Informationsmanagement und Cyber-Risiken des Forza NEC-Systems: einige Gedanken

(Di Andrea Puligheddu)
01 / 02 / 17

Das Programm "Forza NEC" ist nun unter den Projekten zur Abstimmung von Digitalisierung und Streitkräften konsolidiert vertreten. Das bereits bei 2005 eingeweihte netcentric-Konzept zielt darauf ab, durch ein konsolidiertes C4I-System (Command Control Communications (Computer und Intelligenz) - eine echte operative Umgestaltung der Organisationsstrukturen, um sie für zukünftige Operationen besser geeignet zu machen. Bekanntlich ist die Idee hinter dem NEC-Projekt (Netzwerkfähige Funktion), wie auf NATO-Ebene konzipiert, eine spezifische Synergie zu erzeugen, die die Kapazität (genau, Fähigkeit aktivieren) sich auf eine einzige Kommunikationsnetzstruktur zu konzentrieren (Netzwerk) Elemente, die sich theoretisch und operativ vollständig voneinander unterscheiden und technologisch und menschlich geprägt sind, um einen erheblichen strategischen Vorteil gegenüber dem Gegner zu erzielen.

Wie auch in den meisterhaften Arbeiten des Instituts für Internationale Angelegenheiten zum Programm angegeben (M. Nones, A.Marrone “Die Transformation der Streitkräfte: das Forza NEC-Programm", Hrsg. Nuova Cultura, 2011, öffentlich zugängliche Quelle unter den qualifiziertesten), der Dreh- und Angelpunkt der netcentric theory liegt in der Verknüpfung in einem Netzwerk von drei Fächern:"sensori", Oder technische und / oder menschliche Elemente, die natürliche und menschliche Aktivitäten wahrnehmen und erkennen."Entscheidungsträger"Dh Elemente, die auf der Grundlage der verfügbaren Informationen eine Entscheidung treffen und"Aktoren", Oder Elemente, die die Entscheidung in die Tat umsetzen (normalerweise sind es Waffen, aber hypothetisch auch Soldaten). Alle eben genannten Elemente sind in der Tat immer in einer einzigen Struktur zusammengefasst, die nur zum Zweck der synergetischen Nutzung von Informationen und operativen Fähigkeiten eingerichtet wurde, um Effekte zu erzielen, die mit den gewünschten Zielen übereinstimmen. Mit anderen Worten, die Absicht des Forza NEC-Programms ist es, einen Force-Multiplikator zu generieren, indem alle in dem Szenario operierenden Elemente in einem einzigen Netzwerk verknüpft werden, so dass durch Zugriff und Informationsaustausch die höheren Befehlsebenen gemeinsam genutzt werden das volle gemeinsame Wissen über die Situation erhalten (Situationsbewusstsein).

Der letzte typische Faktor, der das Projekt impliziert, ist die CD "spiralförmiger Ansatz“. Im Wesentlichen zielt das Programm darauf ab, durch präzise Phasen, sogenannte Türme, implementiert zu werden - und ist in der Tat so strukturiert.

Auf diese Weise soll die Flexibilität des Handelns gesteigert werden, was die schrittweise Erzielung von Ergebnissen begünstigt und es dem Betriebspersonal des Projekts ermöglicht, auch während der laufenden Arbeiten Verbesserungen vorzunehmen. In Italien ist dieses Programm von 2007 aus voll funktionsfähig und sollte theoretisch (um technische Verzögerungen und unerwartete Ereignisse zu vermeiden) seinen endgültigen Abschluss in 2031 kennen.

Tatsächlich ist Forza NEC auf dem neuesten Stand der Technik dabei, für einige seiner Untergeister (wie z. B. das operative Experimentieren) den Abschluss zu bringen, während es für andere in vollem Gange ist. Eine Gelegenheit zur Bestandsaufnahme ist die Konferenz über netzwerkfähige Technologie, gefördert von der SMI Information Group, der 1 und der 2 February 2017 in Rom. Die Veranstaltung bringt die wichtigsten Experten der Branche und die beteiligten Stakeholder zusammen, die in Zyklen spezifischer Treffen über die Fortschritte berichten.

Natürlich sind noch viele Aspekte zu definieren. Aber neben den technischen Daten, deren Frage den Verantwortlichen überlassen wird, ist es sicherlich interessant, sich einige Fragen zu den kritischen Punkten und den problematischen Aspekten zu stellen, die die netcentric-Methode aus der Definition ihrer eigenen Struktur hervorgeht. Unter der Annahme, dass Sie kein Profil als Technologe haben, halte ich es für möglich und interessant, vorab einige allgemeine Überlegungen anzustellen (beides) strategischer Charakter das inhärente die Management-Profil von Informationen) in Bezug auf die kritischen Fragen, die die Übernahme eines netzzentrierten Konzepts für die beteiligten Betreiber mit sich bringt, sowie im Hinblick auf die Vermeidung des Einsatzes unverhältnismäßiger Tools, um Vorteile zu erzielen, die - letztendlich - nicht vollständig den festgelegten Zielen entsprechen.

Unter den Schwachstellen von Forza NEC ist in erster Linie die kritische Masse der Informationen, die Sie verwalten möchten. Das Programm sieht die Verbindung mehrerer Knoten und die Synergie heterogener Systeme sowohl in Bezug auf die Entwicklung als auch in Bezug auf den Kontext vor. Forza NEC beabsichtigt insbesondere, Folgendes zu integrieren:

  • SIACCON → oder das EMS-Befehls- und Steuerungssystem;

  • SICCONA → sonstiges Befehls-, Steuer- und Navigationssystem zur Digitalisierung von Kampfplattformen;

  • ZUKÜNFTIGER SOLDAT → Projekt in der 2008 zur Digitalisierung von Soldaten vor Ort gestartet;

  • BLUE FORCE SITUATIONAL BEWUSSTSEIN (BFSA), ein innerhalb der NATO entwickeltes Identifikationssystem für alliierte Einheiten;

  • DEFINIERTE RADIO-SOFTWARE (SDR), eine Art von Kommunikation softwarebasiert Mit Multistandard-Kapazität, innovativ im Vergleich zu herkömmlichen Systemen Hardware basiert.

Wie Sie sehen können, gibt es viele Quellen für das Sammeln von Informationen. Diese Quellen müssen - wie erwartet - auch insgesamt koordiniert werden unter der gleichen organisatorischen Struktur, die auch unter logischen und organisatorischen Gesichtspunkten gemeinsamen Standards unterliegt.

Es versteht sich von selbst, dass eine Herausforderung dieser Größe eine starke Synergie innerhalb der NATO und auffällige Anstrengungen sowohl für die Verteidigungsverwaltung als auch für die am Projekt beteiligten Industriepartner erfordert, vor allem in den Phasen der Informationssammlung und -verwaltung. Tatsächlich sind alle diese Systeme mit der Absicht erstellt worden, diskrete Datenmengen zu sammeln und zu verwalten, die sich auf die Bereiche beziehen, in denen sie operieren: natürliche Bedingungen und Umgebung, freundliche, feindliche Kräfte, Echtzeitaktualisierungen, Georeferenzierung, Route und Routen von Folgen Sie für Fahrzeuge, Empfangen und Senden von Mitteilungen usw.

Unabhängig von dem Grad der technologischen Komplexität, den das Programm erfordert (und erfordern wird), Die Entwicklung von Forza NEC muss sich darauf konzentrieren, genaue Standards und Methoden für den Fluss eingehender und ausgehender Informationen zu entwickeln, das Risikoniveau zu begrenzen und diese im Organisationsprofil zu kodifizieren, ohne den strategischen Vorteil zu beeinträchtigen. Es tröstet jedoch zu sehen, dass einige Elemente übernommen wurden (wie die Grundsätze transformieren während des Betriebs ed Evolution während der Produktion) sollen die mit der Integration so heterogener Systeme verbundenen Gefahren verhindern; Dies schützt Sie jedoch nicht vollständig vor anderen Arten von Gefahren. Ein Beispiel für ein denkbares Risiko in diesem Sinne ist zweifellos das der Entstehung einesSignal to Noise”Aufgrund der übermäßigen Informationsmenge. Fehlt ein Filter, der den Informationsinhalt reguliert, besteht die Gefahr, dass Entscheidungsträger in eine Pattsituation geraten oder gezwungen werden, Entscheidungsergebnisse zu liefern, die durch die Analyse zu vieler Informationen in Situationen verlangsamt werden, die ihrer Natur nach diskret sein müssten celerity.

Ein entscheidendes Element ist daher zweifellos das Effizienzgrad, der durch die gesammelten Informationen erzeugt wird. Viele Informationen sind zwar organisiert, verursachen jedoch umfangreiche Verwaltungsgebühren. Aus diesen Gründen ist ein entscheidender Punkt in der Entwicklungsphase (Konzeptentwicklung & Experimentieren) ist die Simulation durch Techniken und Modelle der Funktionsweise der Systeme (Modellierung & Simulation - M & S) vor ihrer Realisierung. Zu diesem Zweck verwendet Forza NEC die ITB bzw. dieIntegrationsprüfstand. Es ist eine Struktur aus mehreren miteinander verbundenen Standorten, die so organisiert sind, dass sie die Testaktivitäten auf den Systemen unterstützen, deren Wirksamkeit überprüfen und weitere Aspekte identifizieren, die in nachfolgenden Phasen verbessert werden können. Aus Sicht der verarbeiteten Informationen ist es von entscheidender Bedeutung, Standards für die Sicherheit und Aufbewahrung der gesammelten Informationen vorzuschlagen, die 1) so klar und einheitlich wie möglich machen. 2) wird kontinuierlich aktualisiert und kommuniziert. Immer im Hinblick auf die Vermeidung von Informationsüberschneidungen (zu viele Daten und zu wenig Gebrauch) wäre es vorteilhaft, diese durchzulesen M & S - Lösungen und Modelle zur Erhaltung spezifischer Informationen, die sich von jenen unterscheiden, die außerhalb einer netzzentrierten Konzeption angenommen wurden.

Die Stärke dieses Konzepts ist das zuverlässige Informationen zu generieren. Der Grad der Zuverlässigkeit der bereitgestellten Informationen ist die Voraussetzung für das ordnungsgemäße Funktionieren der Systeme und aus diesem Grund Das Sensornetzwerk spielt eine wichtige Rolle. Insbesondere muss die menschliche Komponente des Sensornetzwerks gepflegt werden, ein wesentlicher und erster Schritt bei der Digitalisierung von Instrumenten. In diesem Zusammenhang zielt das seit dem 2008 gestartete Projekt "Future Soldier" darauf ab, das im Betrieb eingesetzte Personal darin zu schulen, sich als echte "mobile" Sensoren zu verstehen, die für die taktische Unterstützung durch die oberen Ebenen unerlässlich sind. Aufgabe der Verteidigungsverwaltung ist es, zu überprüfen, ob diese Dynamik immer innerhalb der Grenzen und in Bezug auf die Würde der Person und unter besonderer Berücksichtigung des Einsatzes biometrischer Systeme und invasiver Technologien für den Betreiber korrekt ausgeführt wird. Wenn sie verwendet werden, müssen sie ausschließlich den Gesundheitszustand des Bedieners überwachen, um etwaige Eingriffe zum Schutz desselben vor Ort zu optimieren: Es ist unbedingt zu vermeiden, dass jede verarbeitete Information unverschlüsselt gespeichert und zu einem späteren Zeitpunkt für einen anderen Zweck anders verwendet wird.

Letzter Risikofaktor - Meiner kritischsten Meinung nach - es ist Cyber-. In einem historischen Moment der technologischen Avantgarde wie diesem, in dem das quantitative und qualitative Niveau der Angriffe im Vergleich zu noch vor wenigen Jahren undenkbare Raten erreicht hat, stellt sich das Problem von Cyber-Risiko im Ernst, es ist ein unvermeidlicher Imperativ.

Es gibt bekanntlich keine vorgefertigten technologischen Lösungen, die - bis zum Ende - die Unverwundbarkeit der Systeme gewährleisten. Es ist auch nicht notwendig, sich daran zu erinnern - bis dato - lMilitärische Netzwerke und Systeme sind die natürlichsten Ziele des gesamten Weltszenarios (dicht gefolgt von Unternehmen und öffentlichen Verwaltungssystemen) Es gab mehrere Angriffe, die Militärverwaltungen auf der ganzen Welt, auch indirekt, ernsthaften Schaden zugefügt haben. Denken Sie vor allem an den Diebstahl von Daten gegen Yahoo, der unter den Informationen von 150.000-Mitarbeitern der US-Administration und der Streitkräfte aufgefallen ist.

Sicherlich sind die veraltetesten und am weitesten verbreiteten Systeme eher dem technischen Risiko strukturierter Angriffe ausgesetzt, umgekehrt ermöglichen die aktuelleren Systeme eine praktikablere Sicherheit in der Praxis: Wenden Sie die auf der Ebene der Sicherheitsmaßnahmen maximal verfügbaren Garantien an und schulen Sie das im netzzentrierten Bereich tätige Personal in den Grundelementen von Cyberrisiken (von Netzwerk - und Gerätesicherheit zu Social Engineering) gilt als "abc" eines korrekten Informationsschutzes. Zumindest meiner Meinung und Kompetenz nach ist es unmöglich, weitere technologische Überlegungen zum Verhältnis zwischen dieser letzten Art von Risiko und Forza NEC anzustellen. Fest steht, dass bei der Entwicklung und Implementierung von Systemen Die Prävention dieser Art von Risiko wird eines der entscheidenden Elemente sein, das die volle Wirksamkeit der netzzentrischen Konzeption unterstützt, um ein Geschäft zu gewährleisten, das wirklich dazu dient, Ressourcen und Menschenleben einzusparen, und stattdessen eine Informationsverbreitung und den strategischen Vorteil, den sie generieren, nicht.

(Foto: US-Verteidigungsministerium)