HomeLa Riflessione di Giancarlo Elia Valori

Lo sviluppo del cyberspazio bellico negli Stati Uniti d’America

Lo sviluppo del cyberspazio bellico negli Stati Uniti d’America

Nell’aprile 2021, la US Air Force Research Laboratory ha assegnato alla Lockheed Martin un contratto da 12,8 milioni di dollari per il programma DEUCS

5G: l’ Italia balza in testa alla classifica
Agricoltura: tra Italia e Israele un “ponte” di innovazione
Big Tech, in vista dalla Ue un contributo a favore delle reti Tlc. Con 20 miliardi l’anno, spinta al Pil di 72 miliardi

Nell’aprile 2021, la US Air Force Research Laboratory ha assegnato alla Lockheed Martin un contratto da 12,8 milioni di dollari per il programma DEUCSI (Defence Experiment in Commercial Space-Based Internet).

Il progetto DEUCSI

Il progetto DEUCSI spera di formare una capacità di comunicazione e condivisione dei dati flessibile, a larga banda e ad alta disponibilità dell’aeronautica, sfruttando appieno le reti Internet commerciali basate sulle trasmissioni via outer space. Il progetto si compone di tre fasi, ossia utilizzare satelliti e terminali dimostrativi commerciali per stabilire connessioni tra più siti dell’Aeronautica Militare; espandere i terminali utente a più località e a vari tipi di piattaforme per espandere la gamma di connessioni; condurre esperimenti specializzati per risolvere esigenze speciali militari basate sullo spazio che non possono essere soddisfatte dai provider di Internet.
L’Air Force inoltre ha annunciato a maggio che il programma ABMS (Advanced Battle Management System) entrerà in una nuova fase di sviluppo, passando da un focus basato sui test e sullo sviluppo di tecnologia rapida a un focus più tradizionale sul dispiegamento di capacità di combattimento. La mossa segna la transizione di ABMS in un programma di appalti a tutti gli effetti, giungendo da uno stato in gran parte teorico e di sviluppo a uno che prevede l’acquisto di attrezzature specializzate e test più pratici.
L’Air Force Rapid Capabilities Office (RCO) ha creato una nuova matrice di capacità per ABMS, che comprende sei categorie: 1. elaborazione della sicurezza; 2. connettività; 3. gestione dei dati; 4. applicazioni; 5. integrazione dei sensori; 6. effetti integrati. L’Air Force prevede di sfruttare più strumenti appaltati per sfruttare tecnologie commerciali, infrastrutture e applicazioni collaudate onde far prender piede l’ABMS in un ambiente di rete digitale militare sicuro.

Nuove tecnologie

La NATO sta sviluppando nuove tecnologie cloud per stabilire standard tecnici sul campo e garantire l’interoperabilità tra gli Stati membri. L’attuale progetto di tecnologia cloud che ha attirato molta attenzione è il sistema Firefly, sviluppato dalla società francese Thales. Il sistema dispiegherà la prima capacità di cloud di difesa dispiegabile a livello di scenario della NATO e consentirà alle proprie forze di ricevere, analizzare e trasmettere dati tra quartier generali statici e in tempo reale attraverso i teatri di operazione. Firefly utilizza un’architettura di sistema all-in-one, inclusa la gestione delle applicazioni, la rete IT e la sicurezza, per cui rappresenta un approccio olistico alle risorse di comando e controllo dispiegabili dell’Alleanza Atlantica.
Firefly è progettato per fornire servizi di comando e controllo alle forze di risposta della NATO e consentire la collaborazione tra utenti statici e dispiegati a sostegno di grandi operazioni congiunte (MJO) o inferiori (SJO). Il sistema Firefly fornirà otto punti di presenza dispiegabili per comunicazioni e informazioni (DPOP) per fornire servizi di comunicazione con il comando NATO e applicazioni di forza dispiegate e servizi di informazione. Firefly integrerà e interagirà con i sistemi informativi e di comunicazione già esistenti della NATO e fornirà a paesi e partner la connettività della rete di missioni congiunte (FMN) per operazioni, missioni ed esercitazioni in maniera da comunicare efficacemente. I servizi specifici di Firefly includono: servizi di comunicazione, servizi infrastrutturali, servizi di supporto alle imprese, ambienti di staging e implementazione.
L’azienda francese Thales è stata selezionata dall’Agenzia europea per la difesa (EDA) per guidare il progetto Softanet sulle tecnologie di programmazione e orchestrazione delle reti. Softanet fornirà approfondimenti sull’uso delle ultime tecnologie di virtualizzazione nelle reti di comunicazione. Questo è un passo importante nella preparazione all’evoluzione delle reti tattiche dispiegabili e all’adozione di tecnologie di rete programmabili, modelli di rete definita da software (SDN) e 5G.
Softanet è il primo progetto in Europa a concentrarsi sulla programmazione di rete e sulle tecnologie di orchestrazione per le applicazioni di difesa. Softanet valuterà il contributo della programmabilità di rete basata sulla virtualizzazione e quantificherà i vantaggi operativi in termini di facilità di implementazione, reattività dell’infrastruttura di rete e utilizzo efficiente delle risorse. Il progetto triennale sarà realizzato in tre fasi: i primi sei mesi definiranno un’architettura di rete distribuibile basata su tecnologie di rete virtualizzate; i prossimi diciotto mesi condurranno ricerche sulle tecnologie di resilienza, sicurezza e orchestrazione; e infine un anno sarà dedicato alla validazione e al test del sistema.
Con la promozione della competizione strategica tra le grandi potenze come direzione principale, l’esercito statunitense presta sempre più attenzione al confronto delle informazioni nel dominio cognitivo, con l’obiettivo di rafforzare la consapevolezza situazionale rafforzando la raccolta di informazioni pubbliche, sviluppare tecnologie di identificazione e individuazione per proteggere il sicurezza dell’informazione e dell’opinione pubblica, nonché esercitare influenza per combattere la volontà bellica di avversari strategici per essere determinati nel compito, in modo da realizzare operazioni di superiorità dell’informazione e raggiungere l’obiettivo di «sconfiggere il nemico senza combattere».
La US Defense Counterintelligence and Security Agency (DCSA) ha emesso nell’agosto 2021 una richiesta di informazioni (RFI) per strumenti in grado di cercare automaticamente sui social media e altri siti web pubblici: post, azioni e interazioni, per cercare informazioni riguardo a indagini sulle minacce interne. Lo strumento deve soddisfare tutti i requisiti tecnici federali e del Dipartimento della Difesa degli Stati Uniti d’America per l’accesso e l’utilizzo dei sistemi governativi, e deve essere progettato per ottenere automaticamente informazioni elettroniche open source e consentire agli investigatori del Centro di analisi e gestione delle minacce del Dipartimento della Difesa (DoD Insider Threat Management and Analysis Center) di eseguire ricerche nei database attraverso i nomi.
I risultati del recupero dello strumento dovrebbero includere foto, testo e azioni, – tipo i like o i retweet – presi online da “autori chiave” senza richiedere agli analisti DITMAC di visitare i siti dei social media. I retweet sono messaggi di lunghezza non superiore a 140 caratteri, il cui testo riproduce quello di un altro messaggio con l’aggiunta del nome dell’autore e di un eventuale breve commento, inviato a un sito Internet tramite instant messenger, e-mail o cellulare.
Gli strumenti richiesti devono soddisfare sette criteri: 1. essere in grado di scansionare Internet in base ad “autori chiave” noti; 2. essere in grado di eseguire una risoluzione dell’identità estremamente accurata sulla base di set di dati inizialmente limitati; 3. essere in grado di scansionare non solo testi su Internet, ma anche fotografie e video di immagini relative ad “autori chiave” e “comportamenti di interesse”; 4. essere in grado di fornire schermate di materiale rilevante e poter guardare in modo più ampio alle informazioni circostanti per garantire l’acquisizione del contesto appropriato; 5. condurre ispezioni singole e continue di “autori noti” con frequenza non inferiore alla settimana per il periodo in cui i singoli casi restano aperti; 6. essere in grado di soddisfare tutti gli standard del Dipartimento della Difesa e di tecnologia dell’informazione federale per garantire alla DCSA l’uso e la capacità della rete; 7. la possibilità di accedere a tutti i dati senza creare account utente falsi o stabilire collegamenti con “autori chiave” noti.
L’ esercito degli Stati Uniti d’America ha annunciato nel maggio 2021 di aver sviluppato un metodo per rilevare i deepfake, che potrebbe portare allo sviluppo di una tecnologia militare avanzata per aiutare i soldati a rilevare e identificare rapidamente le minacce legate alla predetta questione. I deepfake sono media sintetici in cui una persona in un’immagine o in un video esistente viene sostituita con la somiglianza di qualcun altro. Sebbene l’atto di falsificare i contenuti non sia nuovo, i deepfake sfruttano le potenti tecniche dell’apprendimento automatico e dell’intelligenza artificiale per manipolare o generare contenuti visivi e audio con un alto potenziale di inganno. I principali metodi di machine learning utilizzati per creare deepfake si basano sul deep learning e coinvolgono l’addestramento di architetture di reti neurali generative, come gli autoencoder o le reti generative di contraddittorio (GAN).
L’obiettivo di questo sforzo di ricerca contro i deepfake è sviluppare una tecnologia di riconoscimento biometrico facciale leggera, a basso costo e ad alte prestazioni, che si traduce in una soluzione tecnologica innovativa chiamata DefakeHop. Le prestazioni di DefakeHop sono significativamente in anticipo rispetto all’attuale stato dell’arte del settore e la sua innovazione chiave è un framework teorico e matematico chiamato Continuous Subspace Learning (SSL). SSL è un framework matematico completamente nuovo per le architetture di reti neurali sviluppato dalla teoria della trasformazione del segnale, che è del tutto diverso dai metodi tradizionali e fornisce una nuova rappresentazione del segnale e un nuovo processo che coinvolge più matrici di trasformazione in cascata. SSL è un framework completo non supervisionato basato sui dati, e fornisce strumenti completamente nuovi per l’elaborazione delle immagini e la comprensione di attività come il riconoscimento biometrico facciale. (parte n.4)

 

 

 

Commenti