della guerra network-centrica sono [8] :

  1. una forza saldamente in rete migliora la condivisione delle informazioni.
  2. la condivisione delle informazioni e la collaborazione migliorano la qualita delle informazioni e la consapevolezza della situazione condivisa.
  3. la consapevolezza della situazione condivisa consente l'auto-sincronizzazione.
  4. i precedenti principi, a loro volta, aumentano notevolmente l'efficacia della missione.

Le operazioni net-centriche sono compatibili con la dottrina del " Comando di Missione" ( Mission Command ), che teoricamente consente una considerevole liberta di azione per le truppe da combattimento [9] [10] , con approcci piu decentrati al Comando e Controllo (C2) [11] .

Alcune sfide architettoniche e di progetto

[ modifica | modifica wikitesto ]
  • La complessita del Joint Tactical Radio System (JTRS) offre una panoramica delle sfide legate all'integrazione di numerosi sistemi di comunicazione in un tutto unico. Il JTRS e concepito per essere un sistema radio gestiito dal software per le comunicazioni sul campo di battaglia, che avra retrocompatibilita con un numero molto elevato di altri sistemi radio militari e civili.
  • Un rapporto dell' Ufficio di Contabilita del governo USA (GAO) del 10 aprile 2008 [12] ha evidenziato come la scalabilita della rete sia un importante fattore di rischio per il programma Network Centric FCS . Il sistema proposto non sara in grado di collegare tutte le unita in una rete auto-formante ed auto-rigenerante.
  • Il problema del coordinamento dell'uso della larghezza di banda in uno spazio di battaglia e una sfida significativa, se ogni apparato mobile o partecipante umano diventera una potenziale fonte o rilancio di emissioni RF.
  • E difficile trasferire in modo efficiente le informazioni tra reti con diversi livelli di classificazione di sicurezza . Sebbene i sistemi di sicurezza a piu livelli forniscano parte della soluzione, sono ancora necessari l'intervento umano ed il processo decisionale per determinare quali dati specifici possono e non possono essere trasferiti.
  • L'affidabilita e la consapevolezza della localizzazione accurata e limitata quando si manovra nelle aree in cui la copertura del sistema di posizionamento globale ( GPS ) e debole o inesistente. Queste aree includono l'interno di edifici, grotte, ecc., cosi come aree edificate e strettoie urbane, che sono anche li tipici teatri operativi di molte operazioni militari moderne. Rimane da fare molto lavoro sulla fusione affidabile di dati posizionali da piu sensori.
  • Fornire comunicazioni sicure nelle operazioni di guerra incentrata sulla rete e le relative operazioni belliche e difficile, poiche la gestione delle chiavi di accesso per la crittografia e in genere l'aspetto piu difficile della crittografia stessa, specialmente con i sistemi mobili. Il problema e esacerbato dalla necessita di una rapida implementazione e di una riconfigurazione agile delle squadre militari, per rispondere alle mutevoli condizioni nel moderno spazio di battaglia.

Attivita internazionali

[ modifica | modifica wikitesto ]

Vi e una significativa necessita di armonizzare gli aspetti tecnici e operativi della guerra network-centrica e delle relative operazioni belliche tra piu nazioni, al fine di supportare attivita di coalizione, operazioni congiunte, ecc. La struttura di comando della NATO e molte nazioni NATO e non-NATO hanno aderito all'iniziativa Federated Mission Networking (FMN) e collaborano nell'ambito del processo quadro FMN per coordinare la progettazione, lo sviluppo e la fornitura di capacita operative e tecniche necessarie per condurre operazioni net-centriche.

All'interno dell'Alleanza, gli standard e i profili di interoperabilita della NATO ( NISP ) forniscono la guida e le componenti tecniche necessarie per supportare le implementazioni del progetto e la rete di missioni federate. I singoli accordi di standardizzazione sono il veicolo di coordinamento per stabilire standard tecnici condivisi tra le nazioni della NATO.

Commenti al riguardo

[ modifica | modifica wikitesto ]

≪Con meno della meta delle forze di terra e due terzi degli aerei militari utilizzati 12 anni fa in Desert Storm , abbiamo raggiunto un obiettivo molto piu difficile ... in Desert Storm, in genere ci sono voluti fino a due giorni per i pianificatori di obiettivi per ottenere una foto di un bersaglio, confermare le sue coordinate, pianificare la missione e consegnarla all'equipaggio del bombardiere. Ora abbiamo quasi in tempo reale l'imaging di bersagli con foto e coordinate trasmesse via e-mail agli aerei gia in volo. Durante l'operazione Desert Storm, battaglione, brigata e comandanti di divisione hanno dovuto affidarsi a mappe, matite e rapporti radio per tracciare i movimenti delle nostre forze. Oggi, i nostri comandanti hanno un'esibizione in tempo reale delle nostre forze armate sullo schermo del computer.≫

≪L'efficacia della guerra net-centrica e notevolmente migliorata in 12 anni. Le forze del Desert Storm, coinvolgendo piu di 500.000 soldati, erano supportate da 100 Mbit/s di larghezza di banda . Oggi le forze OIF , con circa 350.000 militari, avevano piu di 3.000 Mbit/s di larghezza di banda satellitare, che e 30 volte di piu per una forza del 45% inferiore. Le truppe statunitensi hanno essenzialmente usato le stesse piattaforme d'arma utilizzate nell'operazione Desert Storm, ma con un'efficacia significativamente maggiore. [13]

Visioni contraddittorie

[ modifica | modifica wikitesto ]

≪I nostri prossimi piani di guerra net-centrica potrebbero subire sconfitte da (avversari) che usino tecniche primitive ma caute, ispirate a un'ideologia che non possiamo ne eguagliare ne capire, o da un nemico che puo mettere fuori combattimento il nostro vulnerabile Global Positioning System o usare armi a impulsi elettromagnetici su scala limitata, annullando la nostra intelligence dal momento in cui l'abbiamo interpretata e da cui siamo venuti a dipendere. Combattere forze abituate a fare affidamento sui collegamenti per informazioni e comandi avrebbe pochi effetti.≫

L'aspirazione dell' Australian Defence Force (ADF) ad abbracciare la teoria di una guerra network-centrica e delineata nel documento ADF Force 2020 . Questa visione e stata criticata da Aldo Borgu, direttore dell' Australian Strategic Policy Institute (ASPI). Sviluppando l'interoperabilita con i sistemi statunitensi, a suo avviso, i tre bracci dell' Australian Defence Force potrebbero finire per funzionare meglio nelle interazioni con i loro servizi gemelli negli Stati Uniti piuttosto che l'uno con l'altro [15] .

La guerra network-centrica e criticata dai sostenitori della dottrina della Guerra di quarta generazione ( Fourth Generation Warfare - 4GW ), che teorizza conflitti caratterizzati dallo sfocamento delle linee di demarcazione fra guerra e politica, combattenti e civili.

Inoltre, dal momento che la guerra incentrata sulla rete si concentra molto sulla distribuzione delle informazioni, e necessario diffidare dell'effetto di informazioni false, fuorvianti o mal interpretate che dovessero riuscire ad entrare nel sistema, attraverso l'inganno nemico o il semplice errore. Esattamente come l'utilita di un'informazione corretta puo essere amplificata, cosi anche le ripercussioni di dati errati che entrano nel sistema potrebbero ottenere esiti non positivi molto piu grandi. Un modo in cui cio puo accadere e attraverso errori nelle condizioni iniziali di un sistema chiuso non corretto, che successivamente distorce i set di risultati; tali gruppi di risultati vengono quindi riutilizzati, amplificando l'errore iniziale di vari ordini di grandezza nelle successive generazioni di altri gruppi di risultati; vedere la Teoria del caos .

Altre possibili modalita di fallimento o aree problematiche nella guerra network-centrica includono il verificarsi del problema informatico cosiddetto " dei generali bizantini " nei sistemi peer-to-peer (che tratta come raggiungere consenso in situazioni in cui e possibile la  presenza di errori . Il problema consiste nel trovare un accordo, comunicando solo tramite  messaggi , tra componenti diversi nel caso in cui siano presenti informazioni discordanti); problemi causati da una comprensione inadeguata o superficiale di (o disprezzo generale per) autoregolamentazione, auto-organizzazione, teoria dei sistemi , comportamento emergente e cibernetica; in aggiunta a cio, ci sono potenziali problemi derivanti dalla natura stessa di qualsiasi sistema artificiale complesso, sviluppato rapidamente, derivante dalla teoria della complessita , che implica la possibilita di modalita di insuccesso, come il crollo per congestione o la propagazione di errori a cascata.

  1. ^ La Network Centric Warfare e l’esperienza italiana - Difesa.it
  2. ^ Congressional Research Service NCO Background and Oversight Issues for Congress 2007, p. 1.
  3. ^ William A. Owens, The Emerging U.S. System-of-Systems , su Strategic Forum , Institute for National Strategic Studies, February 1996 (archiviato dall' url originale il 5 gennaio 2010) .
  4. ^ Joint Vision 2010 ( PDF ), su Defense Technical Information Center , U.S. DoD, Joint Chiefs of Staff, p. 25 (archiviato dall' url originale il 24 dicembre 2016) .
  5. ^ David S. Alberts, John J. Garstka e Frederick P. Stein, Network centric warfare : developing and leveraging information superiority ( PDF ), 2ª ed., CCRP, August 1999, ISBN   1-57906-019-6 . URL consultato il 7 giugno 2017 .
  6. ^ David S. Alberts, John J. Garstka, Richard E. Hayes e David A. Signori, Understanding information age warfare ( PDF ), CCRP, August 2001, ISBN   1-893723-04-6 . URL consultato il 7 giugno 2017 .
  7. ^ David S. Alberts e Richard E. Hayes, Power to the Edge: Command and Control in the Information Age ( PDF ), CCRP, June 2003, ISBN   1-893723-13-5 . URL consultato il 7 giugno 2017 .
  8. ^ Alberts, D.S., (2002), Information Age Transformation: Getting to a 21st Century Military , Washington, DC, CCRP Publications. pp. 7-8. First published 1996.
  9. ^ United States Army (2003). Mission Command: Command and Control of Army Forces. Washington, D.C.: Headquarters, United States Department of the Army, Field Manual No. 6-0.
  10. ^ United States Marine Corps (1996). Command and Control. Washington, D.C.: Department of the Navy, Headquarters, United States Marine Corps, Doctrine Publication MCDP 6.
  11. ^ Vassiliou, Marius, David S. Alberts, and Jonathan R. Agre (2015). "C2 Re-Envisioned: the Future of the Enterprise." New York: CRC Press.
  12. ^ GAO FCS Report ( PDF ), su gao.gov .
  13. ^ Lt. Gen. Harry D. Raduege Jr., "Net-Centric Warfare Is Changing the Battlefield Environment" Archiviato il 19 novembre 2004 in Internet Archive ., Defense Information Systems Agency
  14. ^ Information Assurance Archiviato il 19 febbraio 2006 in Internet Archive .
  15. ^ Blenkin, Max. AAP General News [ collegamento interrotto ] (Australia), 9/17/2003

Voci correlate

[ modifica | modifica wikitesto ]
Controllo di autorita GND ( DE 7644558-6