INTERVISTA: GENERALE MAURIZIO BONI – COMANDANTE DEL CENTRO SIMULAZIONE E VALIDAZIONE DELL’ESERCITO

Il Generale di Divisione Maurizio Boni è nato a Vicenza nel 1960, ed ha intrapreso la carriera militare nel 1979 quale Ufficiale di Artiglieria. Dall’11 gennaio 2016 è il Comandante del Centro Simulazione e Validazione dell’Esercito e vanta una pluriennale e consolidata esperienza in attività di comando e di direzione degli Staff interforze e multinazionali maturata presso Comandi NATO e nazionali.

 

 

IL CE.SI.VA. È IL CENTRO DI SIMULAZIONE E VALIDAZIONE DELL’ESERCITO ITALIANO, UNA DELLE ECCELLENZE DELLA NOSTRA FORZA ARMATA, MA COSA SOTTINTENDONO I DUE TERMINI? COS’È ESATTAMENTE IL CE.SI.VA.?

 

Il Centro di Simulazione e Validazione dell’Esercito costituisce il principale riferimento dell’ Esercito italiano per l’applicazione della simulazione addestrativa nell’approntamento dei posti comando, degli staff e delle unità destinate ad essere impiegate fuori del territorio nazionale. La nostra attività è focalizzata soprattutto sull’organizzazione di esercitazioni volte ad attestare il raggiungimento delle capacità operative individuate come “fondamentali” per l’assolvimento della missione dei contingenti.

 

Con “simulazione addestrativa” intendiamo la capacità di conferire uno spiccato realismo alle attività di mantenimento e di sviluppo dell’operatività dei nostri Reparti mediante l’utilizzo di sistemi informatici tecnologicamente avanzati che ricreano fedelmente le situazioni da affrontare sul campo ai vari livelli di responsabilità e di ingaggio. É il frutto di una concezione innovativa dell’addestramento militare, ben consolidata peraltro in ambito internazionale, che consente di acquisire l’effettiva consapevolezza delle capacità in gioco, compresi gli eventuali gap da colmare, di stimolare la capacità di analisi, valutazione e decisionale dei comandanti e del combattente e di individuare le azioni correttive con cui migliorare la performance di tutta l’unità sottoposta a verifica.  Va da sé che l’utilizzo di tale metodologia addestrativa consente di acquisire un gran numero di “lezioni apprese” e di best practices per “validare” o adeguare dottrina, iter addestrativi e formativi,  procedure e tattiche specifiche.

 

Il Ce.Si.Va. coordina anche le attività per la sperimentazione dei sistemi per la digitalizzazione delle unità dell’Esercito nel contesto del più ampio programma della Difesa denominato “Forza NEC” (Network  Enabled Capability) e sperimenta l’evoluzione dei sistemi tecnologici per l’addestramento e la direzione delle operazioni, in funzione dell’ammodernamento di settore.

Inoltre, al Centro è affidata la responsabilità della direzione dei cosiddetti main training events dell’Esercito, vale a dire di quelle esercitazioni complesse che coinvolgono un numero elevato di comandi e di unità, terrestri, nazionali e multi-nazionali tale da richiedere un’organizzazione dedicata che renda possibile il “gioco” di tutti gli elementi coinvolti.

 

In buona sostanza, il Centro Simulazione e Validazione dell’Esercito è un’organizzazione composta da almeno tre “anime”, unite dal comune denominatore della gestione della complessità che i moderni scenari di crisi pongono alle forze terrestri in tema di condotta delle operazioni.

 

 

QUALI TIPOLOGIE ADDESTRATIVE VENGONO SVOLTE PRESSO IL CENTRO?

 

Innanzitutto, bisogna premettere che il Ce.Si.Va. si articola su una sede centrale, dislocata a Civitavecchia, e su cinque Centri di Addestramento Tattico (CAT) situati a Capo Teulada (in Sardegna), Lecce (in Puglia), Monte Romano e Cesano (nel Lazio) e a Brunico (in Alto Adige) nello stesso sedime delle principali aree addestrative nazionali. Ciascuna di queste articolazioni svolge un ruolo particolare nel contesto di un cosiddetto “Sistema Integrato per l’Addestramento Terrestre” (SIAT) dove l’integrazione è riferita alle tre componenti della simulazione addestrativa: LIVE, VIRTUAL e CONSTRUCTIVE.

 

In pratica, è lo sfruttamento sinergico di queste tre dimensioni tecnologiche che ci consente di ricreare fedelmente gli scenari e le situazioni che gli staff e le unità incontreranno una volta schierati in zona di operazioni, consentendo così la verifica dei cicli decisionali dei comandi e delle unità, dai minimi livelli ordinativi a quelli più complessi. Le tre componenti hanno tutte visto, nel corso degli ultimi anni, un deciso incremento in termini sia di sviluppo tecnologico sia di ricadute addestrative, e credo valga la pena descriverne sinteticamente le caratteristiche principali.

 

La componente LIVE, permette alle unità dell’ESERCITO di operare in ambienti reali (poligono/area addestrativa) dove due opposte volontà, reali, si confrontano attraverso l’impiego delle armi individuali, i veicoli e i sistemi d’arma in dotazione, sui quali sono installati i sistemi di simulazione in grado di replicarne il comportamento balistico (traiettorie) e gli effetti del fuoco (diretto e indiretto) sul personale e i mezzi esercitati. Ogni “giocatore” (sia persona sia mezzo da combattimento e/o di supporto logistico) è geo-referenziato ed è dotato di sensori passivi in grado di interagire con il segnale laser emesso dall’arma e di determinare in quale parte del corpo (o del mezzo) il “giocatore” è stato colpito. In tale contesto, operano unità estremamente specializzate e addestrate per ricoprire il ruolo delle forze di opposizione, in grado di riprodurre, oltre alle forme di offesa convenzionali, le altre tipologie di minaccia più note a livello internazionale quali il terrorismo, la criminalità e le forze irregolari che, combinate con forze regolari, possono comporre la minaccia “ibrida”. La simulazione LIVE è distribuita sui cinque CAT precedentemente citati.

 

La componente VIRTUAL della simulazione consente a persone reali di interagire in un ambiente operativo simulato (detto anche “ambiente sintetico”). E’ questo il caso, per esempio, dei simulatori di guida che replicano fedelmente il comportamento del mezzo in relazione alle condizioni del terreno nel quale questo muove, o dei più noti simulatori di volo ampiamente utilizzati dai piloti di tutto il mondo. Costituisce lo strumento ottimale per addestrare singoli individui, teamtask force poiché lo scenario virtuale è adattabile agli obiettivi di preparazione di volta in volta individuati, consentendo di condurre esercitazioni in ambienti terrestri, navali e aerei altamente coinvolgenti. Questa componente è distribuita in tutte le articolazioni del Centro.

 

La simulazione CONSTRUCTIVE, basata sull’azione di entità simulate ma sotto la direzione di persone reali, è invece idonea all’addestramento dei “centri di comando” che in terminologia militare sono chiamati “posti comando” ed è applicata principalmente nella sede di Civitavecchia. Qui l’aspetto fondamentale da verificare è la capacità dei comandanti e dei propri staff di gestire l’operazione con una visione d’insieme esercitando un efficace direzione e controllo delle unità dipendenti. Tutto ciò facendo ricorso a una vasta gamma di scenari di addestramento, elaborati sulla base della più aggiornata documentazione operativa disponibile, acquisita mediante l’interfaccia costante con i teatri operativi, gli omologhi centri NATO e alleati e l’analisi delle lezioni apprese nel corso di precedenti missioni.

 

 

IN CHE MODO VENGONO ESERCITATE LE UNITA’ E GLI STAFF?

 

Il ciclo addestrativo prevede, a fattor comune per tutte le componenti del SIAT, una fase di preparazione, nel corso della quale viene studiato lo scenario di previsto impiego, analizzati gli obiettivi addestrativi da conseguire, definite le capacità da valutare, e stabilite nel dettaglio le situazioni operative che gli staff nei comandi e i soldati sul terreno dovranno affrontare. I partecipanti vengono quindi istruiti sull’impiego dei mezzi informatici e di simulazione utilizzati, ed esperti di settore con specifici precedenti d’impiego in una determinata missione, possono condurre approfondimenti di taluni aspetti dell’operazione e mostrare esempi di soluzioni adottate nelle varie situazioni che hanno dovuto a loro tempo affrontare.

 

Segue quindi la fase dell’azione, della durata di due settimane, nel corso delle quali vengono “giocate” le situazioni operative, realisticamente riprodotte, comprendenti anche circostanze critiche e di “stress decisionale” che i comandanti, unitamente ai propri collaboratori, devono saper analizzare e gestire.

 

In tale contesto, la “Direzione di Esercitazione” (Exercise Control-EXCON) svolge un ruolo determinante. Questa raccoglie tutti i dati che i sistemi di simulazione hanno fornito nel corso dell’esercitazione (esiti degli scontri, situazione operativa degli attori sul campo, comunicazioni, ordini impartiti, ecc.), e integrati con quelli forniti da personale osservatore/controllore specificamente qualificato per lo svolgimento di questo incarico, affiancato ai ruoli chiave del personale addestrato. E’ facile dedurre, quindi, che l’EXCON rappresenta il “cervello” e il “cuore pulsante” dell’intero sistema poiché ha il compito di rilevare, esaminare e individuare tutti gli aspetti salienti di una sessione addestrativa in grado di fornire insegnamenti a tutto il personale interessato. L’illustrazione e la discussione dei risultati, alla fine dell’esercitazione, in sessioni espressamente dedicate, costituisce infatti uno dei momenti più significativi e paganti dell’intera attività addestrativa in quanto è in questa sede che vengono evidenziati gli aspetti operativi da potenziare, migliorare o correggere. Inoltre, ogni comandante può portare con sé la registrazione di tutti gli eventi affrontati e dei dati rilevati al fine di poter ri-giocare, con il proprio personale, la missione nella propria sede stanziale. Senza l’EXCON, dunque, il SIAT sarebbe solo un insieme di hardware e software operante senza alcuna utilità. In sintesi, il SIAT ha consentito di effettuare un vero e proprio salto di qualità nell’ambito delle metodologie addestrative proprio per la possibilità oramai diffusa pressoché in tutte le unità dell’Esercito di poter monitorare e valutare, oggettivamente e con continuità, i progressi conseguiti in tutti i settori funzionali di una unità operativa.

 

 

QUANTO È IMPORTANTE LA DIMENSIONE TECNOLOGICA AI FINI DELL’ASSOLVIMENTO DELLA MISSIONE DEL CENTRO?

 

Indubbiamente si tratta di una dimensione determinante che si rivolge, a sua volta, a due ambiti: il sostegno delle metodologie addestrative e lo sviluppo e la sperimentazione di nuovi sistemi nel contesto della trasformazione e dell’ammodernamento dello strumento operativo terrestre. Un impegno “a tutto campo” che però non può prescindere dalla dimensione umana, altrettanto determinante, al netto di tutti i possibili luoghi comuni che possono essere associati ad un’affermazione di questo genere. La dimensione tecnologica agevola grandemente l’acquisizione e l’elaborazione delle informazioni,  lo sviluppo dei processi decisionali, la diffusione degli output operativi ed addestrativi, ma l a capacità di discernimento e le decisioni finali sono sempre e solamente umane. Le attività svolte preso il Ce.Si.Va. pongono sempre la persona quale elemento centrale e vero oggetto dell’addestramento che deve sapersi confrontare con gli scenari, le procedure, i mezzi con cui opera, gli altri attori, nazionali e internazionali, ma soprattutto con sé stessa.

 

 

QUALI SONO LE CARATTERISTICHE DELLE FASI DI PIANIFICAZIONE, ORGANIZZAZIONE E CONDOTTA DI UNA ESERCITAZIONE?

 

La condotta di ogni singola esercitazione va intesa come il culmine di un processo di preparazione strutturato e articolato che non lascia nulla al caso. Il punto di partenza è sempre l’obiettivo addestrativo che si intende conseguire il quale, a sua volta, deriva dalla missione che deve compiere quel comando o unità che affronta l’approntamento. L’analisi dei requisiti operativi della missione e il punto di vista dei Comandanti guidano quindi il processo di pianificazione poiché orientano lo studio e la preparazione degli scenari di gioco, la designazione del personale esperto di settore da convocare, la costituzione dei team di osservazione e controllo, la configurazione dei sistemi e dell’info-struttura di sostegno. I pratica, la definizione degli elementi essenziali per l’organizzazione dell’esercitazione avviene con mesi di anticipo rispetto alla data di svolgimento della sessione addestrativa che, in due settimane, “consuma” un intenso lavoro di carattere intellettuale curato in ogni dettaglio. Questo approccio fa sì che ogni esercitazione sia diversa da quella che segue, anche quando si prevede di operare nello stesso teatro di operazioni. Da un mese all’altro cambiano le condizioni politico-militari, le forze in campo, gli eventi e le situazioni da gestire. Ebbene, il personale del Centro deve essere in grado di acquisire tutti questi cambiamenti mettendo i Comandanti e gli staff nelle condizioni di affrontare i contesti e le circostanze che incontreranno una volta schierati. E quando il personale rientra dalle missioni e ci confida che grazie all’esercitazione era come se fossero sempre stati li, per noi del Ce.Si.Va. è la soddisfazione più grande.

 

 

PARLIAMO DI BRILLIANT LEDGER 2017, IN CUI IL CE.SI.VA. È STATO PROTAGONISTA IN QUALITÁ DI EXCON, OSSIA DI DIREZIONE DELL’ESERCITAZIONE. QUANDO CI SONO ESERCITAZIONI COMPLESSE DI QUESTO LIVELLO, SI TENDE A DARE RISALTO PRINCIPALMENTE ALLA “TRAINING AUDIENCE”, CIOE’ L’UNITÀ CHE VIENE VALUTATA. IN REALTÀ DIETRO AD OGNI “FILM” C’È UNA REGIA CHE È ALTRETTANTO IMPORTANTE. COSA C’È DIETRO LA MACCHINA DA PRESA?

 

In effetti il contesto della BRILLIANT LEDGER 2017 è stato uno dei più complessi da gestire. Lo scopo dell’esercitazione è stato quello di verificare la capacità del Corpo d’Armata a guida Italiana di Solbiate Olona (VA) e della Brigata “Ariete” di pianificare e condurre operazioni ad elevata intensità in uno scenario operativo molto complesso, quali componenti terrestri del pacchetto di forze di reazione rapida della NATO offerto dall’Italia all’Alleanza per il 2018. In tale contesto l’organizzazione ha dovuto tenere conto anche di una dimensione internazionale molto importante. L’EXCON si è basato su un’organizzazione multi-nazionale basata sull’apporto professionale di personale appartenente a 15 Nazioni della NATO, proveniente da 19 Enti e Reparti nazionali e 14 Unità straniere. Il ciclo di preparazione dell’esercitazione, che ho descritto sommariamente poco fa, ha guidato il nostro agire anche in questa occasione dove tutto, però, è stato amplificato tenuto conto del livello ordinativo dell’unità e della necessità di integrare nel “gioco” un numero molto rilevante di attori, militari e non. La qualità del “gioco” la possibilità, cioè, di attivare tutte le branche funzionali di questo comando in uno scenario complesso ha reso possibile la valutazione dell’unità da parte dei team di valutazione della NATO. Il messaggio da rafforzare è quello che Training Audience ed EXCON sono due facce di una stessa medaglia. Solo un coordinamento efficace dei due aspetti garantisce il successo.

 

 

QUANTO TEMPO È OCCORSO DALLA FASE DI PIANIFICAZIONE A QUELLA DI ESECUZIONE PER METTERE IN PIEDI UNO SCENARIO VIRTUALE COSÌ COMPLESSO?

 

Lo sviluppo del ciclo di preparazione ha richiesto più di un anno.

 

 

I PROSSIMI IMPEGNI?

 

Riguardano tutte e tre le “anime” del Centro e il planner del 2018 è già praticamente saturo. Il nostro Comando sarà interessato anche a sviluppi capacitivi significativi della componente CONTRUCTIVE con l’acquisizione di sistemi di simulazione di ultima generazione e l’avvio dei lavori per la realizzazione di nuovi locali per ospitare sia le Training Audience sia gli EXCON del futuro Ce.Si.Va.. Tutto ciò allo scopo di rafforzare la nostra identità operativa in ambito nazionale e internazionale.

CATALOGNA, UNA CRISI EUROPEA

di Cristiana Era

 

La vicenda catalana, come molti osservatori hanno indicato, non è solo una questione spagnola. È certamente anche un problema europeo, e lo è sotto due profili: quello comunitario e quello nazionale.

 

Sul piano comunitario è una nuova spina nel fianco di un’Unione che fa fatica a conseguire un progetto comune e a ritrovare quel significato che oltre sessant’anni fa ha portato alla sua nascita. Se è pur vero che la Catalogna vuole staccarsi dalla Spagna ma rimanere nell’UE, sottolineando come a livello locale il contenzioso sia con lo Stato nazionale, tuttavia Bruxelles si ritrova stretta tra due fuochi. Chiaramente non può riconoscere la secessione, ma allo stesso tempo non farlo mette un punto interrogativo sulle ricadute sull’opinione pubblica, non solo spagnola, quanto alle capacità (o incapacità) dell’UE di fare fronte a questa crisi. Il governo di Rajoy ha preso posizioni molto dure nei confronti degli indipendentisti e non ha mai mostrato la volontà di sedersi ad un tavolo per trovare una soluzione di compromesso. La destituzione e poi l’arresto di un governo, quello catalano, legittimamente eletto, pone forse degli interrogativi a livello legale, ma è indubbio che si tratti principalmente di un problema politico.

 

La questione catalana è poi un problema europeo a livello nazionale perché riguarda anche i singoli membri dell’Unione, molti dei quali hanno a che fare a loro volta con spinte secessioniste, inclusa l’Italia. E dunque l’attenzione su cosa succederà nei prossimi mesi sarà alta da parte di tutti i governi, e non può essere altrimenti perché una secessione effettiva di una regione all’interno del blocco europeo, ritenuta impensabile fino a poco tempo fa, potrebbe creare un precedente o comunque ridare vigore ad altre spinte indipendentiste con effetti più o meno destabilizzanti in altri Paesi. È forse eccessivo pensare ad un effetto domino, ma non è irrealistico ipotizzare che un successo finale della Catalogna indipendente non abbia ripercussioni su altre regioni. A questo contribuisce il fatto che, al di là delle responsabilità effettive dei governi centrali, il sistema nazionale è al momento attuale in crisi, in parte per l’erosione del concetto tradizionale di Stato – in questo con il contributo delle spinte europeiste all’integrazione che con gli anni hanno eroso i poteri centrali nazionali – che non riesce più a rispondere alle esigenze locali. È la crisi dell’Europa delle nazioni, e non necessariamente è un aspetto positivo in mancanza di un’Europa forte e coesa.

 

Comunque sia, il problema è stato posto e c’è una bomba da disinnescare. In questo l’UE potrebbe ancora avere un ruolo per riuscire a farlo: quello di mediare tra i secessionisti, che pure hanno vinto un referendum che anche se incostituzionale è pur sempre una consultazione popolare che si è svolta, e il governo di Madrid, che ha mostrato, a detta di tutti, forse troppa intransigenza e ha commesso una serie di errori che aumentano la base di consenso per il presidente destituito della Catalogna, non ultimo l’arresto suo e dei membri del suo esecutivo. Al di là della legittimità o meno del referendum, il risultato delle votazioni ha comunque attribuito agli indipendentisti il 90% dei consensi espressi. C’è allora da chiedersi come mai i sostenitori del governo centrale non siano andati a votare per evitare di arrivare a questo punto, ma hanno preferito scendere numerosi in piazza (cui i media italiani non hanno dato eccessivo risalto in realtà) dopo la rottura fra governo locale e governo centrale.

 

Per sapere cosa succederà occorre solo aspettare. Difficile fare previsioni, ma la domanda adesso è se nella democratica e pacifica Unione Europea, si può tornare indietro e da una scintilla far riemergere la violenza nelle contrapposizioni politiche, violenza che si credeva ormai retaggio del passato.

OP-ED. TEMPI CHE CAMBIANO PER LA NOSTRA DIFESA

di Ferdinando Sanfelice di Monteforte

 

Le attività per creare finalmente l’Europa della Difesa si stanno intensificando, a livello politico, anche a causa dei sempre maggiori impegni americani, in Asia e nelle stesse Americhe. Noi Europei dobbiamo imparare ad agire da soli più spesso, rispetto al passato. Ma su queste riunioni aleggia uno scomodo fantasma: le rivalità economiche tra i Paesi Membri dell’Unione, che rischiano di minare proprio quella solidarietà che è stata posta alla base del Trattato di Lisbona.

 

 Non vi sono più, infatti, solo le instabilità e le conflittualità nel cosiddetto “Sud del mondo”, che peraltro si sono acuite, e sempre più diversificate. Se è vero che al di là del mare vi sono molti Stati e “potentati” che lottano tra loro, mettendo in pericolo la stabilità mondiale e, in molti casi, hanno verso di noi un atteggiamento sempre più ostile, va detto che anche all’interno del nostro continente vi sono attori che, con le loro iniziative in campo economico e cibernetico mettono quotidianamente in pericolo amicizie di lunga data e minano la solidità dell’UE.

Il motivo di questa triste situazione è che sempre più governi e potenze non statuali sono convinti che le risorse della terra non bastino più a garantire il proprio benessere. Si cerca quindi, da un lato, di sfruttare al massimo gli spazi marittimi e le ricchezze che si celano in acqua e nei fondali, per ottenere zone economiche esclusive le più estese possibile, e dall’altro si tenta, con la stessa pervicacia, di acquisire nuove fonti di ricchezza a spese di un altro, chiunque esso sia. Quindi, le dispute sugli spazi marittimi sono sempre più numerose, e foriere di complicazioni internazionali, e ad esse si aggiungono i colpi bassi per sottrarre altre fonti di ricchezza anche agli amici di lunga data.

 

Ma, mentre queste contese tra Paesi del Nord del mondo si svolgono, sempre più intense, non ci si può dimenticare che le vecchie inimicizie, specie quelle al di là del mare, permangono e diventano sempre più profonde: vi sono rivendicazioni che emergono dal passato, e sono fonte di inquietudine sempre maggiore. Il Sud del mondo è sempre più in preda a lotte violente: parafrasando un intellettuale francese, Jacques Attali, si può dire che il revanscismo sta diventando, ancora una volta, la molla che può far saltare gli equilibri mondiali.

 

Queste spinte non possono più essere contenute o delimitate solo mediante il “Peacekeeping” benevolo, che tanto bene ha fatto finora, anche se non tutti lo hanno applicato in modo efficace. Già ora, per proteggere la cosiddetta “diga di Saddam” in Iraq, i nostri militari si sono dovuti armare pesantemente. Nel futuro ogni operazione che verrà condotta vedrà i nostri militari correre rischi elevati, e quindi essi non avranno solo bisogno di armamenti pesanti, ma anche avere alle proprie spalle forze credibili, in grado di sostenerli e proteggerli nella loro missione. La forza, in questo caso, ricopre un ruolo dissuasivo ma è sempre più necessaria. Oltre alle “api operaie”, quindi, ci vogliono capacità che rendano i potenziali avversari cauti nei nostri confronti.

 

A questo punto, però, sorge spontanea una domanda: se, finora in ambito NATO abbiamo agito spesso quale ausilio del nostro alleato maggiore, gli Stati Uniti, senza che in generale i nostri interessi permanenti siano stati violati (anche se, a dire il vero, qualcuno lo è stato), possiamo essere altrettanto sicuri che nelle missioni europee potremo continuare ad operare in posizione subalterna, direi supplementare, e che i nostri partner maggiori rispetteranno le nostre esigenze con altrettanta cura, rispetto a quanto mostrato dagli Stati Uniti?

 

La prudenza dimostrata dal nostro governo in occasione delle missioni multinazionali degli ultimi anni conferma i dubbi sulla convenienza di fidarsi in toto dei nostri partner europei. Manca però l’adeguamento del nostro strumento militare a questa situazione. Per quanto riguarda l’Europa della Difesa, per impostare il rapporto con gli altri Stati Membri su base di pariteticità bisogna, incrementare le componenti di forze di alta qualità, rispetto ad oggi, in modo da poterci presentare nelle operazioni fornendo forze di pari importanza e avendo quindi uguale voce in capitolo. Non bisogna infatti dimenticare quanto scrisse un vecchio saggio, A. H. Jomini: “quando si interviene con un contingente mediocre, non si è altro che un accessorio,e le operazioni sono dirette dalla potenza principale”.

 

Ferdinando Sanfelice di Monteforte è Ammiraglio di Squadra. Già Rappresentante Militare Italiano alla NATO ed alla EU dal 2005 al 2008. Insegna “Studi Strategici” al SID di Gorizia e presiede il “think tank” Mediterranean Insecurity. È autore di vari libri, saggi per pubblicazioni e periodici nazionali ed esteri.

SICUREZZA CYBER E IMPRESE ITALIANE: A CHE PUNTO SIAMO?

di Serena Lisi

 

Il tema della sicurezza informatica nelle aziende è sempre stato molto dibattuto, anche da prima dell’avvento di Internet. Fin dalla fine degli anni settanta, epoca in cui si registra il primo uso sistematico dello strumento informatico, i temi caldi erano principalmente tre: la sicurezza degli archivi, specialmente quelli contenenti progetti da brevettare e registrare; la sicurezza della catena comunicativo-informativa, sia del loop interno che con l’esterno; la gestione e la comunicazione delle situazioni di crisi. Allora, come oggi, uno dei problemi principali riguardava la corretta formazione ed educazione del personale, fosse esso addetto o meno alla sicurezza. Uno dei problemi fondamentali delle aziende italiane, infatti, è sempre stato quello di poter gestire la fuga di notizie e le informazioni dannose (perché errate o riservate) divulgate in pubblico: un caso emblematico fu quello della Olivetti, che negli anni ottanta fu accusata di intrattenere rapporti poco chiari con l’URSS, in occasione di una visita dell’allora Presidente della Repubblica Francesco Cossiga.

 

Le sfide del mondo attuale sono cambiate nella forma, ma non nella sostanza. Una delle tematiche ancora oggi più delicate è proprio quella dello spionaggio industriale, reato penalmente perseguibile ai sensi degli art. 621, 622, 623 del Codice Penale. Lo spionaggio industriale, così come le altre minacce, è un problema che interessa sia le grandi aziende che le PMI. Da una parte, le grandi aziende spendono sempre di più per proteggere i propri “segreti” e la propria catena produttiva: il più delle volte ci riescono, anche se talora importanti falle vengono alla luce. Molti sono i casi noti, come ad esempio quello ad una “connected car” di FCA, caso poi risolto con lo sviluppo di sistemi di comunicazione “resilienti”. In Italia, la differenza fondamentale tra gli attacchi che colpiscono le grandi aziende e quelli destinati alle PMI sta nel fatto che le grandi aziende hanno i mezzi, economici ed operativi per potersi difendere e per attuare in breve tempo quella dottrina della “resilienza” (risposta difensiva e recovery) tanto sponsorizzata sin dai tempi del DPCM del 24 gennaio 2013 (il primo in materia di cyber security) ed oggi teorizzata nel Quadro Nazionale sulla Sicurezza Informatica.

 

La teoria sulla resilienza ha senza dubbio un giusto e solido fondamento, ma il problema per le PMI resta: più del 70% delle aziende, in Italia, può essere classificato tra le PMI o addirittura tra le micro-imprese. Oltre il 30% di queste imprese subisce attacchi cyber, secondo i dati riportati da fonti quali Il Sole 24 Ore e il Rapporto Clusit 2017. E questo dato fa riferimento ai soli casi dichiarati, che non sono certo la totalità. Le aziende, soprattutto se piccole, temono che dichiarare di aver subito un attacco cyber crei loro un danno d’immagine. Anche le grandi aziende hanno questo timore, ma spesso lo superano proprio sponsorizzando l’eventuale risposta studiata per l’attacco. La capacità di risposta delle PMI, invece, è ancora limitata. Il DPCM 24/01/2013 prevedeva di implementare le misure di sicurezza cyber a zero euro.

 

Dal 2016 in poi, il Piano Nazionale per la Sicurezza Cyber ha previsto fondi dedicati a tale materia. Ma ad oggi i 150 milioni di euro stanziati risultano essere insufficienti alle esigenze del Paese, che vede una domanda di fondi e sicurezza polverizzata al pari di quella dei generi alimentari. Le piccole aziende, tra l’altro, sono spesso lasciate da sole di fronte alla formazione del personale. Al momento attuale, non esiste una normativa organica per la formazione e la sicurezza dei dipendenti in materia cyber, a differenza di ciò che succede con la pur imperfetta legge 81 del 2008 per la sicurezza dei luoghi di lavoro e dei dipendenti. Una possibile soluzione potrebbe essere proprio questa: aggiornare la legge 81 anche alla luce della minaccia cyber. La sicurezza di uno scenario, infatti, è attualmente legata ad una molteplicità di fattori: alcuni di essi richiamano i concetti tradizionali di “salute umana” e “diritti dei lavoratori”, mentre altri sono inevitabilmente connessi al rapporto uomo-macchina e uomo-rete. Anche questo è un portato dell’età contemporanea e non deve essere trascurato, poiché il progresso è un fenomeno sempre presente nel tempo ma va adeguatamente coltivato e gestito.

 

SOMALIA: ANOTHER COUNTRY ON THE EDGE

by Cristiana Era

 

October 28 was the last of several bloody days that have been racked Somalia in 2017, following a much deadlier terrorist attack just two weeks earlier that caused the death of more than 350 people. It is the comeback of al-Shabaab (“Youth”, in Arabic), the al-Qaeda-affiliated terrorist network which seemed to be retreating with heavy losses in 2012-2013. But the lack of steadfast efforts by the International Community, maybe too much absorbed by the Islamic State and by the Libyan case, has reversed the situation in the Horn of Africa.

 

The presence of AMISOM, the African Union Mission peacekeeping forces in Somalia has contained the threat for some time, but Kenya, which provides the bulk of the peacekeepers, has suffered a major setback last year, after the  terrorist group attacked the military camp of El Adde, killing more than a hundred and fifty Kenyan soldiers. Furthermore, the country is currently undergoing an internal crisis due to the much contested Presidential election which, after the Supreme Court cancelled the August 8 one upon alleged irregularities, saw the re-election of Uhuru Kenyatta with slightly more than 7 thousand votes on October 26. But even this time, many are predicting a new legal action by the opposition and increased internal turmoil. In all this, Kenyan public opinion is not in favor of a renewed commitment of its troops in Somalia.

 

Indeed, the Kenyan death toll in the fight against al-Shabaab is significant and on the rise. Kenya, like Uganda, has been targeted by the Islamic group for years because of its participation to AMISOM. And each time, the country has suffered losses in the number of tens. In 2013 militants from al-Shabaab targeted Kenya’s Westgate Mall, which, after a four day siege, caused at least 68 dead. In 2014 its militants attacked the Kenyan towns of Mpeketoni, Poromoko and Koromei, killing more than eighty people. In 2015, another attack to Kenya’s Garissa University College caused the death of 147 people, followed, as already mentioned, by the massacre of El Adde in January 2016. Thus, unless a major change occurs both internally and in Somalia, President Kenyatta will likely abide by the 2018 date set for the AMISOM’s withdrawal, with a devastating impact on the already precarious security situation.

 

The resumption of extensive terrorist activity by al-Shabaab in the Somali capital is actually not a matter of recent months. After a partial withdrawal in 2011 from several cities, the movement – which aims at ousting the Government, establish the Shari’a rule and support the jihadi cause – has regained momentum by resorting to suicide bombings, IEDs (Improvised Explosive Devises) and assassination of political leaders. It still maintains control of rural areas in central and south Somalia and it is attempting to expand its presence in the north.

 

Besides military attacks, though, in an attempt to combine different strategies and undermine the Somali Federal Government’s credibility and legitimacy, the Islamic group is also seeking to build popular support by providing humanitarian assistance to rural population suffering from famine and draught, which are said to affect almost 6 million Somalis. To this respect, the attack of October 28 in Mogadishu might not produce the desired outcome, and that might be the reason why responsibility has not been officially claimed. Some observers speculate that the attack was planned in order to hit Somali institutions but something went wrong along the way and the explosion that killed three hundred people occurred earlier than scheduled. Indeed, so far al-Shabaab has targeted mainly foreign entities and individuals and Somali politicians.

 

However, it will take more than this to erode the growing influence of the group. First of all, militants Islamists can count on the inability of AMISOM and national forces to effectively fight terrorism. Widespread corruption and low loyalty to the nation’s values are troubling features for a Somali army that is a patchwork of former warlords’ militias, while the extension of the peacekeeping mission of the African Union is in doubt. Secondly, the February Presidential election, won by Mohamed Abdullahi Mohamed, was hailed as a sign that the country was gradually reaching stability and moving towards democracy. But since before the election took place, militant Islamists’ strikes have grown in number and intensity and the new President appears as weak as his predecessor.  Thirdly, the weakness of Somali institutions is deepened by endemic corruption fostered by personal interests, nepotism and absence of real governance in many parts of the country, where al-Shabaab is better competing for popular recognition. Last, but not least: Somalia is one of the routes connecting the Middle East to Africa; a perfect gateway for illicit traffic, of goods or people (particularly jihadists from other countries), which will increase the power of the Islamic group, both financially and militarily. Its connections to the al-Qaeda network (including AQAP in Yemen and ISIS in Egypt, Lybia, and Sudan) are renowned, and it is likely to increase its importance in the jihadist universe now that the Islamic Caliphate (but not ISIS meant as an inspiring movement) has collapsed in Iraq. As a matter of fact, many ISIS militants might find a safe-haven there, contributing to the enlargement of al-Shabaab forces and to their training.

 

Any foreign intervention aiming at fighting al-Shabaab besides an African-led coalition seems unlikely. Western powers did not want to do that in Syria, where the situation deteriorated into a bloody war, therefore it is improbable that they might do that in Somalia. The U.S. air strikes from its base in Djibouti against terrorists strongholds can provide, at times, only temporary tactical advantages. But without a serious international community presence there in support of the institutions, Somalia is likely to become one of the best candidates for the next caliphate.

L’ITALIA E LO STRUMENTO MILITARE NECESSARIO

di Ferdinando Sanfelice di Monteforte

 

Il mondo in cui viviamo è sempre più preda di tensioni e conflitti che mettono in pericolo la pace e la prosperità dei cosiddetti “Paesi sviluppati”. Essi infatti dipendono appunto dalla stabilità mondiale per mantenere la loro situazione di benessere, grazie al commercio internazionale. In questo, l’Italia non è un’eccezione, anzi. La sua carenza di risorse naturali l’ha indotta a diventare un Paese manifatturiero, di trasformazione, per cui l’esportazione dei prodotti del nostro ingegno è un pilastro essenziale del nostro pur relativo benessere.

 

La posizione geografica dell’Italia, oltretutto, è quanto mai scomoda: siamo al tempo stesso un ponte che si protende verso l’Africa, ma siamo anche il collegamento tra la Francia e l’Europa centrale, nonché tra quest’ultima e il Mediterraneo, nel quale alla lotta che sconvolge la galassia islamica nel Medio Oriente si aggiungono i contenziosi marittimi sulle zone economiche esclusive.

 

Come se non bastasse, la storia ci ha tramandato tensioni, rivalità e rancori tra i Paesi europei, che riaffiorano periodicamente. Il revanscismo russo, le dispute greco-turche e l’attuale lotta all’ultimo sangue nel Medio Oriente sono infatti alcune tra le molte dispute che traggono origine dal passato, e sono gravi minacce da prevenire, e quando ciò si riveli impossibile, da contenere e delimitare.

 

Il Mediterraneo è, peraltro, anche una delle principali vie del commercio marittimo internazionale, un’attività che segue da sempre le vie più brevi e vantaggiose, specie quelle in cui i pericoli sono minori. La sua stabilità è quindi per noi la condizione indispensabile della nostra prosperità. Purtroppo, chiuso com’è tra lo Stretto di Gibilterra e la sua doppia porta orientale, Suez e Bab-el-Mandeb, il bacino in cui siamo collocati è dominato solo da chi possegga le chiavi di questi suoi accessi e intenda usarle per il bene comune. Gli altri possono controllare ciò che avviene al suo interno, ma se una delle due porte viene chiuse, il Mediterraneo diventa un mare di povertà diffusa.

 

 In particolare per quanto riguarda l’Italia, la nostra dimensione – come osservava Salvemini – è quella di potenza più piccola tra i grandi e la più grande tra i piccoli, e la nostra dimensione limitata ci rende difficile agire da soli. Per questo, da anni, ci siamo legati agli altri Paesi occidentali: per poter influire sugli eventi in modo collettivo.

 

Ma vi è un altro motivo per la nostra adesione alla NATO e all’Unione Europea: spesso, per il fatto di dover assumere comportamenti coerenti con quelli dei nostri partner abbiamo potuto temperare le conseguenze delle nostre debolezze interne, compiendo scelte impopolari anche se virtuose. Rimane però, non curabile, il difetto della nostra limitata coesione interna, facilmente sfruttabile da altri. “Francia o Spagna, purché se magna”, dice un vecchio detto popolare, segno della nostra secolare soggezione alle Potenze del momento e alla nostra attenzione nei confronti del vincitore.

 

Da tutto ciò discende la necessità, per le nostre Forze Armate, di svolgere un doppio ruolo. Esse, infatti, non sono esclusivamente dedite a contrastare minacce e rischi sul piano internazionale, mediante forze ad alta capacità combattiva, ma hanno anche responsabilità di rilievo in quanto presidio delle Istituzioni. Fin dall’inizio della nostra storia unitaria, esse hanno dovuto sostenere le Forze dell’Ordine, spesso in affanno, a fronte delle gravi minacce di tipo endogeno che si manifestano da sempre sul nostro territorio; a queste, negli ultimi tempi si sono aggiunte minacce di tipo esogeno, quale il terrorismo. Questo richiede forze relativamente a bassa densità di armamento, ma numerose.

 

Lo stesso tipo di forze serve, in realtà, anche per parare tutti i problemi causati, negli spazi di interesse del nostro Paese, da chi persegue strategie indirette contro di noi per condizionarci o per danneggiarci: lo sfruttamento delle migrazioni, la pirateria, lo stesso terrorismo, per non parlare dei flussi della droga, sono fenomeni che, talora, hanno sponsor, statuali o meno, che vogliono imporci la loro volontà.

 

Non ci si può, quindi, illudere di fare quello che altri Paesi europei hanno fatto, focalizzando le Forze Armate sulle azioni esterne e quindi lasciando alle Forze dell’Ordine il compito esclusivo di controllare la situazione nei nostri spazi sovrani. La gravità dei nostri problemi interni è tale che questo tipo di approccio risulterebbe perdente.

 

È ben vero che, sul piano esterno, la sempre più violenta conflittualità tra nazioni e tra attori non statuali, che aspirano a conquistare uno spazio di potere, impone un ripensamento dell’entità di forze di “prima linea” che devono essere dotate di capacità dissuasive tali da imporre il rispetto nei nostri confronti. In effetti, noi offriamo numerosi e facili bersagli potenziali, avendo numerose comunità e iniziative imprenditoriali all’estero, la cui protezione sta diventando sempre più necessaria. Anche la partecipazione alle operazioni multinazionali richiede mezzi avanzati e potenza di fuoco notevole, se non altro per garantirci una maggiore influenza sulle decisioni collettive.

 

Da tutti questi problemi emergono esigenze decisamente elevate, superiori a quanto possiamo permetterci finanziariamente, per lo strumento militare. Se infatti volessimo disporre di forze numericamente adeguate, tutte di capacità elevata, il nostro “Stato sociale” ne verrebbe pesantemente intaccato, e oltretutto ci troveremmo, spesso, a usare mezzi estremamente costosi e sofisticati per compiti importanti, ma in ambienti di minaccia limitata.

 

Quindi non vi è alternativa per il nostro Paese alla costituzione di un modello di Difesa misto, con un nucleo, relativamente contenuto, di forze ad alta capacità e il resto dotato di armamenti meno sofisticati, ma in  numero relativamente più elevato. Va ricordato che questi due tipi di forze sono anche interdipendenti: anche se non tutte le missioni richiedono elevata potenza di fuoco, in molte di queste le situazioni degenerano, per cui le forze impiegate devono essere sempre più sostenute da forze potenti, pronte a intervenire in caso di complicazioni. Questo è il cosiddetto  “High-Low Mix”, un modello difficile da accettare ma necessario, da perseguire con pazienza e con determinazione.

 

Ferdinando Sanfelice di Monteforte è Ammiraglio di Squadra. Già Rappresentante Militare Italiano alla NATO ed alla EU dal 2005 al 2008. Insegna “Studi Strategici” al SID di Gorizia e presiede il “think tank” Mediterranean Insecurity. È autore di vari libri, saggi per pubblicazioni e periodici nazionali ed esteri.

LE SFIDE DEL CIMIC AI TEMPI DELL’HYBRID WARFARE

di Fabrizio Zacchè

 

Negli ultimi decenni, in linea con l’evoluzione degli scenari di impiego, alle funzioni operative classiche (Comando e Controllo, Intelligence, Fuoco, Movimento, ecc.) si è aggiunta anche la Cooperazione Civile-Militare, più comunemente nota con l’acronimo inglese CIMIC.

 

Contestualmente anche le dottrine nazionali e quella NATO sono state adeguatamente rivisitate, ponendo al centro di tutto la dimensione civile, intesa come “cuore” delle operazioni militari. Infatti, oggi non si può pianificare e condurre operazioni militari senza tenere ben presente i tre punti focali: governo locale, forze di sicurezza e popolazione.

Perciò sono state sviluppate capacità CIMIC a livello staff per facilitare il Comprehensive Approach e per aiutare la forza militare a conseguire l’end state desiderato attraverso adeguati meccanismi volti a coordinare, sincronizzare e deconflittuare le attività militari con quelle degli attori civili (Fig.1). Al tempo stesso sono stati creati assetti CIMIC (a partire dal livello squadra) in grado di tradurre in pratica i principi fondanti del CIMIC: liaison, support to the Force e support to civil actors and the environment.

 

In linea generale il CIMIC può essere applicabile a tutti i contesti operativi, anche a quelli ad alta intensità. Lo stesso dicasi in tempo di pace, quando i suoi campi di impiego sono sfruttati nell’ambito delle attività di cooperazione multinazionale ed assistenza militare a supporto di Paesi partner (come avviene oggi nell’ambito della missione NATO Training and Capacity Building in Iraq).

 

Ma il contesto e il profilo del CIMIC sono direttamente proporzionati alla natura della crisi e al tipo di scenario. Al riguardo, è utile osservare che le Primavere Arabe, la crisi Siriana e quella Ucraina hanno posto ulteriori sfide non solo per la Comunità Internazionale, ma anche per il CIMIC. Se in passato si associava il CIMIC principalmente alla fase post-conflittuale e più precisamente a quella di Stability & Reconstruction, oggi bisogna abbandonare questo cliché. L’imprevedibilità e i rischi connessi alle nuove dimensioni dell’hybrid warfare (guerra ibrida) richiedono un impegno sempre maggiore, anche da parte delle capacità CIMIC.

 

Coniugando operazioni convenzionali e speciali a bassa intensità con azioni congiunte e integrate nelle dimensioni cyber, space e psychological, attori statali e non statali hanno la possibilità di influenzare le masse, per mettere in pratica la propria agenda. In tale prospettiva, a integrazione della varietà di attori che vi operano e le motivazioni che li animano, occorre considerare altri due elementi: la complessità dell’ambiente operativo e lo sforzo congiunto di assetti joint, combined, interagenzia e interministeriale.

 

Elementi che vanno contestualizzati alla specifica realtà (come potrebbe essere il caso libico, iracheno o siriano), dove non è possibile limitarsi alle evidenze superficiali. Al contrario è necessario approfondire i substrati storico-culturali del Paese, come quello politico, militare, economico, sociale, etnico, commerciale, sanitario, informativo. La comprensione delle dinamiche generali diventa, inevitabilmente, la premessa indispensabile per integrarsi, adeguarsi e soprattutto per conoscere bene i punti di forza e debolezza propri e quelli dei vari attori.

 

È possibile migliorare la comprensione in un contesto di hybrid warfare? Qui entra in gioco il CIMIC. In questi casi è fondamentale l’attività di liaison con le autorità locali, la popolazione e gli altri attori che possono avere una rilevanza nel sistema di riferimento. La coordinazione e la cooperazione non solo permettono di evitare duplicazioni, ma anche di assicurare un costante flusso informativo, funzionale per affrontare in modo sinergico le diverse sfide.

 

Inoltre le attività pratiche sul terreno (come ad esempio la ricognizione di villaggi) permettono di apprezzare le condizioni di vita e la situazione umanitaria. Attraverso una consolidata esperienza analitica corroborata dall’interazione con gli attori umanitari, gli operatori CIMIC possono valutare i rischi connessi alla sicurezza (come gli eventuali “aspetti di debolezza” utilizzabili da organizzazioni terroristiche o reti criminali).

 

Come è facile immaginare, gli scenari di hybrid warfare non hanno confini geografici. Dunque anche un Paese della NATO potrebbe essere oggetto di queste dinamiche ovvero fronteggiarne le sue conseguenze. Una situazione che, se non adeguatamente gestita a tutti i livelli (a partire da quello tattico), potrebbe inesorabilmente degenerare. Anche in questo caso il ruolo del CIMIC non muta, anzi è addirittura decisivo. Infatti, fornendo gli elementi di analisi al resto dello staff il CIMIC contribuisce a sviluppare il frame di riferimento per comprendere bene la natura del problema.

 

Al riguardo è di grande utilità lo sviluppo di uno schema logico in cui imbrigliare gli attori principali (di primo, secondo e terzo livello), le loro azioni e gli effetti che producono nel sistema di riferimento (Fig.2). Il cuore è rappresentato dal livello di insicurezza che viene alimentato volontariamente o indirettamente dalla reiterazione di azioni e reazioni da parte dei diversi attori. In una prospettiva di breve-medio periodo questa pericolosa spirale può condurre all’instabilità sistemica locale/regionale. Per evitare questa deriva e garantire sicurezza e stabilità, attraverso questo schema concettuale è possibile pianificare e condurre azioni nei vari domini: politico-diplomatico, militare, economico e sociale.

 

In conclusione, nonostante l’evoluzione degli scenari operativi, il CIMIC si conferma una capacità moderna, affascinante e altamente versatile. In scenari cosiddetti ibridi, dove prevalgono ampi coni d’ombra, il CIMIC è una capacità decisiva che va continuamente valorizzata per affrontare le sfide del presente e prepararsi a quelle future. Inoltre, nella prospettiva NATO, il CIMIC può giocare un ruolo straordinario per prevenire le instabilità e contribuire a proiettare sicurezza.

 

Già Comandante del CIMIC Center al PRT (Provincial Reconstruction Team) e poi J9 Chief al Comando Regionale(RC-West) a guida italiana ad Herat, Fabrizio Zacchè è attualmente Capo Ufficio CMI-CIMIC – Divisione J9 al NATO Joint Force Command di Napoli.

LA RETE E I MECCANISMI DI FUNZIONAMENTO DEI SISTEMI ADATTIVI COMPLESSI

di Cristiano Galli

 

Il termine “rete” è ormai entrato a pieno titolo nel gergo informale utilizzato ogni giorno per descrivere il mondo di internet. Come molti dei termini di origine tecnica che diventano linguaggio comune, anche “rete” ha lasciato per strada molti dei significati peculiari che lo contraddistinguono. Una rete come quella di internet è a tutti gli effetti un Sistema Complesso del quale riproduce tutte le caratteristiche peculiari ed i principi di funzionamento.

 

Un Sistema Complesso è caratterizzato da un numero piuttosto elevato di elementi di per sé semplici nel proprio funzionamento che attraverso un ancor più elevato numero di connessioni è in grado di generare o, come si dice in gergo, “far emergere” meccanismi di funzionamento molto complessi. Uno dei Sistemi Complessi per eccellenza è rappresentato dal cervello umano. In questo sistema ogni nodo è costituito da un “neurone” che di per sé svolge una funzione abbastanza semplice: riceve un segnale di stimolo (eccitatorio o inibitorio) dai neuroni con i quali è collegato e, attraverso un processo di conduzione elettrochimico, stimola a sua volta uno o più neuroni facenti parte della propria rete connettiva. Attraverso un numero elevatissimo di connessioni l’insieme di questi neuroni è in grado di far emergere meccanismi veramente complessi come la “coscienza umana”. La stessa abilità di poter visualizzare, comprendere e dare un significato alle parole di questo scritto è a tutti gli effetti un “comportamento emergente” del nostro cervello che all’origine è caratterizzato da una serie pressoché infinita di trasmissioni neuronali apparentemente semplici.

 

Particolare categoria di Sistemi Complessi è rappresentata dai Sistemi Adattivi Complessi o CAS (Complex Adaptive Systems) che possono essere visti come delle macchine per l’apprendimento collettivo. Un CAS non è altro che un Sistema Complesso che si confronta continuamente con la risoluzione di problemi che l’ambiente gli propone, utilizzando una serie di meccanismi che, quando funzionano in maniera efficace, producono un fenomeno definito “co-evoluzione”: ambiente problematico e CAS, modificandosi reciprocamente, si trasformano in qualcosa di nuovo, di più evoluto e, in un certo senso, migliore.

 

La sempre più spinta connessione reticolare della nostra vita privata e lavorativa moderna ci vede funzionare come nodi di una rete adattiva complessa nella quale, per poter essere efficaci, dobbiamo sviluppare “consapevolezza situazionale” sui meccanismi che ne regolano il comportamento. Il ricercatore Howard Bloom ci propone un’interessante sintesi dei meccanismi di funzionamento che regolano le relazioni fra i membri di un Sistema Adattivo Complesso di natura sociale. A tutti gli effetti tale sistema può essere inteso come una “macchina per l’apprendimento collettivo”.

 

Bloom ipotizza l’esistenza di cinque meccanismi basilari attraverso i quali un CAS di natura sociale affronta i problemi che l’ambiente gli propone:

  1. Impositori di conformità (conformity enforcers): questi meccanismi svolgono la funzione di imprimere similarità all’interno di un gruppo sociale, così da fornirgli una forte “identità”. Le similarità riguardano, pertanto, una forma di linguaggio comune che consente di uniformare la modalità di percepire, pensare e attribuire significato alla realtà. L’identità acquisita influenza in maniera marcata gli individui, unificandone atteggiamenti e comportamenti. I conformity enforcers assumono rilevanza quando la macchina collettiva deve confrontarsi con problemi percepiti come minacce o comunque ritenuti troppo complessi perché un singolo individuo possa trovare da solo una soluzione. Molti di questi meccanismi sono stati studiati scientificamente nelle dinamiche dei “comportamenti di massa” ed hanno trovato conferma nelle teorie di Bloom.

  2. Generatori di diversità (diverity generators): questi meccanismi svolgono la funzione di seminare varietà. Caratteristica tipica dei sistemi complessi è l’impossibilità di una previsione lineare del futuro. Il futuro non è “prevedibile” ma “possibile”. Questo significa che in un siffatto sistema, ogni individuo nel presente, nell’ambito della mente collettiva, rappresenta l’ipotesi di un possibile futuro. Questo meccanismo di diversificazione trova la sua più classica applicazione nell’ambito di una delle più superbe macchine per l’apprendimento collettivo: il sistema immunitario. Il sistema immunitario contiene fra i dieci milioni ed i dieci trilioni di antibiotici naturali, molti dei quali non verranno mai utilizzati durante la vita di un organismo. Ciononostante, lo scopo stesso del sistema immunitario impone di minimizzare il rischio di doversi confrontare con minacce sconosciute, massimizzando le possibili opzioni di risposta proprio attraverso meccanismi di generazione e mantenimento della diversità. Nei contesti sociali simile funzione è garantita dalla diversificazione delle personalità, degli approcci cognitivi e delle culture.

  1. Giudici interiori (inner judges): sono dei veri e propri meccanismi biologici di autocontrollo profondamente radicati negli automatismi di funzionamento dell’organismo umano. In maniera continua e dinamica, gli inner judges misurano il nostro comportamento nell’ambito della rete sociale. Quando il nostro contributo alla causa collettiva è percepito come valido e funzionale, ci ricompensano attraverso meccanismi biologici premiali, ottimizzando il nostro bilanciamento ormonale e generando benessere, viceversa quando vi è la percezione di non essere apprezzati o funzionali, ci puniscono deteriorando il nostro sistema energetico, fino ad arrivare all’attivazione di veri e propri meccanismi di autodistruzione (apoptosi). Il fenomeno è stato scientificamente confermato nell’ambito della ricerca sulle malattie depressive e dei disturbi alimentari. L’attivazione di questi meccanismi nei pazienti affetti da disturbi depressivi ha permesso di rilevare un indebolimento del sistema immunitario, la disfunzione del sistema endocrino ed anche l’azione di comportamenti (verbali e non verbali) volti alla repulsione verso l’aiuto esterno.

  1. Trasferitori di risorse (resource shifters): l’algoritmo di funzionamento di questi meccanismi è brillantemente descritto in un versetto del Vangelo di Matteo (Mt. 13,12): “A chi ha sarà dato e sarà nell’abbondanza; e a chi non ha sarà tolto anche quello che ha”. Nell’ambito dei sistemi adattivi complessi le risorse energetiche, che sono sempre in misura finita, vengono spostate dagli elementi che non stanno contribuendo alla causa collettiva, verso quelli che risultano invece determinanti nell’azione risolutoria. Questi meccanismi funzionano in sinergia con gli inner judges. Quando l’elemento nodale di una macchina per l’apprendimento collettivo non svolge efficacemente la propria funzione, i meccanismi di resource shifting deviano le energie verso altri nodi e contemporaneamente gli inner judges attivano i meccanismi di autodistruzione del nodo stesso, ottimizzando così il bilancio energetico collettivo.

  1. Tornei intergruppo (intergroup tournaments): attraverso queste competizioni le intelligenze collettive svolgono dei veri e propri test sull’efficacia dei meccanismi comportamentali sviluppati nel proprio percorso di apprendimento. Le competizioni possono essere attivate sia a scopo di sopravvivenza, sia per semplice ricerca di confronto e di stimoli positivi derivanti dalla vittoria. Solo tramite questi meccanismi di confronto un Sistema Adattivo Complesso è in grado di verificare e promuovere i propri dispositivi di innovazione.

 

L’aspetto ulteriormente affascinante di questi meccanismi di funzionamento dei Sistemi Adattivi Complessi è la loro contemporanea presenza in ogni istante di vita del sistema stesso. In ogni istante, da qualche parte ed in qualche modo, in una rete complessa vi saranno conformity enforcers intenti a generare identità, diversity generators impegnati a sviluppare e mantenere in vita forme di diversificazione, inner judges innescati per l’autodistruzione di nodi inutili (o percepiti tali), resource shifters indaffarati a spostare le risorse energetiche verso le parti della rete più attive ed efficaci ed il tutto si svolgerà nell’ambito di costanti intergroup tournaments che, in ultima analisi, consentiranno di verificare l’efficacia e l’efficienza della macchina nella sua globalità.

 

Operare efficacemente nell’ambito dell’ambiente cibernetico sarà sempre più una questione di cultura, piuttosto che di strumenti e di tecnologia. La capacità di leggere, comprendere e attribuire significato ai meccanismi di funzionamento delle macchine per l’apprendimento collettivo rappresenta metaforicamente la “mappa per navigare nel mare cibernetico” e  sarà pertanto la competenza distintiva dell’essere umano del XXI Secolo.

CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

di Serena Lisi

 

Da una quindicina di anni a questa parte, i temi legati a sicurezza, al contrasto della criminalità e gestione del mondo cyber viaggiano spesso su strade parallele che, però, non sempre riescono ad incontrarsi. In particolare, è dall’inizio del nuovo millennio che in Europa si cercano misure per garantire sia la sicurezza dei cittadini UE che di quelli extracomunitari che della Comunità Europea: il 23 novembre 2001, infatti, è stata firmata la Convenzione di Budapest sul cyber crime, poi entrata in vigore a tutti gli effetti nel 2004, per garantire quello che, proprio a fine 2004, fu definito “lo spazio di libertà e sicurezza dell’Unione Europea”. Con questa espressione, l’UE designava sia ciò che rientrava nei confini fisici dello spazio Schengen, sia quello spazio virtuale (non necessariamente cibernetico) legato all’acquis comunitario e al framework europeo, fatti di norme e consuetudini. La Convenzione di Budapest stabiliva, appunto, norme-quadro e linee-guida per gli Stati aderenti su temi quali i delitti contro la sicurezza dei sistemi informatici, le violazioni informatiche (falsificazioni, frodi, accessi non autorizzati), i reati di pedo-pornografia e i reati contro la proprietà intellettuale e il diritto d’autore.

 

Stabilite queste fattispecie e il peso del reato connesso a ciascuna di esse, ogni Paese avrebbe poi dovuto emanare leggi ordinarie e decreti attuativi che andassero a creare in concreto la disciplina e la sanzione dei reati connessi. A questo proposito, l’Italia ha agito mostrando una doppia faccia. Da una parte, ha potenziato nuclei investigativi e corpi di eccellenza, come ad esempio la Polizia Postale, i Carabinieri del ROS e altri Nuclei di Esperti di Carabinieri e Guardia di Finanza. Dall’altra, però, la normativa è stata adattata al quadro europeo con molta lentezza ed in modo frammentario. La legge n.48, con la quale la Convenzione di Budapest è recepita all’interno dell’ordinamento italiano, risale solo al 2008: essa, in buona parte, introduce alcune “novazioni”, rettifiche e soppressioni agli articoli del Codice penale e di Procedura Penale già esistenti, come ad esempio l’art 491bis c.p. (sanzioni per identità e firme false, anche in digitale), art. 635 c.p. (danneggiamento di altrui materiali e dati, anche informatici), art 247 c.p.p. (adeguata conservazione e sequestro di prove di un eventuale reato, anche digitale), art. 612 bis c.p. (atti persecutori, anche penali,  tipo cyber-stalking).

 

Questi esempi indicano come, nonostante le innovazioni apportate, la normativa non vada al passo con i tempi. I settori più deboli, che necessiterebbero di una immediata integrazione, sono tre: quello, oggi estremamente attuale e dibattuto, del cyber-stalking; quello della corretta conservazione e lettura, nonché dell’adeguato sequestro di dati probatori telematici; quello della protezione del diritto d’autore e della proprietà intellettuale. Il primo tema è assai delicato e forse la normativa potrà essere aggiornata a breve proprio perché assai dibattuta: il cyber-stalking è una piaga sociale che va ad intrecciarsi con altre fattispecie assai complesse come il bullismo e quello che oggi viene chiamato, con termine forse poco appropriato, “femminicidio”. Da una parte, la ratio usata per le sanzioni dei reati di cyber-stalking è giusta, poiché alcuni di essi sono letti come aggravanti del già esistente reato di stalking/persecuzione; tuttavia, resta aperta una questione che riguarda il peso di queste aggravanti e la tracciabilità di tale reato, oggi non sempre così facile come sembra.

 

Il secondo tema si collega proprio a quest’ultima considerazione: ad oggi, non sempre l’efficacia probatoria degli elementi informatici è assicurata; un caso emblematico è quello di Garlasco, in cui sia il PM che l’imputato, Raffaele Sollecito, chiesero l’analisi delle prove contenute nel pc dell’accusato. Per il sequestro di tale supporto informatico non si seguì una procedura idonea a salvare i dati volatili ivi contenuti (i dati contenuti nella RAM, come orari di modifica di certi files, accesso a talune app, ecc) e quindi la prova non servì né all’accusa né alla difesa. Casi di questo genere sono all’ordine del giorno e si legano ad un tema che parrebbe più leggero dei precedenti, poiché si parla di violazione del diritto d’autore e di proprietà intellettuale anziché di efferati delitti contro la persona. Questo tema, però, è comunque di importanza strategica, giacché l’Italia, nonostante la crisi economica è uno dei Paesi leader in fatto di prodotti dell’ingegno da proteggere (brevetti industriali, moda, arte, letteratura). Si pensi che, nonostante tutte le innovazioni introdotte in materia di protezione del diritto d’autore, a partire dalla legge 248/2000 per finire con la legge 208/2015 e il D.lgs 8/2016, l’articolo 2697 del codice civile stabilisce che l’onere della prova è a carico di chi ha subito il furto o la violazione della proprietà intellettuale: un dettaglio da non trascurare, in un mondo dove ormai tutto è immagine e pochi privilegiano la sostanza.

 

SCENARI ASIMMETRICI, ARMI DI DISTRUZIONE DI MASSA ED INTELLIGENCE

di Roberto Mugavero 

 

Il rischio dell’uso di armamento non convenzionale CBRN, ovvero di agenti chimici, biologici e radiologici o di ordigni atomici, ha visto nel corso dell’ultimo decennio, anche alla luce dell’attuale situazione geopolitica internazionale, del trend crescente del terrorismo e della proliferazione delle Armi di Distruzione di Massa (WMD), una tendenza evolutiva che, dalla fine della guerra fredda, nessuno avrebbe mai potuto prevedere né immaginare.

 

Quello che un tempo era un armamento d’elezione e temibilissimo, ma con uso ristretto all’ambito di possibili azioni militari e volto all’acquisizione di vantaggi strategici o tattici, oggi si rivela invece uno strumento di confronto, scontro, pressione e minaccia che interessa la geopolitica a livello mondiale, con effetti potenzialmente destabilizzanti e sviluppi difficilmente prevedibili.

 

Paradossalmente nel recente passato, ed in particolare nel mondo bipolare creato da USA e URSS dopo la Seconda Guerra Mondiale, il periodo di pace di cinquant’anni vissuto durante il “confronto simmetrico” Est-Ovest è stato determinato proprio dalle capacità nucleari dei due blocchi. Tali capacità, con la loro presenza, hanno prevenuto conflitti bellici su scala regionale, così come su larga scala, all’interno delle zone di influenza più o meno uniformemente ed ugualmente suddivise tra Mosca e Washington e presenti in Europa, Asia e Centro America.

 

Alla luce di quanto sopra, nulla poteva essere più errato del ritenere, nel 1991, la dissoluzione dell’Unione Sovietica come la fine del rischio di una guerra globale con uso di ordigni nucleari ed armamento non convenzionale.

 

Infatti, il vuoto politico venutosi a creare, ha reso necessaria un’azione volta al riempimento del potere sovietico venuto meno e che ha visto, per circa 20 anni, il rafforzamento della presenza occidentale in un certo numero di paesi, soprattutto del Medio Oriente, a valle della quale si è verificato un costante incremento nella complessità e multidimensionalità della minaccia asimmetrica e nel rischio di uso di armamento nucleare, radiologico, biologico e chimico. Minaccia e rischio che hanno visto estremizzare la propria portata con i grandi cambiamenti avvenuti nell’ultimo decennio sulla mappa geopolitica mondiale e a seguito dei quali vi è stata la creazione di nuovi e diversi poteri regionali in cui, spesso, il più grande ruolo in termini di forza ed influenza è giocato proprio dall’armamento non convenzionale specialmente di tipo atomico. 

 

 A tale proposito occorre notare come per molti Paesi – è caso dell’Iran e della Corea del Nord – lo sviluppo di capacità nucleari non viene perseguito come mero obiettivo volto alla difesa della nazione quanto quale strumento sia per guadagnare rispetto e considerazione a livello internazionale sia quale leva per conquistare un ruolo primario nei negoziati e nei colloqui politici a livello regionale e con le grandi potenze.

 

Occorre altresì rilevare poi come, il ricorso all’uso di armi CBRN, sia stato già ampiamente messo in pratica nell’ambito di conflitti locali ed azioni terroristiche (vedi il caso della Siria, dell’Afghanistan e dell’Iraq con disseminazione di agenti nervini e soffocanti) e come gli estremismi che sempre più si concretizzano nella proliferazione di articolati network terroristici (vedi il caso di Al-Qaeda ed ISIS) valutino con assiduo e crescente interesse le sostanze chimiche, biologiche e radiologiche, così come il possibile utilizzo di ordigni atomici e bombe sporche, quale utile strumento da impiegare contro infrastrutture, personale militare e popolazione civile per l’affermazione delle ragioni di cui tali gruppi si ritengono giusti portatori.

 

Per questo l’esigenza di essere preparati ad una efficace risposta contro tale nuova, emergente e sempre più concreta tipologia di minaccia ha assunto oggi caratteristiche di urgenza non più differibili determinando la necessità di avere disponibili specifiche capacità volte a poter monitorare, valutare ed identificare potenziali rischi e vulnerabilità e da poter utilizzare quale supporto alla strategia, alla pianificazione, ai processi decisionali, alla deterrenza e al miglioramento delle capacità operative.

 

In questo una particolare ed emergente branca dell’intelligence, la “CBRNe Intelligence” (posta a sua volta all’interno della cosiddetta S&TI o Scientific and Technical Intelligence) si dimostra sempre più essere un’utile strumento nel definire i possibili elementi ostili, le intenzioni, le finalità, gli obiettivi, le armi utilizzabili, le capacità organizzative e tecnico-logistiche possedute e le modalità operative per mezzo delle quali la minaccia può essere concretizzata.

 

Ciò attraverso l’osservazione dei mutamenti geopolitici, economici, sociali, religiosi e culturali, l’analisi di territori ed aree, la definizione di caratteristiche ed attività di stati, network, gruppi e singoli portatori di minaccia, lo studio di accadimenti e dinamiche connessi ai diversi aspetti scientifici e tecnologici dei settori CBRN e WMD (ari di distruzione di massa), così come con la determinazione della gamma di opportunità e delle motivazioni che possano favorire gli aggressori nell’adozione di comportamenti estremi e finalizzati a colpire un dato obiettivo.

 

La CBRNe Intelligence è attualmente un valido ed ineguagliabile strumento di ragionata e qualificata consapevolezza da porre a sistema nel più ampio quadro di previsione e contrasto dei nuovi rischi per la sicurezza globale.

 

Questo anche nell’ottica di una necessaria modernizzazione, da concretizzare assieme ad un’azione di rafforzamento ed ottimizzazione, degli strumenti di analisi e comprensione del fenomeno quale principale via da percorrere affinché l’intera comunità internazionale possa, attivamente e nel suo insieme, contribuire in modo sostanziale sia alla mitigazione di conseguenze frutto delle mutate esigenze di sicurezza e stabilità sia all’efficace sostegno della strategia nel contrasto della proliferazione delle armi di distruzione di massa.