Gestión de la información y riesgos cibernéticos del sistema Forza NEC: algunas reflexiones

(Para Andrea Puligheddu)
01/02/17

El programa "Forza NEC" es ahora una presencia consolidada entre los proyectos destinados a reunir la digitalización y las Fuerzas Armadas. Consagrado por el 2005, el concepto netcéntrico pretende lograr - a través de un sistema consolidado de C4I (Comando Control Comunicaciones Computadoras e Inteligencia) - Una transformación operativa real de las estructuras organizativas, para hacerlas más adecuadas para tratar operaciones futuras. Como se sabe, la idea detrás del proyecto NEC (Capacidad de red habilitada), tal como se concibió a nivel de la OTAN, fue generar una sinergia específica, activando la capacidad (para ser precisos, habilitar la capacidad) concentrarse en una única estructura de red de comunicación (del sistema,) elementos completamente diferentes, tanto teóricos como operativos, que tienen una huella tecnológica y humana, con el fin de obtener una ventaja estratégica considerable sobre el adversario.

Como se especifica también dentro de las obras maestras del Instituto de Asuntos Internacionales sobre el programa (M.Nones, A.Marrone "La transformación de las Fuerzas Armadas: el programa Forza NEC.", Ed. New Culture, 2011, fuente disponible públicamente entre los más calificados, el fulcro de la teoría netcentric reside en la interconexión en la red de tres temas:"sensori"Es decir, elementos técnicos y / o humanos que perciben y detectan actividades naturales y humanas".fabricantes"Es decir, elementos que en base a la información disponible toman una decisión y"actuadores"Es decir, los elementos que ponen en práctica la decisión (normalmente son armas, pero hipotéticamente también soldados). De hecho, todos los elementos mencionados están siempre integrados en una estructura única, creada con el único propósito de explotar la información y las capacidades operativas para lograr efectos consistentes con los objetivos deseados. En otras palabras, la intención del programa Forza NEC es generar un multiplicador de fuerza a través de la conexión en una sola red de todos los elementos que operan en el escenario, de modo que a través del acceso y el intercambio de información los niveles de comando más altos obtener el conocimiento total compartido de la situación (conocimiento de la situación).

El último factor típico que implica el proyecto es el cd ".enfoque en espiral". En esencia, el programa pretende ser logrado, y de hecho está estructurado de esta manera, a través de fases precisas, las llamadas agujas.

De esta manera, pretendemos tener una mayor flexibilidad en la acción, favoreciendo el logro gradual de los resultados y permitiendo que el personal operativo del proyecto pueda realizar mejoras incluso durante el trabajo en progreso. En Italia, este programa es completamente operativo para 2007 y en teoría (para evitar retrasos técnicos y eventos inesperados) debe conocer su conclusión definitiva en 2031.

De hecho, en el estado de la técnica, Forza NEC se está concluyendo de hecho para algunos de sus subprocesos (como, por ejemplo, el de la experimentación operacional), mientras que está en curso para otros. Una oportunidad para hacer un balance de la situación es el Conferencia de tecnología de capacidad habilitada para red, promovido por el SMI Information Group en curso 1 y 2 February 2017 en Roma. El evento reúne a los principales expertos en el sector y las partes interesadas involucradas, que informan sobre el progreso a través de ciclos de reuniones específicas.

Seguramente, muchos aspectos están aún por definir. Pero además de los datos técnicos, cuya aplicación quedará en manos de los que están a cargo, es ciertamente interesante hacer algunas preguntas sobre los problemas críticos y los aspectos problemáticos que el método netcentrico ha definido desde su propia estructura. Suponiendo que no tenga un perfil como tecnólogo, creo que es posible e interesante realizar algunas reflexiones generales de antemano (ambos carácter estratégico eso inherente al perfil de gestión informacion) sobre los temas críticos que implica la adopción de un concepto netcentric para los operadores involucrados, así como en la perspectiva de evitar el uso de herramientas desproporcionadas para obtener ventajas, en el análisis final, que no cumplan completamente con los objetivos establecidos.

Entre las vulnerabilidades de Forza NEC, ante todo, Masa crítica de la información que se pretende gestionar.. El programa proporciona la interconexión de varios nodos y la sinergia de sistemas heterogéneos, tanto para tiempos de desarrollo como para contextos. En particular, Forza NEC pretende integrar:

  • SIACCON → o el Sistema de Comando y Control EMS;

  • SICCONA → otro sistema de mando, control y navegación para la digitalización de plataformas de combate;

  • SOLDADO FUTURO → Proyecto lanzado en 2008 sobre la digitalización de soldados en el campo;

  • CONOCIMIENTO SITUACIONAL DE LA FUERZA AZUL (BFSA), un sistema para identificar unidades Aliadas desarrolladas dentro de la OTAN;

  • SOFTWARE DE RADIO DEFINIDO (SDR), un tipo de comunicación software basado Con capacidad multiestándar, innovadora en comparación con los sistemas tradicionales. basado en hardware.

Como puede ver, hay muchas fuentes de recopilación de información. Estas fuentes, como se esperaba, deberán coordinarse en conjunto bajo la misma estructura organizativa, sujeto a estándares comunes también desde un punto de vista lógico y organizativo.

No hace falta decir que un desafío de esta escala requerirá una fuerte sinergia en la OTAN y esfuerzos considerables tanto para la administración de la Defensa como para los socios industriales involucrados en el proyecto, principalmente para las fases de recopilación de información y gestión. Todos estos sistemas, de hecho, nacen con la intención de recopilar y gestionar masas de datos discretas sobre las áreas en las que se encuentran operando: condiciones y entorno natural, fuerzas amigas, enemigos, actualizaciones en tiempo real, referencias geográficas, rutas y rutas a Seguir para vehículos, recibir y enviar comunicaciones etc.

Independientemente del grado de complejidad tecnológica que el programa requiera (y requerirá), El desarrollo de Forza NEC deberá centrarse en el diseño de estándares y metodologías precisas con respecto al flujo de información entrante y saliente, limitando el nivel de riesgo y de manera tal de codificarlos bajo el perfil organizacional, sin comprometer la ventaja estratégica.. Sin embargo, es reconfortante ver que algunos elementos adoptados (como los principios transformando mientras opera ed evolución a lo largo de la producción) tienen como objetivo prevenir los peligros relacionados con la integración de sistemas tan heterogéneos; sin embargo, esto no protege completamente contra otros tipos de peligros. Un ejemplo de riesgo hipotético en este sentido es, sin duda, el de la generación de un peculiar.señal al ruido"Debido a la excesiva cantidad de información. En ausencia de un filtro que regule el contenido de la información, es probable que ponga a los tomadores de decisiones en punto muerto, u obligado a proporcionar un resultado decisivo desacelerado por el análisis de demasiada información en situaciones que requerirían, por su propia naturaleza, un discreto celeridad.

Un elemento crucial es, por lo tanto, sin duda el Grado de eficiencia generado por la información recogida.. Mucha información, aunque organizada, implica amplios costos de administración. Por estas razones, un punto decisivo en la fase de desarrollo (Desarrollo y experimentación de conceptos) es la simulación a través de técnicas y modelos de funcionamiento del sistema (Modelado y simulación - M&S), previo a su implementación. Para este fin, Forza NEC hace uso de ITB, oCama de Pruebas de Integración. Es una estructura de varios sitios interconectados, organizados de tal manera que apoyan las actividades de prueba en los sistemas, verifican su nivel de efectividad e identifican otros aspectos que pueden mejorarse en fases posteriores. Crucial, desde el punto de vista de la información administrada, es proponer estándares sobre la seguridad y conservación de la información recopilada que son 1 (lo más clara y uniforme posible 2) continuamente actualizada y comunicada. Nuevamente, con el fin de evitar la información superpuesta (demasiada información y no muy útil), sería ventajoso estudiar, a través de EM - Soluciones y modelos para almacenar información específica, diferentes de los adoptados fuera de un concepto netcentric.

El punto fuerte de este concepto es que para generar informacion confiable. El grado de fiabilidad de la información proporcionada es el requisito previo para el correcto funcionamiento de los sistemas y por este motivo. La red de sensores juega un papel importante.. En particular, es necesario cuidar el componente humano de la red de sensores, un elemento esencial y el primero interesado en la digitalización de los instrumentos. En este sentido, el proyecto "Future Soldier", lanzado desde 2008, tiene como objetivo capacitar al personal empleado durante las operaciones para concebir como sensores "móviles" reales, esenciales para el apoyo táctico proporcionado por los niveles más altos. El deber de la Administración de Defensa es verificar que estas dinámicas se lleven a cabo, como es correcto, siempre dentro de los límites y términos de la dignidad de la persona, con especial referencia al uso de sistemas biométricos y tecnologías invasivas para el operador. Si se usan, deben tener como único propósito el monitoreo de la salud del operador, a fin de optimizar cualquier intervención de protección del mismo en el campo: debe evitarse absolutamente que cada información procesada pueda almacenarse en cualquier forma no cifrada y usarse de manera diferente en un momento posterior para un propósito diferente.

Último factor de riesgo - en mi opinión más críticos que los anteriores - es ciber. En un momento histórico de vanguardia tecnológica como este, donde el nivel cuantitativo y cualitativo de los ataques alcanzó tasas impensables en comparación con hace unos años, pregunte el problema de riesgo cibernético en términos serios, es un imperativo inevitable.

Como se sabe, no hay soluciones tecnológicas preempaquetadas que, hasta el final, garanticen la invulnerabilidad de los sistemas. Tampoco es necesario recordar eso - hasta la fecha - lLas redes y los sistemas militares son los objetivos naturalmente más expuestos de todo el escenario mundial. (seguido de cerca por las empresas y los sistemas de la administración pública), además del hecho de que Hubo varios ataques que causaron graves daños a las administraciones militares en el mundo, incluso indirectamente.. Uno piensa, sobre todo, en el robo de datos realizado contra Yahoo que ha visto entre la información robada a los empleados de 150.000 de la Administración y las Fuerzas Armadas de los EE. UU.

Ciertamente, los sistemas más obsoletos y generalizados están más sujetos al riesgo técnico de los ataques estructurados, a la inversa, los sistemas más actualizados permiten una seguridad en línea más practicable: aplicar las máximas garantías disponibles a nivel de las medidas de seguridad, capacitar y capacitar al personal involucrado en el área netcentric en los elementos básicos de los riesgos cibernéticos (desde la seguridad de redes y dispositivos hasta ingeniería social) debe considerarse el "abc" de una correcta protección de la información. Imposible, al menos según mi opinión y competencia, poder hacer más reflexiones tecnológicas sobre la relación entre este último tipo de risio y Forza NEC; es cierto que, como parte del desarrollo e implementación de los sistemas, la prevención de este tipo de riesgo será uno de los elementos más decisivos para la plena efectividad del concepto netcéntrico, para garantizar una operación que realmente sirva para generar ahorros en términos de recursos y vidas humanas y no, en cambio, una dispersión de información y la ventaja estratégica generada por ellos.

(foto: US DoD)