La
network-centric warfare
(in italiano traducibile con
guerra basata sulla rete
,
guerra network-centrica
o anche
guerra digitale
[1]
), nota anche come
complesso di operazioni network-centriche
[2]
, e una
dottrina militare
o
teoria strategica
, introdotta dal
Dipartimento della Difesa degli Stati Uniti
(DOD) nel corso degli
anni 1990
.
Tale approccio cerca di tradurre un vantaggio informativo, in parte reso possibile dalla
tecnologia informatica
, in un
vantaggio militare competitivo
attraverso una solida
rete di computer
e
sensori
di forze geograficamente disperse e ben informate.
Si possono rintracciare le origini immediate del concetto di
guerra digitale
nel 1996, quando l'ammiraglio William Owens introdusse il concetto di un "sistema di sistemi" in un articolo pubblicato dall'
Istituto per gli studi sulla sicurezza nazionale
[3]
. Owens descrisse l'evoluzione fortuita di un sistema di sensori di
intelligence
,
sistemi di comando e controllo
e armi di precisione che, assieme, permettessero una maggiore
situational awareness
(in italiano
consapevolezza della situazione tattica
), una rapida valutazione del bersaglio e l'assegnazione dei bersagli ad armi geograficamente distribuite.
Sempre nel 1996, il
Joint Chiefs of Staff
rilascio il documento
Joint Vision 2010
(
Visione unificata per il 2010
), che introdusse il concetto militare di
dominazione a pieno spettro
[4]
(in inglese
Full Spectrum Dominance
). Questo testo descriveva la capacita dei militari statunitensi di dominare lo spazio di battaglia dalle operazioni di pace fino all'applicazione diretta del potere militare derivante dai vantaggi della superiorita dell'informazione.
Il termine "guerra network-centrica" ed i concetti ad esso associati apparvero per la prima volta nella pubblicazione del
Ministero della Marina USA
"
Copernico: C4ISR per il 21º secolo
" (
C4ISR
sta per “
Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance
” ? cioe
Comando, Controllo, Comunicazioni, Computer, Intelligence, Sorveglianza e Ricognizione
). In questo documento erano state focalizzate le idee di mettere in rete sensori, comandanti ed unita di fuoco, per appiattire la gerarchia, ridurre le pause operative, migliorare la precisione e aumentare la velocita di comando.
Come concetto distinto, tuttavia, la
guerra digitale
apparve per la prima volta in un articolo del 1998 del Vice Ammiraglio Arthur K. Cebrowski e John Garstka, anche se la prima articolazione completa dell'idea era contenuta nel libro
Network Centric Warfare: Developing and Leveraging Information Superiority
(
Guerra network-centrica: sviluppare e promuovere la superiorita informativa
) di David S. Alberts, John Garstka e Frederick Stein, pubblicato dal
Command and Control Research Program
(Programma di Ricerca sul Comando e Controllo - CCRP)
[5]
. Questo libro ha creato una nuova teoria del combattimento da una serie di studi di casi di
economia
, su come le imprese utilizzavano le t
ecnologie dell'informazione
e della comunicazione per migliorare l'analisi della situazione, controllare accuratamente l'inventario e la produzione, nonche monitorare le relazioni con i clienti.
Il libro
Network centric warfare
e stato seguito nel 2001 da
Understanding Information Age Warfare (UIAW)
(
Comprendere la guerra nell'Era dell'Informazione
), creato congiuntamente da Alberts, Garstka, Richard Hayes di Evidence Based Research e David A. Signori di RAND
[6]
. Il testo
UIAW
ha fatto leva sulle implicazioni dei cambiamenti identificati dalla guerra network-centrica al fine di derivare una teoria operativa della guerra digitale.
A partire da una serie di premesse su come viene percepito l'ambiente, l'UIAW propone una struttura di tre domini:
- il
dominio fisico
e dove gli eventi hanno luogo e vengono percepiti da sensori e individui
- i dati che emergono dal dominio fisico vengono trasmessi attraverso un
dominio di informazioni
- i dati sono successivamente ricevuti ed elaborati da un
dominio cognitivo
in cui vengono valutati ed attuati
Il processo segue il ciclo "
osserva, orienta, decidi, agisci
" (OODA) descritto per la prima volta dal colonnello John Boyd dell'
USAF
.
L'ultima pubblicazione riguardante la teoria in via di sviluppo del network-centric warfare e apparsa nel 2003 con
Power to the Edge
(
Potenza al limite
), pubblicato anche dal CCRP
[7]
. Questo e uno studio teorico, che sostiene come gli ambienti militari moderni siano troppo complessi per essere compresi da qualsiasi individuo, organizzazione o persino l'intero apparato militare.
La moderna tecnologia dell'informazione consente la rapida ed efficace condivisione di informazioni a tal punto che le "entita marginali" o quelle che stanno essenzialmente conducendo missioni militari, dovrebbero essere in grado di "estrarre" informazioni da
repository
(depositi di dati) onnipresenti, piuttosto che avere enti centralizzati che tentano di anticipare le loro necessita di informazioni, "spingendole" verso di loro. Cio implicherebbe tuttavia un notevole appiattimento delle gerarchie militari tradizionali.
Le idee radicali espresse in
Power To The Edge
erano gia state indagate dal
Pentagono
a partire dal 2001. In
UIAW
era stato introdotto il concetto di attivita
peer-to-peer
combinato con un piu tradizionale flusso gerarchico di dati nella rete.
Poco dopo, il Pentagono ha iniziato ad investire nella ricerca peer-to-peer, dicendo agli
ingegneri del software
, in una conferenza sul peer-to-peer del novembre 2001, che c'erano vantaggi da ottenere nella ridondanza e nella robustezza di una topologia di rete peer-to-peer sul campo di battaglia.
La guerra digitale e le operazioni network-centriche sono una pietra miliare dello sforzo di trasformazione in corso presso il
Dipartimento della Difesa
avviato dall'ex
Segretario alla Difesa
USA,
Donald Rumsfeld
. E anche uno dei cinque obiettivi dell'
Office of Force Transformation
(
Ufficio per la Trasformazione della Forza
), parte dell'
Office of the Secretary of Defense
(
Ufficio del Segretario della Difesa - OSD
).
Un
carro armato
Leopard 2A6M
dell’
esercito tedesco
, che integra sistemi progettati per essere utilizzati in un campo di battaglia connesso in rete
Il Ministero della Difesa statunitense (DOD) ha imposto che la
Griglia Informativa Globale
(in inglese
Global Information Grid - GIG
) dovra costituira il quadro tecnico primario a supporto delle operazioni di guerra incentrate sulla guerra network-centrica degli Stati Uniti e le relative operazioni belliche.
In base a questa direttiva, tutte le piattaforme di armi avanzate, i sistemi di sensori e i centri di comando e controllo dovranno finire per essere collegati tramite la GIG. Il termine
sistema di sistemi
viene spesso utilizzato per descrivere i risultati di questo enorme sforzo di integrazione.
Il documento
Servizi d'Impresa Net-centrica
(
Net-Centric Enterprise Services
) si occupa del contesto applicativo del GIG.
Un certo numero di importanti programmi militari statunitensi sta prendendo decisioni tecniche per sostenere la guerra incentrata sulla rete. Questi programmi includono la
Capacita di Ingaggio Cooperativo
Cooperative Engagement Capability (CEC)
della
United States Navy
e la
BCT Network
dell'
Esercito degli Stati Uniti
.
Il testo
Soluzioni d'Impresa per Interoperabilita Net-centrica
(
Net-Centric Enterprise Solutions for Interoperability - NESI)
fornisce, per tutte le fasi dell'acquisizione di soluzioni net-centriche, una guida attuabile che soddisfi gli obiettivi di guerra digitale del
Dipartimento della Difesa degli Stati Uniti
. Le linee guida del documento NESI si limitano al livello piu alto, mentre concetti piu astratti sono forniti in varie direttive, politiche e mandati come il
Modello di riferimento per operazioni e guerra net-centrica
(
Net-Centric Operations and Warfare Reference Model (NCOW RM)
e la
Lista di controllo net-centrica
(
ASD (NII) Net-Centric Checklist
).
Per le
forze armate degli Stati Unit
i la dottrina della guerra network-centrica attinge il suo piu alto livello di guida dal concetto di "guerra di squadra", cioe l'integrazione e la sincronizzazione di tutte le capacita appropriate tra i vari servizi, che vanno dall'
esercito
, all'
aeronautica
fino alla
Guardia Costiera
. Questo concetto mette in pratica il principio della "
guerra congiunta
" (
joint warfare
).
I 4 principi della guerra network-centrica sono
[8]
:
- una forza saldamente in rete migliora la condivisione delle informazioni.
- la condivisione delle informazioni e la collaborazione migliorano la qualita delle informazioni e la consapevolezza della situazione condivisa.
- la consapevolezza della situazione condivisa consente l'auto-sincronizzazione.
- i precedenti principi, a loro volta, aumentano notevolmente l'efficacia della missione.
Le operazioni net-centriche sono compatibili con la dottrina del "
Comando di Missione"
(
Mission Command
), che teoricamente consente una considerevole liberta di azione per le truppe da combattimento
[9]
[10]
, con approcci piu decentrati al
Comando e Controllo
(C2)
[11]
.
- La complessita del
Joint Tactical Radio System (JTRS)
offre una panoramica delle sfide legate all'integrazione di numerosi sistemi di comunicazione in un tutto unico. Il JTRS e concepito per essere un sistema radio gestiito dal software per le comunicazioni sul campo di battaglia, che avra
retrocompatibilita
con un numero molto elevato di altri sistemi radio militari e civili.
- Un rapporto dell'
Ufficio di Contabilita del governo USA
(GAO) del 10 aprile 2008
[12]
ha evidenziato come la scalabilita della rete sia un importante fattore di rischio per il programma
Network Centric FCS
. Il sistema proposto non sara in grado di collegare tutte le unita in una rete auto-formante ed auto-rigenerante.
- Il problema del coordinamento dell'uso della larghezza di banda in uno spazio di battaglia e una sfida significativa, se
ogni
apparato mobile o partecipante umano diventera una potenziale fonte o rilancio di emissioni RF.
- E difficile trasferire in modo efficiente le informazioni tra reti con diversi livelli di classificazione di
sicurezza
. Sebbene i sistemi di sicurezza a piu livelli forniscano parte della soluzione, sono ancora necessari l'intervento umano ed il processo decisionale per determinare quali dati specifici possono e non possono essere trasferiti.
- L'affidabilita e la consapevolezza della
localizzazione
accurata e limitata quando si manovra nelle aree in cui la copertura del sistema di posizionamento globale (
GPS
) e debole o inesistente. Queste aree includono l'interno di edifici, grotte, ecc., cosi come aree edificate e strettoie urbane, che sono anche li tipici teatri operativi di molte operazioni militari moderne. Rimane da fare molto lavoro sulla fusione affidabile di dati posizionali da piu sensori.
- Fornire comunicazioni sicure nelle operazioni di guerra incentrata sulla rete e le relative operazioni belliche e difficile, poiche la gestione delle
chiavi di accesso
per la
crittografia
e in genere l'aspetto piu difficile della crittografia stessa, specialmente con i sistemi mobili. Il problema e esacerbato dalla necessita di una rapida implementazione e di una riconfigurazione agile delle squadre militari, per rispondere alle mutevoli condizioni nel moderno spazio di battaglia.
Vi e una significativa necessita di armonizzare gli aspetti tecnici e operativi della guerra network-centrica e delle relative operazioni belliche tra piu nazioni, al fine di supportare attivita di coalizione, operazioni congiunte, ecc. La struttura di comando della
NATO
e molte nazioni NATO e non-NATO hanno aderito all'iniziativa
Federated Mission Networking (FMN)
e collaborano nell'ambito del processo quadro FMN per coordinare la progettazione, lo sviluppo e la fornitura di capacita operative e tecniche necessarie per condurre operazioni net-centriche.
All'interno dell'Alleanza, gli standard e i profili di interoperabilita della NATO (
NISP
) forniscono la guida e le componenti tecniche necessarie per supportare le implementazioni del progetto e la rete di missioni federate. I singoli accordi di standardizzazione sono il veicolo di coordinamento per stabilire standard tecnici condivisi tra le nazioni della NATO.
≪Con meno della meta delle forze di terra e due terzi degli aerei militari utilizzati 12 anni fa in
Desert Storm
, abbiamo raggiunto un obiettivo molto piu difficile ... in Desert Storm, in genere ci sono voluti fino a due giorni per i pianificatori di obiettivi per ottenere una foto di un bersaglio, confermare le sue coordinate, pianificare la missione e consegnarla all'equipaggio del bombardiere. Ora abbiamo quasi in tempo reale l'imaging di bersagli con foto e coordinate trasmesse via e-mail agli aerei gia in volo. Durante l'operazione Desert Storm, battaglione, brigata e comandanti di divisione hanno dovuto affidarsi a mappe, matite e rapporti radio per tracciare i movimenti delle nostre forze. Oggi, i nostri comandanti hanno un'esibizione in tempo reale delle nostre forze armate sullo schermo del computer.≫
≪L'efficacia della guerra net-centrica e notevolmente migliorata in 12 anni. Le forze del Desert Storm, coinvolgendo piu di 500.000 soldati, erano supportate da 100 Mbit/s di
larghezza di banda
. Oggi le forze
OIF
, con circa 350.000 militari, avevano piu di 3.000 Mbit/s di larghezza di banda satellitare, che e 30 volte di piu per una forza del 45% inferiore. Le truppe statunitensi hanno essenzialmente usato le stesse piattaforme d'arma utilizzate nell'operazione Desert Storm, ma con un'efficacia significativamente maggiore.
[13]
≫
≪I nostri prossimi piani di guerra net-centrica potrebbero subire sconfitte da (avversari) che usino tecniche primitive ma caute, ispirate a un'ideologia che non possiamo ne eguagliare ne capire, o da un nemico che puo mettere fuori combattimento il nostro vulnerabile
Global Positioning System
o usare
armi a impulsi elettromagnetici
su scala limitata, annullando la nostra
intelligence
dal momento in cui l'abbiamo interpretata e da cui siamo venuti a dipendere. Combattere forze abituate a fare affidamento sui collegamenti per informazioni e comandi avrebbe pochi effetti.≫
L'aspirazione dell'
Australian Defence Force
(ADF) ad abbracciare la teoria di una guerra network-centrica e delineata nel documento
ADF Force 2020
. Questa visione e stata criticata da Aldo Borgu, direttore dell'
Australian Strategic Policy Institute
(ASPI). Sviluppando l'interoperabilita con i sistemi statunitensi, a suo avviso, i tre bracci dell'
Australian Defence Force
potrebbero finire per funzionare meglio nelle interazioni con i loro servizi gemelli negli Stati Uniti piuttosto che l'uno con l'altro
[15]
.
La guerra network-centrica e criticata dai sostenitori della dottrina della
Guerra di quarta generazione
(
Fourth Generation Warfare - 4GW
), che teorizza conflitti caratterizzati dallo sfocamento delle linee di demarcazione fra guerra e politica, combattenti e civili.
Inoltre, dal momento che la guerra incentrata sulla rete si concentra molto sulla distribuzione delle informazioni, e necessario diffidare dell'effetto di informazioni false, fuorvianti o mal interpretate che dovessero riuscire ad entrare nel sistema, attraverso l'inganno nemico o il semplice errore. Esattamente come l'utilita di un'informazione corretta puo essere amplificata, cosi anche le ripercussioni di dati errati che entrano nel sistema potrebbero ottenere esiti non positivi molto piu grandi.
Un modo in cui cio puo accadere e attraverso errori nelle condizioni iniziali di un sistema chiuso non corretto, che successivamente distorce i set di risultati; tali gruppi di risultati vengono quindi riutilizzati, amplificando l'errore iniziale di vari ordini di grandezza nelle successive generazioni di altri gruppi di risultati; vedere la
Teoria del caos
.
Altre possibili modalita di fallimento o aree problematiche nella guerra network-centrica includono il verificarsi del problema informatico cosiddetto "
dei generali bizantini
" nei sistemi peer-to-peer (che tratta come raggiungere consenso in situazioni in cui e possibile la
presenza di errori
. Il problema consiste nel trovare un accordo, comunicando solo tramite
messaggi
, tra componenti diversi nel caso in cui siano presenti informazioni discordanti); problemi causati da una comprensione inadeguata o superficiale di (o disprezzo generale per) autoregolamentazione, auto-organizzazione,
teoria dei sistemi
,
comportamento emergente
e cibernetica; in aggiunta a cio, ci sono potenziali problemi derivanti dalla natura stessa di qualsiasi sistema artificiale complesso, sviluppato rapidamente, derivante dalla
teoria della complessita
, che implica la possibilita di modalita di insuccesso, come il
crollo per congestione
o la propagazione di errori a cascata.
- ^
La Network Centric Warfare e l’esperienza italiana - Difesa.it
- ^
Congressional Research Service
NCO Background and Oversight Issues for Congress
2007, p. 1.
- ^
William A. Owens,
The Emerging U.S. System-of-Systems
, su
Strategic Forum
, Institute for National Strategic Studies, February 1996
(archiviato dall'
url originale
il 5 gennaio 2010)
.
- ^
Joint Vision 2010
(
PDF
), su
Defense Technical Information Center
, U.S. DoD, Joint Chiefs of Staff, p. 25
(archiviato dall'
url originale
il 24 dicembre 2016)
.
- ^
David S. Alberts, John J. Garstka e Frederick P. Stein,
Network centric warfare : developing and leveraging information superiority
(
PDF
), 2ª ed., CCRP, August 1999,
ISBN
1-57906-019-6
.
URL consultato il 7 giugno 2017
.
- ^
David S. Alberts, John J. Garstka, Richard E. Hayes e David A. Signori,
Understanding information age warfare
(
PDF
), CCRP, August 2001,
ISBN
1-893723-04-6
.
URL consultato il 7 giugno 2017
.
- ^
David S. Alberts e Richard E. Hayes,
Power to the Edge: Command and Control in the Information Age
(
PDF
), CCRP, June 2003,
ISBN
1-893723-13-5
.
URL consultato il 7 giugno 2017
.
- ^
Alberts, D.S., (2002),
Information Age Transformation: Getting to a 21st Century Military
, Washington, DC, CCRP Publications. pp. 7-8. First published 1996.
- ^
United States Army (2003). Mission Command: Command and Control of Army Forces. Washington, D.C.: Headquarters, United States Department of the Army, Field Manual No. 6-0.
- ^
United States Marine Corps (1996). Command and Control. Washington, D.C.: Department of the Navy, Headquarters, United States Marine Corps, Doctrine Publication MCDP 6.
- ^
Vassiliou, Marius, David S. Alberts, and Jonathan R. Agre (2015). "C2 Re-Envisioned: the Future of the Enterprise." New York: CRC Press.
- ^
GAO FCS Report
(
PDF
), su
gao.gov
.
- ^
Lt. Gen. Harry D. Raduege Jr.,
"Net-Centric Warfare Is Changing the Battlefield Environment"
Archiviato
il 19 novembre 2004 in
Internet Archive
.,
Defense Information Systems Agency
- ^
Information Assurance
Archiviato
il 19 febbraio 2006 in
Internet Archive
.
- ^
Blenkin, Max.
AAP General News
[
collegamento interrotto
]
(Australia), 9/17/2003