gli scenari

Intelligence militare 4.0: il potere occulto delle tecnologie digitali



Indirizzo copiato

Le tecnologie digitali stanno rivoluzionando l’intelligence militare, con l’IA, l’analisi dei big data, la sorveglianza satellitare e l’Osint. Questo cambiamento trasforma la raccolta, analisi e disseminazione delle informazioni strategiche, affrontando sfide e opportunità dell’intelligence militare 4.0

Pubblicato il 10 lug 2024

Giuseppe Galetta

funzionario presso l’Università degli Studi di Napoli Federico II



Una-nuova-intelligence

L’intelligence militare si trova, oggi, ad affrontare una trasformazione epocale: l’IA sta infatti trasformando l’analisi delle informazioni militari, consentendo di automatizzare compiti complessi, decriptare e identificare modelli nascosti, estrarre informazioni da grandi volumi di dati, orientando le decisioni strategiche dei comandi militari.

Indice degli argomenti

Di cosa parliamo quando parliamo di intelligence militare

L’uso di piattaforme di sorveglianza avanzata e analisi predittiva consente di anticipare le mosse nemiche e pianificare operazioni con sempre maggior precisione: l’analisi dei big data, infatti, permette di raccogliere e analizzare grandi volumi di dati provenienti da diverse fonti, come droni, immagini satellitari, comunicazioni intercettate, social media feed ed elmetti FPV, fornendo una visione completa e dettagliata del campo di battaglia, nonché preziose indicazioni sui possibili movimenti delle truppe.

La sorveglianza satellitare, ad esempio, offre immagini ad alta risoluzione in tempo reale, consentendo di monitorare le attività nemiche e di raccogliere informazioni strategiche.

L’Osint, invece, sfrutta le informazioni tratte da fonti aperte disponibili online per ottenere informazioni utili all’intelligence militare. Si parla dunque di intelligence militare 4.0 per indicare l’intelligence che utilizza l’intelligenza artificiale, l’analisi dei big data, l’utilizzo dell’Osint e delle immagini droniche e satellitari per formulare decisioni e pianificare azioni. Lo sviluppo dell’intelligence digitale in ambito militare ha rivoluzionato infatti il modo in cui i comandi militari conducono le operazioni sul campo e prendono decisioni strategiche, che hanno un impatto decisivo sul campo di battaglia.

L’integrazione di tecnologie avanzate, come l’intelligenza artificiale, il machine learning ed i big data, consente un’efficace raccolta, analisi, interpretazione e disseminazione delle informazioni, coinvolgendo tutte le fasi del ciclo d’intelligence. Secondo Berger e Luckmann (1967), la costruzione della realtà sociale avviene attraverso processi di significazione e condivisione di informazioni; applicando questo concetto al settore militare e agli scenari bellici, l’IA funge da catalizzatore per la trasformazione delle informazioni in conoscenze operative, finalizzate all’attività di decision making dei centri di comando.

I vantaggi dell’uso di sistemi automatizzati per il monitoraggio e l’analisi delle minacce

Un rapporto del Dipartimento della Difesa degli Stati Uniti evidenzia come l’uso di sistemi automatizzati per il monitoraggio e l’analisi delle minacce in tempo reale permetta alle forze armate di anticipare le mosse nemiche, riconoscendo pattern di comportamento e migliorando la precisione degli interventi operativi attraverso lo sviluppo di modelli predittivi e sistemi di supporto alle decisioni sempre più accurati (U.S. Department of Defense, 2018a).

L’analisi dei big data permette di individuare correlazioni e informazioni nascoste tra miliardi di dati raccolti da fonti disparate, come sensori, satelliti, comunicazioni radio, dossier digitali e Osint.

Questi dati, una volta decifrati, possono rivelare movimenti di truppe, sviluppi di armamenti e piani del nemico, utili ad orientare le decisioni strategiche delle catene di comando.

Questioni etiche e di sicurezza legate alla digitalizzazione delle operazioni militari

Ma la crescente digitalizzazione delle operazioni militari, specie per quanto attiene ai sistemi d’arma autonomi (LAWS), solleva importanti questioni etiche e di sicurezza, come discusso da Lin (2016) nel suo studio sulle implicazioni etiche dell’IA nel settore militare. La capacità di prendere decisioni rapide e informate, supportata da una rete di intelligence digitale avanzata, rappresenta dunque un vantaggio strategico fondamentale nel contesto dei conflitti moderni.

Le competenze per padroneggiare l’intelligence militare 4.0

Oggi la costruzione dell’intelligence militare 4.0 richiede una nuova tipologia di analisti, in grado di padroneggiare le nuove tecnologie di raccolta, analisi, distillazione e disseminazione delle informazioni. Pertanto, una cura particolare da parte delle forze armate dovrà essere data alla formazione di nuovi specialisti, in grado di padroneggiare i meccanismi delle guerre moderne, che stanno diventando più asimmetriche, trasformandosi in “guerre di algoritmi” (Galetta, 2024). Infatti, nel caso di operazioni di digital targeting, ovvero di ricerca e distruzione di obiettivi mirati (search and destroy), una delle vulnerabilità dell’intelligence militare 4.0 e che l’IA si basa interamente sui dati raccolti attraverso un input umano, che sottopone alla macchina i dati di addestramento.

Di conseguenza, il targeting abilitato dall’intelligenza artificiale può essere valido solo quando lo sono i suoi dati. Dati distorti, corrotti o falsati compromettono il targeting, conducendo a falsi targeting: un avversario o una spia potrebbero cercare attivamente di manipolare i dati, ingannando o confondendo gli analisti e spingendoli a commettere errori di valutazione che si riverseranno in decisioni, piani e strategie coinvolgendo le vite dei soldati. Gli operatori umani rimarranno quindi essenziali per un’efficace applicazione dell’IA alle operazioni militari sul campo di battaglia.

Intelligence militare: un panorama di sfide e opportunità

Lo sviluppo dell’intelligence digitale in ambito militare presenta un panorama complesso, ricco di sfide e opportunità che possono trasformare radicalmente la conduzione delle operazioni militari (Svenmarck et al., 2018).

La sfida della cybersecurity

Tra le principali sfide dell’intelligence militare vi è la cybersecurity: la protezione delle infrastrutture digitali da attacchi informatici è fondamentale per evitare che dati sensibili e strategie militari possano essere violati e compromessi. Come sottolineato da addetti ai lavori e analisti, attori statali e non statali stanno affinando le loro capacità cibernetiche, rendendo la sicurezza informatica una priorità imprescindibile per le forze armate dei vari paesi (cyber threat intelligence): è dunque prioritario garantire la sicurezza e la privacy dei dati, proteggendoli da operazioni di hacking e intercettazioni da parte delle intelligence nemiche (Clapper, 2016).

La gestione dei big data

La gestione dei big data rappresenta un’altra sfida significativa: l’enorme quantità di informazioni raccolte deve essere analizzata e interpretata in tempi rapidi per risultare utile nelle decisioni strategiche dei comandi militari. L’integrazione di informazioni provenienti da diverse fonti e la gestione del flusso di dati in continua crescita è un lavoro molto delicato e complesso, che richiede non solo infrastrutture tecnologiche avanzate, ma anche personale altamente qualificato in grado di gestire e utilizzare efficacemente tali strumenti a supporto delle decisioni strategiche delle catene di comando.

Le opportunità offerte dall’intelligence digitale

D’altro canto, le opportunità offerte dall’intelligence digitale sono altrettanto rilevanti ed includono la capacità di prendere decisioni più rapide e informate, la possibilità di identificare nuove minacce e la riduzione del rischio di errori umani. L’uso di intelligenza artificiale e machine learning permette, infatti, di elaborare dati a velocità e precisione inimmaginabili con i metodi tradizionali, migliorando la capacità di previsione e risposta alle minacce.

Aumentare l’efficienza operativa

Secondo un rapporto della RAND Corporation, il think tank statunitense finanziato dallo U.S. Department of Defence, l’integrazione di tali tecnologie permette di aumentare significativamente l’efficienza operativa e la consapevolezza situazionale delle forze armate, con un enorme impatto sul campo di battaglia (Winkler et al., 2019). L’intelligence digitale militare può facilitare la cooperazione internazionale tra gli alleati attraverso la condivisione di informazioni e l’armonizzazione delle strategie di difesa, contribuendo a una maggiore stabilità geopolitica globale.

Impatto dell’intelligence militare 4.0 sulla sicurezza nazionale e sulle operazioni militari

L’intelligence militare 4.0 ha un impatto significativo sulla sicurezza nazionale e sulle operazioni militari. Le informazioni raccolte e analizzate digitalmente possono essere utilizzate per prevenire attacchi terroristici, pianificare operazioni militari e proteggere gli interessi nazionali. Tuttavia, è importante utilizzare queste tecnologie in modo responsabile ed etico, nel rispetto delle leggi internazionali e dei diritti umani. L’impatto dello sviluppo dell’intelligence digitale sulla sicurezza nazionale e sulle operazioni militari è significativo e multidimensionale, trasformando profondamente il modo in cui gli stati proteggono i loro interessi e conducono le loro missioni. Dal punto di vista della sicurezza nazionale, l’intelligence digitale consente una maggiore capacità di rilevamento e risposta alle minacce. I sistemi avanzati di analisi dei dati e di sorveglianza, alimentati dall’intelligenza artificiale, permettono infatti di identificare potenziali rischi in tempo reale, se non addirittura di tracciare scenari predittivi, migliorando la prontezza operativa e la resilienza contro attacchi cibernetici e altre forme avanzate di aggressione.

Come evidenziato da Allen e Chan, l’adozione di queste tecnologie può ridurre significativamente il tempo di reazione a minacce emergenti, aumentando la sicurezza complessiva degli stati e preservando gli equilibri geostrategici globali (Allen & Chan, 2017). Per quanto riguarda le operazioni militari, l’intelligence digitale migliora l’efficienza e la precisione delle missioni: le tecnologie di analisi dei big data e machine learning, nonché la distillazione dei dati Osint (ossia provenienti da fonti aperte), permettono infatti di elaborare rapidamente enormi quantità di informazioni, fornendo ad analisti e comandanti militari una visione dettagliata e accurata del campo di battaglia. Questo vantaggio informativo è cruciale per la pianificazione strategica e l’esecuzione tattica delle operazioni.

Miglioramento della capacità decisionale e dell’efficacia delle operazioni sul campo

Secondo un rapporto NATO, l’integrazione di soluzioni digitali avanzate nelle operazioni militari ha portato ad un miglioramento della capacità decisionale e ad una maggiore efficacia delle operazioni sul campo (Lucarelli, Marrone & Moro, 2021). Tuttavia, l’implementazione dell’intelligence digitale in ambito militare comporta anche nuove vulnerabilità. Come già detto, la dipendenza da sistemi informatici sofisticati rende le forze armate potenzialmente esposte a cyber-attacchi, che potrebbero paralizzare le operazioni militari o compromettere dati sensibili. Questi rischi richiedono investimenti continui in cybersecurity e nello sviluppo di protocolli di difesa cibernetica, ma soprattutto operatori qualificati e affidabili. Come sottolineato da Clarke e Knake, il rafforzamento delle difese cibernetiche è essenziale per proteggere la segretezza e l’integrità delle operazioni militari, garantendo la sicurezza nazionale in un’era sempre più digitalizzata (Clarke & Knake, 2019).

Sorveglianza, ricognizione, dronizzazione, Osint

Attualmente le unità combattenti sono già dotate di sistemi autonomi abilitati all’intelligenza artificiale, fornendo supporto informativo agli analisti di intelligence per la definizione del course of action sul campo di battaglia, anche tramite i propri caschi tecnologici dotati di GoPro o Microsoft HoloLens in FPV (first person view). Questa tecnologia permette ai soldati inquadrare ciò che accade sul campo di battaglia, acquisendo inoltre informazioni dalla realtà aumentata proiettata sui visori, trasmettendo ai comandi in tempo reale dati preziosi per tarare al meglio le operazioni, oltre a poter taggare le formazioni nemiche, così da fornire informazioni immediate sui bersagli da colpire ai comandi stessi o direttamente ai sistemi autonomi d’arma.

La sorveglianza satellitare

La sorveglianza satellitare è stata una delle prime tecnologie a beneficiare della rivoluzione digitale. Oggi, grazie ai progressi tecnologici e all’avvento dell’IA, i satelliti sono capaci di fornire immagini ad altissima risoluzione, monitoraggio in tempo reale ed analisi di dati geospaziali, che sono preziosi per l’individuazione di installazioni militari, il riconoscimento di fortificazioni e impianti militari e per la valutazione dell’impatto degli attacchi sul campo di battaglia, ottimizzando il ciclo dell’intelligence e tutte le attività C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance), fornendo agli analisti una maggiore capacità TCPED (Tasking, Collecting, Processing, Exploiting, Disseminating) rispetto ai dati raccolti. L’attuale guerra in Ucraina sta accelerando il processo di dronizzazione della guerra: l’utilizzo di droni e altre piattaforme di sorveglianza aerea nell’orizzonte delle operazioni offre un esempio significativo di come l’intelligence digitale stia riconfigurando le strategie dei centri di comando, imponendo lo sviluppo di nuovi modelli di dottrina militare.

Questi strumenti avanzati permettono di raccogliere dati in aree difficili da raggiungere o in situazioni ad alto rischio, fornendo una visione dettagliata del terreno e delle attività nemiche, come lo spostamento di armi o truppe. I dati raccolti vengono analizzati utilizzando software avanzati di riconoscimento delle immagini e di analisi dei pattern, migliorando la capacità di individuazione delle minacce potenziali e di pianificazione delle operazioni con sempre maggiore precisione (Centro Studi Internazionali, 2020).

L’Open Source Intelligence (Osint)

L’Open Source Intelligence (Osint), ossia l’acquisizione di dati e informazioni da fonti pubblicamente accessibili, come siti web, social media, video, trasmissioni televisive, giornali, è diventata un’importante risorsa di informazioni strategiche per l’intelligence militare.

Attraverso l’analisi di tali fonti, è possibile ottenere un quadro più ampio delle intenzioni e delle capacità del nemico, incrementando l’efficacia dei processi di decision making delle catene di comando, ma anche la manipolazione delle informazioni finalizzata alla costruzione di scenari plausibili, attraverso l’immissione nel circuito informativo di disinformazione strategica, contando su una decodifica aberrante da parte dell’avversario. Infatti, il modello teorico elaborato in un precedente lavoro dedicato all’Osint, permette di comprendere il percorso compiuto dall’informazione una volta che questa è stata immessa nel circuito informativo, dal momento in cui la stessa viene selezionata dagli analisti d’intelligence nell’ambito del sistema delle fonti aperte, fino alla sua manipolazione all’interno di uno specifico sistema trasformativo, dove l’informazione stessa, una volta “distillata”, viene incorporata nei processi decisionali ai fini dell’elaborazione dei piani strategici da parte dei centri di comando, allo scopo di influenzare il course of action sul campo di battaglia (Galetta, 2023).

Trasformare un vantaggio informativo in vantaggio militare competitivo

Nell’ambito della teoria operativa strategica della guerra digitale, introdotta negli anni ’90 dallo U.S. Department of Defence, nota come Network-centric warfare, obiettivo prioritario dell’utilizzo delle tecnologie digitali nell’intelligence militare è quello di trasformare un vantaggio informativo (acquisito, ad esempio, tramite fonti Osint o da sorveglianza satellitare) in vantaggio militare competitivo (Stato Maggiore della Difesa, 2006). Questa dottrina militare prevedeva la creazione di un sistema di sensori di intelligence, nonché di sistemi di comando e controllo di armi di precisione collegati in rete, capaci di offrire una maggiore consapevolezza della situazione tattica (situational awareness) ed in grado di acquisire automaticamente i bersagli assegnandoli ad armi geograficamente distribuite su una specifica “griglia informativa globale” (Global Information Grid – GIG), un metasistema integrato capace di reagire rapidamente ed automaticamente al concretizzarsi della minaccia. Tale concetto militare è definito “dominazione ad ampio spettro” (full spectrum dominance), ovvero la capacità di sfruttare e difendere il vantaggio informativo per dominare lo spazio di battaglia: in un tale sistema, la superiorità informativa viene acquisita attraverso l’analisi automatizzata di big data e l’utilizzo dell’intelligenza artificiale, concretizzando uno scenario di “guerra net-centrica” all’interno di un orizzonte operativo asimmetrico e multidominio (Alberts, Garstka & Stein, 2000; Alberts et al., 2001).

I tre domini di percezione dell’ambiente

La nuova dottrina militare implementa dunque i cambiamenti dovuti all’applicazione delle tecnologie in ambito militare per derivarne una teoria operativa della guerra digitale, prevedendo tre domini di percezione dell’ambiente:

  • dominio fisico, dove accadono gli eventi che vengono percepiti dalla rete globale di sensori;
  • dominio informativo, al quale vengono trasmessi i dati acquisiti dall’ambiente fisico;
  • dominio cognitivo, dove i dati vengono analizzati, distillati e distribuiti ai centri decisionali e di comando.
  • Nella “guerra net-centrica”, basata sull’integrazione di unità e sistemi militari interconnessi tra loro, il processo di circolazione delle informazioni segue il cosiddetto processo OODA (Observ, Orient, Decide, Act), sviluppato nell’ambito della dottrina militare, che permette al decisore di decidere in condizioni di incertezza: mentre le prime due azioni (Observ, Orient) si riferiscono alla fase di rilevamento e identificazione degli obiettivi tramite acquisizione delle informazioni da varie fonti (aperte o di altro tipo), le altre due azioni (Decide, Act) vengono implementate al momento dell’ingaggio e dell’eliminazione degli obiettivi. Obiettivo di tale lavoro d’intelligence è quello di anticipare le mosse dell’avversario; dato che il fattore tempo in situazioni di combattimento è vitale, è chiaro che l’utilizzo dell’IA ha lo scopo di accelerare il processo di analisi dei dati, aiutando gli analisti a conseguire un vantaggio informativo (e quindi temporale) sul nemico. Il discorso vale, ovviamente, quando si tratta di informazioni corrette; ma cosa succede se l’informazione immessa nel circuito informativo è falsata o corrotta a causa di operazioni di deception o spionaggio da parte del nemico?

Le sfide dell’Information Warfare: post-verità e deepfake

L’intelligenza artificiale e le nuove tecnologie digitali stanno incrementando esponenzialmente l’utilizzo della disinformazione e dell’inganno a fini strategici (deception) da parte dei centri di comando. Post-verità e deepfake rappresentano infatti una sfida significativa per gli analisti di intelligence militare, in quanto possono influenzare facilmente i processi decisionali alla base delle strategie, distorcendo in maniera strategicamente programmata la percezione della realtà. In tale contesto, la costruzione di narrazioni militari “tailor-made” diventa uno strumento di guerra per ingannare il nemico o mascherare le proprie intenzioni, occultando la verità: la costruzione della narrativa militare diventa un’impresa sempre più complessa e irta di insidie.

Le informazioni false diffuse per ingannare l’avversario

Le informazioni false possono essere diffuse online a fini strategici per ingannare l’avversario, portandolo laddove vuole lo stratega e influenzando la stessa opinione pubblica. L’immissione di dati falsati o corrotti nel circuito informativo può distorcere il set dei risultati prodotti dai centri di comando, portando a decisioni che possono rivelarsi disastrose sul campo di battaglia. Infatti, così come l’utilità o il successo di un’informazione corretta e sicura (ovvero il suo carico pagante, o payload) può essere amplificata nel corso del processo decisionale, allo stesso modo l’immissione di dati errati nel circuito informativo del ciclo dell’intelligence può generare effetti negativi esponenzialmente superiori, amplificando l’errore iniziale di vari ordini di grandezza nei passaggi successivi, ovvero nelle successive generazioni di altri gruppi di risultati, fino al loro utilizzo finale sul campo di battaglia.

L’intelligence militare deve quindi essere in grado di identificare e contrastare le false informazioni, al fine di garantire e proteggere la sicurezza nazionale e le vite dei soldati impegnati in battaglia. Post-verità e deepfake sono a tutti gli effetti strumenti di guerra, in quanto il loro utilizzo e la manipolazione strategica da parte degli analisti militari mira a confondere il nemico, diffondendo false informazioni con lo scopo di indurre risposte sbagliate attraverso uno storytelling cucito ad arte. Veicolare su canali Osint informazioni strategicamente manipolate o distorte ha, infatti, lo scopo di spingere il nemico a commettere errori sul campo di battaglia, portandolo ad agire secondo le intenzioni del faker. Il potere occulto delle tecnologie digitali in ambito militare è rappresentato, quindi, dall’influenza “sotto traccia” esercitata dalla manipolazione dell’informazione a fini strategici da parte degli analisti militari, in grado di forgiare una digicrazia militare, determinando l’avvento di una nuova cyber-dottrina, che rappresenta sostanzialmente l’evoluzione tecnologica dei principi strategici dell’arte della guerra introdotti dai grandi classici della strategia militare, come Sun Tzu (2013) e von Clausewitz (2017). Nell’era dell’intelligence digitale, il fenomeno della post-verità, la diffusione di deep fake e fake news, rappresentano una sfida crescente per le operazioni militari, per la difesa e la sicurezza nazionale.

Le minacce della post verità

La post-verità, caratterizzata da situazioni in cui i fatti oggettivi scompaiono sullo sfondo, diventando meno influenti rispetto alla razionalità, alle emozioni e alle credenze personali, crea un ambiente in cui informazioni alterate e distorte possono diffondersi rapidamente, influenzando le percezioni dell’opinione pubblica e le decisioni politiche. Questo fenomeno è particolarmente preoccupante in ambito militare, dove la disinformazione può essere utilizzata come strumento di guerra psicologica e strategica (Rid, 2020): infatti, è proprio l’asimmetria informativa a determinare un vantaggio strategico sul nemico.

Ma uno dei maggiori rischi è che post-verità e deepfake possano compromettere la credibilità delle stesse istituzioni militari e dei governi, minando la fiducia dell’opinione pubblica nelle informazioni ufficiali. Com’è noto, la diffusione di notizie false può manipolare l’opinione pubblica e influenzare i risultati elettorali, destabilizzando i processi democratici e creando un terreno fertile per l’interferenza di attori stranieri, diventando una minaccia per la sicurezza nazionale (Allcott & Gentzkow, 2017). In ambito militare, questo può tradursi in operazioni di disinformazione in grado di confondere le forze armate e i loro alleati, influenzando negativamente le decisioni strategiche e operative da parte di analisti e catene di comando, fino a determinare esiti infausti sul campo di battaglia.

L’utilizzo dell’IA per rendere credibile la disinformazione strategica

L’utilizzo dell’intelligenza artificiale può rendere molto credibile la disinformazione strategica, poiché è in grado di falsificare i dati, ingenerando false narrative che rispondono a precisi scopi strategici. La risposta alle sfide della disinformazione strategica richiede un approccio multidimensionale. Le forze armate devono investire in tecnologie avanzate di verifica delle informazioni (fact-checking) e analisi approfondita dei dati per identificare e contrastare rapidamente le false informazioni. Secondo Wardle e Derakhshan, l’addestramento digitale e la formazione dei membri delle forze armate sull’analisi e valutazione critica delle informazioni sono essenziali per mitigare l’impatto della disinformazione (Wardle & Derakhshan, 2017). In un simile scenario, caratterizzato da elevata complessità informativa, la collaborazione internazionale tra gli alleati può rafforzare le capacità di risposta collettiva alle campagne di disinformazione orchestrate da attori statali e non statali. La strategia militare deve anche includere operazioni di counter-intelligence e campagne di comunicazione miranti a contrastare le false narrazioni e a promuovere la verità all’interno di un ecosistema informativo che spesso può rivelarsi opaco e incerto (Sheppard et al., 2018).

Questo implica non solo contrastare le fake news, ma anche essere proattivi nel costruire e mantenere una narrativa trasparente, basata su fatti e dati verificabili, sempre che non prevalga una valida ragione di Stato. Come evidenziato da Lucas e Pomerantsev, la lotta contro la disinformazione richiede un impegno costante per preservare l’integrità delle informazioni, proteggere le società democratiche dagli effetti corrosivi della post-verità e salvare vite umane sul campo di battaglia (Lucas & Pomerantsev, 2016).

Il “problema dei generali bizantini”

Tra le possibili aree problematiche o, peggio, di fallimento della guerra network-centrica, oltre al problema dei “falsi positivi” in operazioni search and destroy, sempre più spesso causa di vittime innocenti e danni collaterali, vi è il cosiddetto “problema dei generali bizantini”, ovvero il problema informatico che assilla gli analisti di intelligence e i centri di comando nel momento in cui è necessario raggiungere il consenso in situazioni in cui è possibile la presenza di errori, ossia quando tutte le alternative sembrano valide o, al contrario, quando vi sono informazioni discordanti, ma bisogna operare rapidamente una scelta o prendere una decisione immediata, mettendo in gioco le vite dei soldati.

Il problema consiste, appunto, nel trovare un accordo tra i diversi componenti di un team di analisti o di comandanti militari, dove la comprensione errata dei dati o la scelta sbagliata di informazioni rilevanti può determinare errori a cascata, ad effetto negativo esponenziale: il problema è esemplificato dalla situazione in cui un tre o più “generali bizantini” (ovvero gli analisti militari) devono decidere se attaccare o ritirarsi sulla base di un ordine impartito da un comandante superiore, a loro sovraordinato; uno dei generali potrebbe essere un traditore o un “doppiogiochista” e potrebbe comunicare ai propri colleghi un ordine differente da quello impartito dal comandante superiore, con l’intenzione di ingannare gli altri. In caso di informazioni discordanti è dunque necessario trovare un accordo e raggiungere il consenso, arrestando la procedura in corso per fare le opportune controverifiche, utilizzando sistemi sicuri di comunicazione interna (Lamport, Shostak & Pease, 1982; Coulouris, Dollimore & Kindberg, 2001). Si pensi, ad esempio, alla catena di comando necessaria ad autorizzare un attacco nucleare: una volta che il comandante supremo abbia deciso di lanciare armi atomiche, ogni funzionario della catena di comando nucleare deve validare ed autorizzare la decisione del funzionario precedente prima che si possa premere il pulsante. In caso di divergenze tra i funzionari il lancio non avviene.

Le nuove frontiere dell’intelligence militare: alcuni casi di studio

Attraverso casi studio recenti, possiamo osservare l’efficacia dell’impiego delle tecnologie digitali in operazioni di intelligence militare, come il monitoraggio dei movimenti di truppe nemiche, la localizzazione di leader terroristici, o la gestione di crisi internazionali. Testimonianze di analisti e ufficiali militari confermano l’importanza vitale dell’IA, dell’analisi dei big data e dell’Osint nelle moderne strategie di difesa, ma anche di attacco. Diversi casi studio illustrano, infatti, il modo in cui le tecnologie digitali vengono utilizzate nell’ambito dell’intelligence militare. Ad esempio, l’IA è attualmente utilizzata per identificare i terroristi dalle immagini sui social media nella guerra di Gaza, così come l’analisi dei big data è utilizzata per prevedere i movimenti delle truppe nemiche nel corso della guerra in Ucraina.

La tendenza attuale è quella di un sempre maggiore decentramento gerarchico delle attività d’intelligence rispetto all’analisi dei dati disponibili, secondo un modello introdotto nel 2003 dall’U.S. DoD definito Power to the Edge (potenza al limite). Si tratta di un approccio teorico che afferma che l’attuale complessità dell’apparato militare non consente una piena e totale comprensione da parte dei suoi membri, a causa della presenza di filtri all’ingresso del sistema informativo (gatekeeping), per cui sarebbe necessario affidarsi a repository di dati onnipresenti e disponibili in cloud riservati, da cui gli analisti possano estrarre direttamente le informazioni (modalità pull), anziché affidarsi ad enti centralizzati che anticipano la necessità di informazioni, “spingendole” verso gli analisti (modalità push), cancellando in tal modo il flusso “gerarchico” dei dati, spesso sottoposti a vincoli di riservatezza o a specifici livelli gerarchici di clearance (secondo il modello di gerarchia militare tradizionale), velocizzando in tal modo le operazioni di analisi e distillazione dei dati.

Testimonianze di esperti di intelligence militare confermano il ruolo cruciale di tali tecnologie nel panorama geopolitico attuale, a patto che i dati vengano maneggiati da analisti esperti e affidabili: il loro utilizzo è ben documentato attraverso vari casi di studio e testimonianze recenti, che testimoniano l’impatto e le capacità di tali tecnologie nel contesto delle operazioni militari moderne. I seguenti casi di studio dimostrano come le tecnologie digitali stiano trasformando l’intelligence militare, offrendo potenti strumenti per la raccolta e analisi dei dati, con l’obiettivo di migliorare la sicurezza nazionale e l’efficacia delle operazioni militari (Alberts & Hayes, 2003).

Case study 1. L’operazione “Inherent Resolve”

L’operazione “Inherent Resolve” (OIR), nome che designa la campagna internazionale a guida americana contro lo Stato Islamico dell’Iraq e della Siria (ISIS), avviata nel 2014 – cui ha partecipato anche l’Italia con l’Italian National Contingent Command Air – Task Force Air Kuwait dell’Aeronautica Militare (IT NCC Air/TFA-K) ed il Task Group SAMP/T dell’Esercito Italiano – offre un chiaro esempio di come le tecnologie digitali siano utilizzate nell’intelligence militare.

Secondo un rapporto del Department of Defense degli Stati Uniti, l’utilizzo di droni armati e sistemi di sorveglianza avanzati ha permesso alle forze della coalizione di raccogliere informazioni in tempo reale su movimenti e posizioni dei combattenti ISIS. L’intelligenza artificiale è stata impiegata per analizzare grandi volumi di dati raccolti dai droni, identificando pattern di comportamento e possibili obiettivi, anche in operazioni di polizia predittiva (U.S. Department of Defense, 2018b). Nell’ambito della guerra net-centrica sopra descritta, l’operazione “Inherent Resolve” ha migliorato l’esperienza già acquisita dalle forze armate U.S.A. nel corso dell’operazione “Desert Storm” durante la prima Guerra del Golfo nel 1991, dove 500.000 soldati erano supportati da appena 100 Mbit/s di larghezza di banda, valori che oggi sono decine di volte superiori. Infatti, mentre oggi i dati e l’imaging di bersagli sono acquisiti in tempo reale (si pensi ai droni FPV), ai tempi della Guerra del Golfo i pianificatori di obiettivi avevano bisogno di almeno un paio di giorni per ottenere la foto di un bersaglio, confermarne le coordinate, pianificare la missione e deliverarla agli equipaggi dei bombardieri.

Case study 2. Il conflitto in Ucraina

L’annessione della Crimea da parte della Russia nel 2014 e la successiva guerra nel Donbass, ha visto un ampio utilizzo di tecnologie digitali per scopi di intelligence. Un rapporto del NATO StratCom Centre of Excellence, rilasciato nello stesso anno, descrive come la Russia abbia utilizzato una combinazione di guerra cibernetica, disinformazione e sorveglianza elettronica per destabilizzare l’Ucraina e ottenere vantaggi strategici.

Le forze ucraine, a loro volta, hanno adottato tecnologie di comunicazione sicura e software di analisi dei social media per monitorare le attività nemiche e contrastare la propaganda russa (Lange-Ionatamišvili, 2014). I successivi sviluppi della guerra in Ucraina, all’indomani della “operazione militare speciale” lanciata da Vladimir Putin il 24 febbraio 2022, hanno fatto sì che l’intelligence 4.0 assumesse un ruolo decisivo nella conduzione delle operazioni militari sul campo. Infatti, tale guerra è stata giustamente definita un “laboratorio per lo sviluppo dell’intelligenza artificiale nei conflitti”, ovvero un terreno di test per l’utilizzo di armi e tecnologie basate sull’IA.

Oltre l’utilizzo della dronica e dei sistemi autonomi d’arma (LAWS), la connessione tra IA e comparto strategico militare-industriale appare in tutta la sua evidenza, grazie al coinvolgimento della Palantir Technologies, una multinazionale di raccolta, sviluppo e utilizzo di big data con sede nella Silicon Valley, a Paolo Alto in California, che ha tra i suoi maggiori clienti la CIA, il Pentagono, l’U.S. Department of Defence e vari servizi di intelligence in tutto il mondo, tra cui Israele e Regno Unito: la raccolta dei dati è diventata ufficialmente un’arma di guerra. Tra i servizi offerti dalla Palantir Technologies all’esercito ucraino spicca il sistema IA Skykit, che offre la possibilità di analizzare via satellite i movimenti dei droni nemici, nonché i feed dei social media, ai fini dello sviluppo di strategie Osint da parte dell’intelligence.

Case study 3: utilizzo dei big data da parte di Israele

L’intelligence militare israeliana ha fatto largo uso dei big data per prevenire attacchi terroristici e migliorare la sicurezza nazionale. Secondo testimonianze raccolte da Raviv e Melman, le Forze di Difesa Israeliane (IDF) utilizzano sistemi avanzati di raccolta e analisi dati per monitorare comunicazioni elettroniche e social media, identificando potenziali minacce in fase precoce. L’unità 8200 dell’IDF, specializzata in cyber intelligence, è nota per le sue capacità avanzate di decrittazione e analisi dei dati, che sono state fondamentali nel prevenire numerosi attacchi e nello smantellare reti terroristiche (Raviv & Melman, 2018).

Le forze di difesa israeliane sono diventate uno degli eserciti tecnologizzati al mondo. I suoi attacchi contro obiettivi di Hamas a Gaza nel 2021 (operazione Guardian of the Walls) sono stati descritti come “la prima guerra digitale”. L’IDF ha utilizzato l’intelligenza artificiale e i dati per organizzare una serie di attacchi su centri di comando terroristici, supportati da complesse operazioni informatiche, ma la sofisticata costellazione di sensori e reti di raccolta di segnali non ha salvato Israele dall’attacco del 7 ottobre 2023, determinando un catastrofico fallimento dell’intelligence. A tutt’oggi, nel corso dell’attuale conflitto israelo-palestinese, i sistemi di riconoscimento biometrico facciale (Corsight, Blue Wolf, Clearview, etc.) vengono utilizzati per la ricerca degli israeliani presi in ostaggio da Hamas durante l’attacco, nonché per individuare e colpire i leader di Hamas ricercati da Israele in operazioni di digital targeting. Purtroppo, i rischi di errore nell’identificazione dei sospetti (falsi positivi) sta determinando un utilizzo indiscriminato dei sistemi d’arma autonomi (LAWS), che hanno il compito di ricercare e colpire i bersagli in autonomia nell’ambito di operazioni search and destroy, spesso in violazione dei diritti umani, come più volte denunciato da Amnesty International.

L’utilizzo dell’intelligence militare 4.0 in Italia

In Italia, l’utilizzo dell’intelligence digitale militare è diventato una componente essenziale della strategia di difesa e sicurezza nazionale. Le Forze Armate italiane hanno progressivamente integrato tecnologie avanzate come l’intelligenza artificiale, il machine learning e i big data nelle loro operazioni di intelligence, rafforzando la capacità degli analisti di intelligence di raccogliere, analizzare e interpretare informazioni critiche, supportando le decisioni delle catene di comando.

Cyber Defense e Cyber Intelligence

Uno degli ambiti principali in cui l’Italia ha investito è la Cyber Defense. L’Italia ha creato il Comando Interforze per le Operazioni Cibernetiche (CIOC), un’unità dedicata alla protezione delle infrastrutture critiche nazionali e alla difesa contro attacchi cibernetici. Questo comando utilizza strumenti avanzati di cyber intelligence per monitorare e analizzare minacce cibernetiche in tempo reale, garantendo una risposta rapida e efficace. Il CIOC collabora strettamente con altre agenzie di intelligence e con alleati internazionali per condividere informazioni e sviluppare strategie di difesa congiunte.

Analisi dei big data

Le Forze Armate italiane hanno anche adottato tecnologie di big data per migliorare le loro capacità di intelligence. Attraverso la raccolta e l’analisi di grandi volumi di dati provenienti da diverse fonti, come social media, comunicazioni elettroniche e altre forme di dati aperti, le unità di intelligence possono identificare tendenze e pattern che potrebbero indicare attività sospette o minacce emergenti. Questa capacità di analisi avanzata è cruciale per prevenire attacchi e rispondere rapidamente a situazioni di crisi.

Collaborazioni internazionali

L’Italia partecipa attivamente a programmi di cooperazione internazionale nel campo dell’intelligence digitale. Collabora con organizzazioni come la NATO e l’Unione Europea per sviluppare standard comuni e condividere best practices. Queste collaborazioni rafforzano la capacità dell’Italia di affrontare minacce globali e di beneficiare delle esperienze e delle tecnologie sviluppate dai suoi alleati (Marrone, Sabatino & Credi, 2021).

Esempi pratici e iniziative

Un esempio concreto di utilizzo dell’intelligence digitale in Italia è l’operazione “Strade Sicure”, un’iniziativa volta a garantire la sicurezza nelle città italiane attraverso la presenza di pattuglie militari. In questa operazione, le Forze Armate utilizzano sistemi di sorveglianza avanzata e analisi dei dati per monitorare aree sensibili e prevenire attività criminali. Inoltre, le periodiche esercitazioni militari, come “Cyber Eagle”, permettono di simulare attacchi cibernetici complessi per testare e migliorare le capacità di difesa cibernetica delle unità militari.

Ridefinire il concetto di intelligence militare

Le tecnologie digitali stanno trasformando radicalmente il modo in cui l’intelligence militare seleziona, analizza e distribuisce le informazioni, con implicazioni profonde per la sicurezza nazionale e le operazioni militari sul campo.

L’intelligence militare 4.0, infatti, sta ridefinendo il concetto stesso di intelligence militare nel contesto geopolitico attuale, caratterizzato da elevata complessità. L’uso di sistemi di intelligenza artificiale e machine learning ha di fatto migliorato le capacità degli analisti militari di analizzare dati complessi e prendere decisioni rapide e informate, ma hanno anche aperto la strada a nuove forme di raccolta e analisi delle informazioni, come dimostra lo sviluppo dell’Osint ed il suo costante utilizzo a fini strategici da parte dei comandi militari.

Ma nuovi strumenti di raccolta, analisi e disseminazione delle informazioni, comportano anche sfide decisive per le forze armate e i servizi informativi dei vari paesi in termini di sicurezza, privacy e integrità dei dati, in uno scenario sempre più vulnerabile, oggetto di cyber attacchi e disinformazione. Lo sviluppo dell’intelligence 4.0 è dunque fondamentale per garantire la sicurezza nazionale e il vantaggio strategico sul campo di battaglia: sarà determinante per i decisori comprendere e sfruttare appieno il potere delle tecnologie digitali applicate all’intelligence, pur rimanendo vigili sui rischi che comportano.

Per quanto attiene al nostro contesto interno, l’Italia ha dimostrato un impegno significativo nell’integrazione delle tecnologie digitali nel settore militare, migliorando la capacità di difesa e la sicurezza nazionale attraverso l’adozione di soluzioni innovative, collaborando a livello internazionale con i propri alleati.

Conclusioni

Grazie alla costante evoluzione delle tecnologie, l’intelligence digitale militare continuerà a giocare un ruolo sempre più cruciale nel garantire la protezione degli stati e nel rispondere alle sfide future, a patto che venga garantito il rispetto dei limiti etici nell’utilizzo della forza letale, mantenendo il controllo umano significativo sui sistemi d’arma autonomi dotati di intelligenza artificiale.

Bibliografia

Ahmad, K. (2018). Artificial Intelligence and the Changing Nature of Warfare. Stratagem, 1(2), 57-72.

Alberts, D.S., Garstka, J.J., & Stein, F.P. (2000). Network Centric Warfare: Developing and Leveraging Information Superiority (2nd ed.). Washington, DC: Command and Control Research Program – CCRP Publication Series.

Alberts, D.S., Garstka, J.J., Hayes, R.E., & Signori, D.A. (2001). Understanding Information Age Warfare. Washington, DC: Command and Control Research Program – CCRP Publication Series.

Alberts, D.S., & Hayes, R.E. (2003). Power to Edge: Command and Control in the Information Age. Washington, DC: Command and Control Research Program – CCRP Publication Series.

Allcott, H., & Gentzkow, M. (2017). Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives, 31(2), 211-236.

Allen, G.C., & Chan, T. (2017). Artificial Intelligence and National Security. Cambridge, MA: Harvard Kennedy School – Belfer Center for Science and International Affairs.

Amoore, L. (2009). Algorithmic Warfare: Everyday Geographies of the War on Terror. Antipode, 41(1), 49-62.

Ayoub, K., & Payne, K. (2015). Strategy on the Age of Artificial Intelligence, Journal of Strategic Studies, 39(5-6), 793-819.

Batacchi, P. (2009). La Network Centric Warfare e l’esperienza italiana. Roma: Centro Militare di Studi Strategici (CEMISS).

Berger, P.L., & Luckmann, T. (1967). The Social Construction of Reality: A Treatise in the Sociology of Knowledge. New York, NY: Anchor Books.

Berman, E., Felter, J., & Shapiro, J. (2018). Small Wars, Big Data: the Information Revolution in Modern Conflict. Princeton, NJ: Princeton University Press.

Burenok, V.M. (2021). Artificial Intelligence in Military Confrontations of the Future. Military Thought, 30(3), 129-137.

Chen, T.M., et al. (2021). Artificial Intelligence in Cyber Defense. Journal of Cybersecurity, 3(1), 21-23.

Clapper, J.R. (2016). Worldwide Threat Assessment of the US Intelligence Community. Washington, DC: Senate Armed Services Committee – Office of the Director of National Intelligence Agency.

Clarke, R.A., & Knake, R.K. (2019). The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats. London: Penguin Press.

Couch, N., & Robins, B. (2013). Big Data for Defence and Security. London: RUSI Royal United Services Institute for Defence and Security Studies – Stephen Austin and Sons Ltd.

Coulouris, G., Dollimore, J., & Kindberg, T. (2001). Coordination and agreement. Distributed Systems (3rd ed.). Boston, MA: Addison-Wesley.

Cristiano, F., Broeders, D., Delerue, F., Douzet, F., & Géry, A. (Eds.) (2023). Artificial Intelligence and International Conflict in Cyberspace. London: Routledge.

Cummings, M.L. (2017). Artificial Intelligence and the Future of Warfare. London: The Royal Institute of International Affairs – Chatham House.

Davis, S. I. (2022). Artificial intelligence at the operational level of war. Defense & Security Analysis, 38(1), 74-90.

Evron, Y., & Bitzinger, R. (2023). The Fourth Industrial Revolution and Military-Civil Fusion. Cambrige: Cambridge University Press.

Gaire, U.S. (2023). Application of Artificial Intelligence in the Military: An Overview. Unity Journal, 4(1), 161-174.

Galetta, G. (2023). Il modello Osint in ambito militare: dinamiche di open/closed access nel trattamento dell’informazione a fini strategici. Rivista di Digital Politics, 2(3), 413-442.

Galetta, G. (2024). Guerre di algoritmi: sistemi d’arma autonomi e agentività digitale. I Quaderni di Agenda Digitale EU, 16(1), 42-61.

Goldfarb, A., & Jon, L.R. (2021). Prediction and Judgement: Why Artificial Intelligence Increases the Importance of Humans in War. International Security, 46(3), 7-50.

Gonzalez, R. (2022). War Virtually. Oakland, CA: University of Oakland Press.

Haldorai, A., Babitha Lincy, R., Suriya, M., Balakrishnan, M. (2024). Enhancing Military Capability Through Artificial Intelligence: Trends, Opportunities, and Applications. In: Artificial Intelligence for Sustainable Development (pp. 359-370). Cham, CH: EAI/Springer Innovations in Communication and Computing.

Horowitz, M.G.A., Allen, G.C., Kania, E.B, & Scharre P. (2018). Strategic Competition in an Era of Artificial Intelligence. Washington, DC: Centre for New American Security.

Jacobsen, J.T., & Liebetrau, T. (2023). Artificial Intelligence and military superiority. How the ‘cyber-AI offensive-defensive arms race’ affects the US vision of the fully integrated battlefield. In F. Cristiano, D. Broeders, F. Delerue, F. Douzet, & A. Géry (Eds.), Artificial Intelligence and International Conflict in Cyberspace (pp. 135-156). London: Routledge.

Jayakumar, P., Brohi, S.N., & Jhanjhi, N.Z. (2021). Artificial Intelligence and Military Applications: Innovations, Cybersecurity Challenges & Open Research Areas. (Preprints). https://doi.org/10.20944/preprints202108.0047.v1

Jensen, B., Whyte, C., & Cuomo, S. (2020). Algorithms at War: the Promise, the Peril and Limits of Artificial Intelligence. International Studies Review, 22(3), 325-327.

Johnson, J. (2019). Artificial intelligence & future warfare: implications for international security. Defense & Security Analysis, 35(2), 147-169.

King, A. (2024). Digital Targeting: Artificial Intelligence, Data, and Military Intelligence. Journal of Global Security Studies, 9(2), June 2024. https://doi.org/10.1093/jogss/ogae009

Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems, 4(3), 382-401.

Lange-Ionatamišvili, E. (2014). Analysis of Russia’s information campaign against Ukraine. Riga, LV: NATO StratCom Centre of Excellence.

Layton, P. (2021). Fighting Artificial Intelligence Battles: Operational Concepts for Future AI-Enabled Wars. Network, 4(20), 1-100.

Lin-Greenberg, E. (2020). Allies and Artificial Intelligence: Obstacles to Operations and Decision Making. Texas National Security Review, 3(2), 56-76.

Lin, P. (2016). Ethical Issues in Artificial Intelligence in the Military. In S. Lin & F. Allhoff (Eds.), Robot Ethics 2.0: From Autonomous Cars to Artificial Intelligence (pp. 51-68). Oxford: Oxford University Press.

Lucarelli, S., Marrone, A., & Moro F.N. (Eds.) (2021). NATO Decision-Making in the Age of Big Data and Artificial Intelligence. Brussels: NATO HQ.

Lucas, E., & Pomerantsev, P. (2016). Winning the Information War. Techniques and Counter-strategies to Russian Propaganda in Central and Eastern Europe. Washington, DC: CEPA Center for European Policy Analysis.

Mallick, P. K. (2024). Artificial intelligence, national security and the future of warfare. In Artificial Intelligence, Ethics and the Future of Warfare (pp. 30-70). New Delhi: Routledge India.

Marrone, A., & Sabatino, E. (2020). La difesa cibernetica dei Paesi NATO: modelli a confronto. Roma: Istituto Affari Internazionali (IAI).

Marrone, A., Sabatino, E., & Credi, O. (2021). Italy and Cyber Defence. Roma: IAI – Istituto Affari Internazionali.

Montasari, R. (2022). Artificial Intelligence and National Security. Berlin: Springer.

Morgan, F.E., & Cohen, R. (2020). Military Trends and the Future of Warfare. Santa Monica, CA: RAND Corporation.

Morgan, F.E., Boudreaux, B., Lohn, A.J., Ashby, M., Curriden, C., Klima, K., & Grossman, D. (2020). Military applications of artificial intelligence. Santa Monica, CA: RAND Corporation.

Nalin, A., & Tripodi, P. (2023). Future Warfare and Responsibility Management in the AI-based Military Decision-making Process. Journal of Advanced Military Studies, 14(1), 83-97.

NATO, North Atlantic Treaty Organization (2021). Summary of the NATO Artificial Intelligence Strategy. https://www.nato.int/cps/en/natohq/official_texts_187617.htm.

NATO, North Atlantic Treaty Organization (2024). Emerging and disruptive technologies. https://www.nato.int/cps/en/natohq/topics_184303.htm

Neyigapula, B. S. (2023). Human-AI Collaborative Decision-making: A Cognitive Ergonomics Approach. (Preprints). https://doi.org/10.21203/rs.3.rs-3258718/v1

Nones, M., & Marrone, A. (2011). La trasformazione delle Forze Armate: il programma Forza NEC. Quaderni IAI – Istituto Affari Internazionali. Roma: Edizioni Nuova Cultura.

Payne, K. (2018). Artificial Intelligence: A Revolution in Strategic Affairs. Survival, 60(5), 7-32.

Payne, K. (2021). I, Warbot. London: Hurst.

Ploumis, M. (2022). AI weapon systems in future war operations; strategy, operations and tactics. Comparative Strategy, 41(1), 1-18.

Rasch, R., Kott, A., & Forbus, K. D. (2003). Incorporating AI into military decision making: an experiment. IEEE Intelligent Systems, 18(4), 18-26.

Raviv, D., & Melman, Y. (2018). Spies Against Armageddon: Inside Israel’s Secret Wars. Tel Aviv: Levant Books.

Rid, T. (2020). Active Measures: The Secret History of Disinformation and Political Warfare. New York, NY: Farrar, Straus and Giroux.

Scharre, P. (2018). Army of None: Autonomous Weapons and the Future of War. New York, NY: W.W. Norton & Company.

Scharre, P. (2023). Four Battlegrounds. London: W.W. Norton and Company.

Schneier, B. (2016). Data and Goliath: the hidden battles to collect your data and control your world. New York, NY: W.W. Norton & Company.

Sheppard, A.P., Karlén, R., Hunter, A.P., & Balieiro, L. (2018). Artificial Intelligence and National Security. The Importance of AI Ecosystem. Washington, DC: CSIS – Center for Strategic & International Studies.

Singer, P.W., & Friedman, A. (2014). Cybersecurity and cyberwar: what everyone needs to know. New York; Oxford, NY: Oxford University Press.

Singer, P.W., & Brooking, E.T. (2018). LikeWar: The Weaponization of Social Media. Boston, MA: Houghton Mifflin Harcourt.

Stato Maggiore della Difesa (2006). La trasformazione Net-centrica. Il futuro dell’interoperabilità multinazionale e interdisciplinare. Roma: SMD.

Steff, R., & Abbasi, K. (2020). Artificial intelligence and the military balance of power. Interrogating the US-China confrontation. In R. Steff, J. Burton, S.R. Soare (Eds.), Emerging Technologies and International Security. Machines, the State, and War (pp. 65-82). London: Routledge.

Stripponi Lanternini, A. (2021). L’intelligenza artificiale nel settore militare: vantaggi, rischi e tutele necessarie. Agenda Digitale EU. https://www.agendadigitale.eu/sicurezza/lintelligenza-artificiale-applicata-al-settore-militare-vantaggi-rischi-e-tutele-necessarie/

Sun, Tzu (2013) [VI-V sec. A.C.]. L’arte della guerra. Milano: Feltrinelli.

Svenmarck, P., Luotsinen, L., Nilsson, M., & Schubert, J. (2018). Possibilities and challenges for artificial intelligence in military applications. Proceedings of the NATO Big Data and Artificial Intelligence for Military Decision Making Specialists Meeting. Brussels: NATO Science & Technology Organization.

Szábadföldi, I. (2021). Artificial Intelligence in Military Application – Opportunities and Challenges Land Forces Academy Review, 26(2), 157-165.

Trad, A. (2022). The Transformation Framework: The Role of Artificial Intelligence for Military Strategies (RAI4MS). In Technological Development and Impact on Economic and Environmental Sustainability (pp. 245-268). Hershey, PA: IGI Global.

U.S. Department of Defense (2018a). DoD Artificial Intelligence Strategy: Harnessing AI to Advance Our Security and Prosperity. Washington, DC: U.S. Government Accountability Office (GAO).

U.S. Department of Defense (2018b). Operation Inherent Resolve and other Overseas Contingency Operations. Lead Inspector General Report to the United States Congress. Washington, DC: U.S. DoD OIG.

U.S. Department of Defense (2019). DoD Digital Modernization Strategy. Washington, DC: U.S. DoD OIG.

Von Clausewitz, K. (2017) [1832]. Della guerra. Milano: Mondadori.

Wardle, C., & Derakhshan, H. (2017). Information Disorder: Toward an Interdisciplinary Framework for Research and Policy Making. Strasbourg: Éditions du Conseil de l’Europe.

Winkler, J.D., Marler, T., Posard, M.N., Cohen, R.S., & Smith, M.L. (2019). Reflections on the Future of Warfare and Implications for Personnel Policies of the U.S. Department of Defence. Santa Monica, CA: RAND Corporation.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4