CEMA- CYBER ELECTRO MAGNETIC ACTIVITIES -Electronics & Cyber warfare - Guerra Elettronica - Cyber Warfare

« Older   Newer »
 
  Share  
.
  1.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline


    41H8HS7RVmL._SX384_BO1,204,203,200_

    LINK AL PDF DIRETTO SCARICABILE FM 3-38 Cyber Electromagnetic Activities QUI: https://irp.fas.org/doddir/army/fm3-38.pdf


    ASTRATTO tradotto : L'uditorio principale di FM 3-38 è costituito da tutti i membri della professione delle armi. I comandanti e il personale del quartier generale dell'esercito che fungono da task force congiunta o quartier generale multinazionale dovrebbero vedere la dottrina congiunta o multinazionale applicabile relativa alle operazioni nel cyberspazio, alla guerra elettronica (EW) e alle operazioni di gestione dello spettro (SMO). Anche i formatori e gli educatori di tutto l'esercito utilizzeranno questo manuale".

    cyber-electromagnetic-activities


    jpg
    CEMA- CYBER ELECTRO MAGNETIC ACTIVITIES -Electronics & Cyber warfare - Guerra Elettronica - Cyber Warfare

    PDF SCARICABILE GOVERNATIVO UK , AL RIGUARDO:
    https://assets.publishing.service.gov.uk/g...es_jdn_1_18.pdf

    -------------------------------------------------------------------------------

    GUERRA ELETTRONICA E ALTRI UTILIZZI:
    www.baesystems.com/en/cybersecurit...ema-integration

    L'integrazione e l'orchestrazione di CEMA consente il pieno sfruttamento dello spettro wireless per supportare un migliore processo decisionale e flessibilità operativa in operazioni multidominio
    Tutti dipendiamo dall'accesso allo spettro elettromagnetico (EMS) nella nostra vita quotidiana per comunicare, accedere a Internet, ascoltare musica e godere di una miriade di altre funzionalità wireless offerte. Anche i nostri utenti militari lo fanno, ma hanno anche i requisiti per comprendere, negare, ingannare, manipolare e sfruttare l'EMS.

    Il Cyber ​​and Electromagnetic Environment (CEME) pervade tutti gli aspetti delle operazioni militari, in tutti i domini, il che significa che per sfruttarlo al meglio dobbiamo considerare un approccio integrato. La nostra capacità di dominare questo ambiente sempre più complesso e congestionato sarà fondamentale per ottenere e mantenere un vantaggio sui nostri avversari. Per fare ciò, dobbiamo prestare attenzione a come forniamo e organizziamo la nostra attività informatica ed elettromagnetica (CEMA).

    Quindi cosa c'è di nuovo? Dopotutto, le organizzazioni di difesa e sicurezza sono state a lungo coinvolte per anni nella raccolta, analisi e competizione nell'EMS, ad esempio radar, rilevamento elettro-ottico e comunicazioni. Ma le cose sono cambiate; il grado di attività EM è esploso a livello globale con una corrispondente accelerazione della tecnologia e le attività informatiche nel nostro mondo connesso hanno creato uno stato complesso di competizione o guerra perpetua. Più sensori distribuiti, più piattaforme e più minacce richiedono un maggior grado di coordinamento. Per avere successo in un ambiente del genere dobbiamo essere in grado di vedere chiaramente per agire ed essere in grado di adattarci e migliorare continuamente.

    Integrazione CEMA


    BAE Systems ritiene che l'integrazione CEMA sia fondamentale per consentire a MOD di proteggere e sostenere Information Advantage. Nel diagramma sottostante illustriamo CEMA Integration come l'intersezione dei tre cerchi sovrapposti di Cyber, EW e Security che sono focalizzati sulla funzione di sistema di; accedere e sfruttare, proteggere, raccogliere e manipolare, integrati dall'integrazione con le piattaforme e con le persone.


    Cyber– Ciò include cyber difensivo e offensivo e cyber wireless; dove avviene la conoscenza e la potenziale manipolazione a livello di dati o superiore.
    Guerra Elettronica (EW)– In questo contesto EW si riferisce alla comprensione e allo sfruttamento dello SGA. È diverso dal cyber wireless in quanto opera su un livello al di sotto dei dati decodificati. Si può considerare che le comunicazioni, il sonar e l'elettro-ottico si trovino qui.
    Sicurezza–Questo copre la protezione della capacità. Ciò include elementi di cyber difensivo; proteggere le informazioni e la capacità da minacce e simili del reverse engineering che cercano di duplicare o identificare le vulnerabilità all'interno.
    Piattaforme – Su cui la capacità CEMA è fisicamente montata (es. nave, aereo) o ospitata (es. database, cloud).
    Le persone – Le persone devono essere pienamente integrate nell'operazione e nello sviluppo delle capacità.

    Nessuno di questi componenti di capacità può essere isolato dagli altri senza compromettere l'efficacia complessiva. E per rimanere competitivi, la capacità deve essere fondata sui principi alla base delle architetture e degli standard aperti. Mettere insieme queste considerazioni è una sfida, ma affrontata da BAE Systems in qualità di integratore CEMA.


    Per consentire l'integrazione CEMA, lavoriamo con i nostri clienti per:
    Comprendere e sfruttare un SGA congestionato e contestato, in cui l'inganno può svolgere un ruolo, attraverso l'uso di attrezzature, applicazioni, formazione e lavoro con i migliori partner della classe
    Integrare le funzionalità CEMA con la piattaforma in cui numerosi sistemi interagiscono con l'EMS e devono essere coordinati assicurati e accreditati (ad es. radar, comunicazioni, jammer, ausili difensivi ecc.)
    Progettare soluzioni CEMA e piattaforme per garantire la sicurezza e supportare la consegna degli effetti
    Supportare lo sviluppo di standard e architetture aperte CEMA per garantire che i sistemi siano flessibili e adattabili per fornire vantaggi sostenibili e supportare la necessità di lavorare in più domini su più piattaforme distribuite
    Sostenere lo sviluppo delle competenze nazionali

    (NELLA STESSA PAGINA):
    Intelligenza artificiale e apprendimento automatico
    I nostri data scientist stanno lavorando per spingere l'intelligenza verso l'edge applicando l'analisi del machine learning a scenari militari su dati reali e sintetici.

    Cyber
    Siamo la principale azienda informatica ad alto rischio del Regno Unito che supporta la missione di difesa e sicurezza nazionale.
    e altro



    ----------------------------------------------------------------------------------

    L'esercito emette una nuova dottrina sul cyberspazio, operazioni di guerra elettronica

    https://insidedefense.com/insider/army-iss...fare-operations
    Di Courtney McBride / 14 aprile 2017 11:19

    L'11 aprile l'esercito ha pubblicato un nuovo manuale sul campo per guidare le sue attività elettromagnetiche nel cyberspazio (CEMA).

    Il Cyber ​​Center of Excellence, con sede a Ft. Gordon, GA, è il proponente di FM 3-12: Cyberspace and Electronic Warfare Operations.

    Pur sottolineando l'ultimo decennio di dominio degli Stati Uniti nel cyberspazio e nello spettro elettromagnetico, il documento riconosce che "da allora i colleghi regionali hanno dimostrato capacità impressionanti in un ambiente operativo ibrido che minaccia il dominio dell'esercito nel cyberspazio e nello SME".

    Il manuale ha lo scopo di fornire "tattiche e procedure per il coordinamento e l'integrazione del cyberspazio dell'esercito e delle operazioni di guerra elettronica per supportare operazioni terrestri unificate e operazioni congiunte".

    Il documento ha lo scopo di offrire "una guida generale ai comandanti e al personale sul cyberspazio dell'esercito e sulle operazioni di guerra elettronica a tutti i livelli".

    "FM 3-12 definisce e descrive le tattiche per affrontare le sfide future fornendo una panoramica delle operazioni, pianificazione, integrazione e sincronizzazione del cyberspazio e dell'EW tramite CEMA", afferma il manuale sul campo. "Descrive come il CEMA supporta le operazioni e il raggiungimento degli obiettivi del comandante e identifica le unità che conducono queste operazioni".

    Secondo l'esercito, "CEMA, pianificando, integrando e sincronizzando le operazioni del cyberspazio e dell'EW, integra funzioni e capacità tra le funzioni di combattimento, difende la rete e fornisce capacità critiche per i comandanti a tutti i livelli durante le operazioni di terra unificate. Le operazioni del cyberspazio e dell'EW influenzano, e sono influenzate da, tutte le funzioni belliche”.

    Il documento afferma che il Cyber ​​Center of Excellence "revisionerà e aggiornerà FM 3-12 e supporterà le pubblicazioni su base frequente al fine di tenere il passo con un dominio del cyberspazio in continua evoluzione".

    FM 3-12 sostituisce FM 3-38, che è stato pubblicato il 12 febbraio 2014.

    -----------------------------------------------------------------------------------

    91xt0HLD4HL

    PDF AL DOC FM 3-12
    https://irp.fas.org/doddir/army/fm3-12.pdf



    -----------------------------------------------------------------------------------

    BREVETTO IN PDF SCARICABILE : CYBER ELECTROMAGNETIC ACTIVITIES
    QUI : https://irp.fas.org/doddir/army/fm3-38.pdf




    CLICCA PER INGRANDIRE LE FOTO.
    105643875_573347456660380_3213887669305744707_n

    cema

    cema2

    cema3

    cema4

    cema5

    received_761381251266666

    received_607617490151812



    ------------------------------------------------------------------------------


    Lo strumento militare e le CEMA (Cyber Electromagnetic Activities)
    www.cssii.unifi.it/upload/sub/Lo%2...Activities).pdf



    I confronti tradizionali, che vedevano gli Stati scontrarsi sul tradizionale campo di battaglia, sono
    ormai terminati da tempo. Oggi, la conflittualità ha assunto forme diverse rispetto al passato,
    caratterizzandosi per la presenza di elementi di asimmetricità, irregolarità e non convenzionalità.
    Le dimensioni del tempo e dello spazio sono state fortemente distorte dall’avvento di sistemi
    tecnologici in grado di far viaggiare le informazioni in modo sicuro, anonimo, praticamente in tempo
    reale e in ogni parte del globo. Il termine Connectography (Connectivity + Geography =
    Connectography), coniato da Paragh Kanna nel suo Connectography: Mapping the Future of Global
    Civilization1 esprime bene, e in modo semplice, la capacità della tecnologia di mettere in
    comunicazioni le migliaia di nodi geografici, fisici e non, oggi presenti sulla Terra. Ciò rappresenta
    sicuramente un vantaggio ma, allo stesso tempo, fa emergere importanti vulnerabilità in determinati
    ambiti. Tra questi la difesa e la sicurezza nazionale ed internazionale.
    La minaccia alla sicurezza di una nazione ha, infatti, assunto forme e caratteristiche differenti,
    venendo oggi definita ibrida proprio per evidenziarne il carattere multiforme in un contesto altamente
    dinamico e mutevole.
    In un tale cornice, lo strumento militare mantiene un’elevata rilevanza quale mezzo attraverso il
    quale uno Stato assicura la difesa e la sicurezza dei propri confini nazionali e partecipa alla tutela dei
    principi e degli interessi strategici delle organizzazioni internazionali delle quali fa parte.
    Anch’esso però, nel corso del tempo, ha subito delle evoluzioni. Tra queste, da un punto di vista
    concettuale ed operativo, quella più evidente risiede nel passaggio da operazioni militari di tipo
    cinetico ad operazioni definite non cinetiche (non-kinetic operations). In tal senso emergono, quali
    attività particolarmente rilevanti, ed oggi ancora in fase di sviluppo, quelle relative ad azioni poste in
    essere nel cyberspace, ed azioni di guerra elettronica. Le attività che rappresentano l’unione di queste
    due componenti, nell’ambito di un contesto operativo, vengono definite CEMA (Cyber
    Electromagnetic Activities). Per spiegare compiutamente l’articolazione delle CEMA appare utile
    analizzare preliminarmente, e separatamente, le due componenti chiave.
    La comprensione dello spazio cyber passa necessariamente per una, seppur breve, analisi del più
    grande ambiente di cui questo fa parte, ossia quello informativo (Information Enviroment - IE). Il
    Department of Defense Dictionary of Military and Associated Terms definisce l’IE come: “the
    aggregate of individuals, organizations, and systems that collect, process, disseminate, or act on
    information”. Questo ambiente è costituito da tre dimensioni: fisica, informativa, cognitiva. Tutte e
    tre sono altamente interconnesse, ed interagiscono con individui, organizzazioni e sistemi, ponendosi
    in una relazione di interdipendenza con l’ambiente operativo.
    La dimensione fisica è composta da sistemi di comando e controllo (C2), key decision makers,
    ed infrastrutture di supporto, che consentono agli individui e alle organizzazioni di creare effetti in
    questa dimensione in cui le piattaforme fisiche e le reti di comunicazione sono connesse. La
    dimensione fisica include, ma non è limitata a, esseri umani, strutture C2, giornali, libri, unità di
    elaborazione del computer, computer portatili, smartphone, tablet. L’importanza di questa
    dimensione è oggi data dal fatto che le reti non connettono soltanto sistemi confinati in un’unica
    nazione. Oggi le connessioni sono internazionali, intra-nazionali, ma anche trasversali in quanto
    connettono sistemi economici, di comunicazione, di difesa, infrastrutturali, al di là dei confini
    geografici2
    . È l’intera geografia ad essere connessa.
    La dimensione informativa è quella in cui le informazioni sono raccolte, processate, archiviate,
    disseminate e protette. È il luogo dove il comando e controllo delle forze militari viene esercitato e
    nella quale viene influenzato il contenuto ed il flusso informativo.
    Infine, la dimensione cognitiva, è quella relativa alla percezione mentale di colui che gestisce
    l’informazione, in entrata o in uscita.
    Gli strumenti da utilizzare nell’IE possono essere diversi e sono definiti come Information
    Related Capabilities (IRC). Con tale termine ci si riferisce agli strumenti, tecniche o attività impiegate
    per influenzare ogni aspetto dell’ambiente informativo e sono orientate a creare gli effetti e le
    condizioni operative desiderate3
    . Le IRC comprendono: operations security (OPSEC), military
    deception (MILDEC), military information support operations (MISO), electronic warfare (EW),
    cyberspace operations (CO), e special technical operations (STO).
    All’interno della struttura info-tecnologica, nell’ambito della quale vengono svolte le operazioni
    militari, il cyberspace assume un ruolo chiave tanto che la NATO, durante il summit di Varsavia nel
    2016, ne ha dichiarato l’elevazione a 5° dominio delle operazioni militari4
    .
    Secondo il Manuale di Tallin, con il termine cyberspace ci si riferisce all'ambiente formato da
    componenti fisici e non fisici, caratterizzati dall'uso di computer e dallo spettro elettromagnetico, per
    archiviare, modificare e scambiare dati utilizzando reti di computer.
    Le operazioni nel cyberspazio (cyber operations – CO) si basano su una infrastruttura IT
    (Information Technology) interconnessa, autonoma e integrata; oltre a ciò vi è la presenza dei dati
    che risiedono all’interno di questa e che vengono trasmessi attraverso determinati componenti per
    consentire lo svolgimento di operazioni militari all’interno dello stesso dominio. Tali operazioni
    sfruttano i nodi e le connessioni eseguendo operazioni logiche per creare effetti prima nel cyberspace
    e poi, se necessario, nei vari domini fisici. Posto l’elevato livello di interconnessione tra i vari sistemi
    che sono inseriti all’interno dell’ambiente operativo, le cyber operations sono finalizzate a conseguire
    una libertà di azione nei domini fisici attraverso il preventivo attacco verso assetti IT dai quali essi
    dipendono in varia misura.
    Secondo la Joint Publication 3-12 del Joint Chief of Staff U.S.A. il cyberspace può essere
    suddiviso in tre layers così individuati: physical network, logical network e cyber-persona.
    Il layer physical network include due componenti: una componente geografica e una componente
    fisica della rete. Con la prima ci si riferisce alla localizzazione fisica delle infrastrutture e dei sistemi
    che supportano il cyberspace; con la seconda, invece, si fa riferimento alle strutture attraverso le quali
    i dati viaggiano. Queste ultime sono costituite da hardware, sistemi e infrastrutture (reti wireless,
    collegamenti cablati, collegamenti EMS, satellite e ottico), che supportano la rete e i connettori fisici
    (fili, cavi, radiofrequenze, router, switch, server e computer).
    Il layer logical network è rappresentato dagli elementi che consentono lo scambio di informazioni
    nel cyberspace come software, sistemi operativi, dati di sistema, protocolli.
    Infine, il layer cyber-persona comprende la componente umana all’interno del cyberspace, non
    come entità fisica individuale ma come dimensione virtualizzata avente una o più rappresentazioni
    digitali. Queste includono: email, social media, numeri di telefono o presenze web, che possono
    essere legate ad un individuo o gruppo. L’esempio più emblematico è rappresentato da social media,
    come facebook, dove, al suo interno possono celarsi più persone in grado di accedere allo stesso
    account, oppure una persona con più profili che condivide quindi più nodi, links ed informazioni.
    Il cyberspace ha quindi reso ancora più complessa la conduzione di operazioni militari, posta la
    necessaria, ed ormai imprescindibile, interconnessione tra i vari domini operativi.
    Un elemento che ne evidenzia la complessità, e la trasversalità, è rinvenibile nella necessità di
    operare all’interno dello spettro elettromagnetico (EMS – Electromagnetic Spectrum), il quale fa da
    sfondo all’intero ambiente operativo. Lo spettro elettromagnetico consiste nell’insieme di tutte le
    possibili frequenze delle radiazioni elettromagnetiche. A sinistra dello spettro sono situate le onde
    radio con una frequenza superiore o uguale a 250 Mhz ed una lunghezza d’onda da 10 km a 10 cm,
    mentre all’estremo opposto, passando per le microonde, gli infrarossi, il visibile, l’ultravioletto e i
    raggi x, sono collocati i raggi gamma con una frequenza superiore o uguale a 300 Ehz e con una
    lunghezza d’onda minore o uguale a 1 pm.
    Quasi tutti i dispositivi utilizzati nel campo di battaglia funzionano attraverso lo spettro
    elettromagnetico; se ne comprende l’importanza se si pensa che tali dispositivi sono impiegati in
    ambito intelligence, comunicazioni, posizione, navigazione, comando e controllo (C2), attacco,
    trasmissioni, processo e archivio delle informazioni, cyber. Ciò posto appare evidente come la
    protezione dell’intero EMS sia fondamentale per preservare le proprie forze ed acquisire un vantaggio
    su quelle avversarie.
    Con il termine Electronic Warfare (EW) ci si riferisce alle operazioni militari che coinvolgono
    l’uso di energia diretta elettromagnetica per controllare lo spettro elettromagnetico o per attaccare il
    nemico5
    . Convenzionalmente la EW è suddivisa in 3 sezioni: electronic attack (EA), electronic
    protection (EP), e electronic warfare support (EWS o ES). Tutte e tre contribuiscono al successo
    delle operazioni in aria, mare, terra, e cyberspace ad ogni livello di conflittualità.
    L’EA coinvolge l’uso di energia elettromagnetica, energia diretta o armi antiradiazioni impiegate
    per attaccare personale, strutture o equipaggiamenti, con l’intento di degradare, neutralizzare, o
    distruggere le capacità di combattimento nemiche, ed è considerata una forma di fuoco6
    .
    L’EP si riferisce a tutte quelle azioni poste a difesa del personale, delle strutture e degli
    equipaggiamenti da ogni tipo di effetto proveniente dall’uso dello spettro elettromagnetico da parte
    di forze amiche, neutrali o nemiche; ma anche per proteggersi da fenomeni naturali che possono
    degradare o distruggere le capacità di combattimento amiche.
    La EWS è caratterizzata da quelle azioni volte alla ricerca, intercettazione, identificazione e
    localizzazione di fonti di energia elettromagnetica, intenzionale e non, finalizzate al riconoscimento
    immediato della minaccia con lo scopo di consentire la pianificazione e la conduzione di operazioni
    future. L’Electronic Warfare Support sincronizza e integra la pianificazione e l'uso operativo di
    sensori, risorse e processi all'interno di uno specifico battlefield per ridurre le incertezze concernenti
    il nemico, l'ambiente, il tempo e il terreno. I dati acquisiti tramite EWS possono essere utilizzati per
    produrre SIGINT (Signal Intelligence), per fornire le coordinate di targeting per effettuare un attacco
    elettronico o fisico, nonché per ottenere misurazioni e firme intelligence7
    .
    Il dominio dello spettro elettromagnetico risulta oggi fondamentale per acquisire un vantaggio
    competitivo sull’avversario. Ciò è vero soprattutto in considerazione del passaggio da azioni di tipo
    cinetico ad azioni di tipo non cinetico mirate a sfruttare le vulnerabilità insite negli aspetti cognitivi
    della conflittualità. La protezione dei propri dispositivi e il contestuale controllo su quelli avversari
    tramite azioni di electronic warfare risulta fondamentale ad ogni livello, tattico, operativo, strategico.
    Sul campo di battaglia acquisire il controllo dell’EMS, sia per condurre azioni offensive che per
    azioni difensive, è divenuto imperativo. Si pensi ad esempio al vantaggio di ottenere il controllo,
    attraverso azioni nello spettro elettromagnetico, di droni che svolgono azioni di ricognizione e
    intelligence, oppure il controllo di apparati C2, o radar, avversari, o ancora di inserirsi nei processi
    relativi alle fasi di lancio, di guida, o di comunicazione tramite data link di un missile. La capacità di
    inserirsi anche nei processi che riguardano la singola unità dispiegata sul terreno implementerebbe il
    senso di frustrazione funzionale ad un sempre maggiore disimpegno, anche solo motivazionale,
    dell’avversario. Questo andrebbe ad intaccare il processo di decision making avversario impedendo
    al comandante nemico di avere una picture coerente dell’ambiente operativo inducendolo quindi ad
    intraprendere azioni non idonee alla situazione contestuale. Ma l’EW può essere impiegata anche per
    svolgere attività di influenza nei confronti di determinati elementi dell’ambiente operativo quali ad
    esempio leaders politici avversari, o la stessa popolazione. In scenari di hybrid warfare/hybrid
    operations questa capacità sarebbe particolarmente remunerativa in quanto permetterebbe di agire
    facilmente, almeno durante certe fasi, per orientare il confronto a proprio vantaggio rimanendo
    comunque al di sotto della soglia legale di intervento.
    Per una maggiore chiarezza espositiva, si ritiene necessario distinguere, brevemente, tra attività
    di ES e attività SIGINT (Signal Intelligence). Sebbene entrambe abbiano come riferimento segnali
    elettronici la differenza risiede soprattutto nello scopo. Mentre la SIGINT è orientata ad acquisire
    informazioni relative ai segnali e agli emettitori al fine di processare i dati e trasformarli in
    informazioni sulle tecnologie avversarie, la ES è volta ad ottenere un vantaggio competitivo tattico
    sul campo di battaglia consentendo anche lo svolgimento di azioni di tipo cyber. La EW sfrutta la
    SIGINT in quanto un dispositivo prima di essere aggredito deve essere intercettato. Questo avviene
    mediante attività SIGINT attraverso le sue articolazioni ElInt (Electronic Intelligence) e ComInt
    (Communications Intelligence).
    L’evoluzione della conflittualità ed il relativo adattamento di tattiche, tecniche e procedure ha
    modificato la tradizionale percezione di tempo e spazio. In funzione di ciò si comprende quanto
    l’implementazione dei sistemi di sfruttamento dello spettro elettromagnetico risulti importante sia per
    quanto riguarda attività operative di tipo cinetico, sia per ciò che concerne la realizzazione di
    operazioni psicologiche a supporto di azioni informatiche in un ambiente operativo in cui l’aspetto
    cognitivo sarà sempre più enfatizzato. Gli assetti di guerra elettronica, quindi, per come concepiti e
    sviluppati, andranno a incidere sia nelle fasi di conflittualità che si collocano al di sotto della soglia
    legale di intervento, sia nel pieno di un eventuale confronto armato inquadrato in una cornice di hybrid
    warfare. Non va mai dimenticato, infatti, che la conflittualità del futuro si svolgerà all’interno di
    quello che potremmo definire come advanced & integrated multidomain battlespace, dove
    l’informazione rappresenterà il pilastro su cui basare tutta la pianificazione sui vari livelli. Possedere
    la capacità di gestire e/o interrompere e modificare le informazioni del nemico nell’ambito dello
    spettro elettromagnetico rappresenterà un moltiplicatore di forza in grado di degradare le capacità
    tecnologiche più avanzata.
    Connessa a tutto ciò, di notevole importanza, ma di relativo scarso approfondimento, è la
    questione concernente la conduzione di operazioni cyber e di guerra elettronica nell’ambito di quelle
    che vengono oggi definite come Cyberspace Electromagnetic Activities (CEMA). Come sostenuto
    dallo UK Chief of the Defence Staff - Air Chief Marshal Sir Stuart Peach “…to understand, manage
    and control the electromagnetic enviroment is a vital role in warfare at all levels of intensity. The
    outcome of future operations will be decided by the protagonist who does this to decisive advantage”.
    Il progresso tecnologico raggiunto dalle potenze occidentali nel corso degli anni ha permesso di
    acquisire elevate capacità operative funzionali al raggiungimento degli obiettivi politico-strategici.
    Tuttavia, l’assenza di una effettiva integrazione tra tali capacità, e l’esponenziale evoluzione
    tecnologica, soprattutto in ambito IT, ha indotto la comunità di sicurezza e difesa a riflettere
    maggiormente sulla necessità di un coordinamento tra i vari strumenti a disposizione per una
    maggiore consapevolezza dell’ambiente operativo e per una più efficace attività di C2.
    L’incremento di operazioni non cinetiche, ed il ruolo sempre più importante dell’informazione
    sul campo di battaglia, ha portato ad una presa di coscienza concernente la necessità di integrare e
    coordinare attività cibernetiche, information operations, e attività di electronic warfare.
    Con il termine CEMA si fa riferimento alla sincronizzazione e coordinamento di attività cyber
    ed elettromagnetiche di natura offensiva, difensiva, informativa ed abilitativa, al fine di ottenere un
    vantaggio operativo consistente in libertà di movimento e raggiungimento di effetti, impedendo e
    degradando, simultaneamente, la capacità dell’avversario di utilizzare l’electromagnetic enviroment
    ed il cyberspace8
    .
    Le CEMA comprendono quattro attività principali che sono condotte nel cd. EME (Electro
    Magnetic Enviroment) o nel cyberspace, o in entrambe.

    CYBER AND ELECTROMAGNETIC ACTIVITIES

    Le attività offensive, difensive e informative, queste ultime destinate a produrre Intelligence,
    sono supportate da attività abilitanti le quali provvedono alla necessaria analisi operativa, alle risorse
    e alle infrastrutture. Queste attività non contribuiscono direttamente all’attività operativa ma sono di
    supporto. Tuttavia, una errata conduzione di tali azioni avrebbe ripercussioni sulle attività offensive,
    difensive e informative con conseguenti abbassamenti del livello di successo operativo9
    .
    La possibilità di utilizzare il cyberspace e la EW mediante un’unica pianificazione, integrazione
    e sincronizzazione, permette al comandante, e all’intera catena di comando e controllo, di avere una
    consapevolezza dell’ambiente operativo più completa, funzionale alla conduzione di attività
    offensive, nonché di sincronizzare le operazioni utilizzando lo stesso dominio, al fine di dispiegare
    una maggiore ed efficace reattività difensiva contro una speculare minaccia CEMA10. I sistemi di
    9 UK Ministry of Defence, Joint Doctrine Note 1/18 Cyber and Electromagnetic Activities, February 2018 10 Headquarters Department of Army, FM 3-12 Cyberspace and Electronic Warfare Operations, April 2017
    Offensive Activities
    Electronic attack
    Offensive cyber
    Inform activities
    Single SigInt battlespace
    Electronic Surveillance
    Cyber intelligence
    Surveillance
    Reconnaissance
    Defensive activities
    Electronic defence
    Defensive cyber
    Enabling capabilities
    Defence spectrum management
    Capability assessment
    Capability development and delivery
    Electronic warfare operational support
    Cyber operation preparation of the enviroment
    Battlespace spectrum management
    Command and control communication systems
    Targeting

    Le attività offensive, difensive e informative, queste ultime destinate a produrre Intelligence,
    sono supportate da attività abilitanti le quali provvedono alla necessaria analisi operativa, alle risorse
    e alle infrastrutture. Queste attività non contribuiscono direttamente all’attività operativa ma sono di
    supporto. Tuttavia, una errata conduzione di tali azioni avrebbe ripercussioni sulle attività offensive,
    difensive e informative con conseguenti abbassamenti del livello di successo operativo9
    .
    La possibilità di utilizzare il cyberspace e la EW mediante un’unica pianificazione, integrazione
    e sincronizzazione, permette al comandante, e all’intera catena di comando e controllo, di avere una
    consapevolezza dell’ambiente operativo più completa, funzionale alla conduzione di attività
    offensive, nonché di sincronizzare le operazioni utilizzando lo stesso dominio, al fine di dispiegare
    una maggiore ed efficace reattività difensiva contro una speculare minaccia CEMA10. I sistemi di
    informazione e comunicazione militare, come radar e apparecchiature di navigazione, infatti, operano
    nel cyberspazio attraverso connessioni wireless che accedono allo spettro EM; ciò li rende vulnerabili
    a ostili e congiunte operazioni informatiche ed elettroniche sempre più sofisticate.
    In un contesto conflittuale sempre meno definito, la necessità di avere una “battlefield picture”
    da rappresentare a vari livelli, da quello tattico rappresentato dall’unità sul terreno, a quello strategico,
    rappresentato dal decisore politico-militare, risulterà fondamentale per mantenere un vantaggio
    operativo sull’avversario. Oltre a ciò sarà necessario coordinare le varie azioni, di natura offensiva e
    difensiva, in uno scenario altamente dinamico e multidimensionale dove lo spettro elettromagnetico
    sarà il denominatore comune in funzione del quale condurre le varie attività. Ciò in quanto il controllo
    dell’EMS, oltre ad avere il governo dello scenario tattico e di compiere una serie di azioni tecniche
    volte a rendere inutilizzabili o a degradare l’utilizzo di determinati sistemi di combattimento, permette
    anche di interagire con attori che si trovano fuori dal campo di battaglia ma che, nell’ambito delle
    nuove forme di conflittualità, soprattutto di natura ibrida, rappresentano il reale obiettivo dell’azione
    nemica. La popolazione civile, infatti, poiché altamente dipendente dalle varie reti che oggi
    garantiscono la sopravvivenza del sistema, risulta essere il target primario per un attore che opera in
    un contesto di hybrid operation/hybrid warfare. Inoltre, l’ulteriore dipendenza dalle informazioni
    provenienti da internet e dai social media trasformano la società civile in un bersaglio altamente
    remunerativo per un attore, statale o non statale, che abbia il controllo dell’EMS. Ciò in quanto,
    attraverso la capacità di modificarne i contenuti, insieme alla realizzazione di azioni cyber, questo
    sarà in grado di orientare il sentiment, o l’ideologia delle masse, verso tendenze più favorevoli
    all’attaccante, anche attraverso azioni di deception.
    Al fine di scongiurare la possibilità di essere oggetto di tali azioni, il raggiungimento di quella
    che potrebbe essere definita come EMS joint integrated superiority, che copra tutti i domini (cielo,
    mare, terra, spazio e cyber), deve passare per una efficace attività di intelligence e di ISR (Intelligence,
    Surveillance and Reconnaissance), capace di raccogliere e poi analizzare i dati raccolti in modo
    integrato e joint. Questo risulta fondamentale per consentire ai responsabili di ogni livello di avere
    una operational awareness completa al fine di pianificare ed eseguire operazioni cyber e di EW. Va
    evidenziato come, in un contesto CEMA, l’operational awareness includa anche il controllo delle
    topologie di rete, le quali illustrano il modo in cui le informazioni transitano all’interno e all’esterno
    dell’area operativa e che potrebbero essere oggetto di manipolazione e sabotaggio. A questo punto
    appare chiaro come, nel prossimo futuro, la capacità di acquisire il controllo dello spettro
    elettromagnetico e del cyberspace risulterà determinante per le forze in campo al fine di assicurarsi
    libertà di movimento all’interno del battlefield negandola all’avversario; ciò sincronizzando le
    funzionalità tra i vari domini le funzioni di combattimento con lo scopo di massimizzare gli effetti
    reciproci nel, e attraverso, il cyberspace e l’EMS11.
    Attualmente, diversi Stati stanno sviluppando capacità EW e cyber in grado di essere integrate e
    rese interoperabili con altri sistemi nell’ambito di attività A2/AD (Anti Access/Aerial Denial) a tutela
    dei propri confini nazionali e delle aree di interesse strategico. Tra questi la Russia, l’Iran e la Cina.
    Come visto finora, il mutante ambiente operativo continuerà ad evolversi provocando la necessità
    di implementare continuamente soluzioni tecnologiche funzionali ad ottenerne il controllo nel modo
    più completo possibile. Per fare ciò risulta fondamentale acquisire consapevolezza del fatto che i
    conflitti del futuro saranno sempre più liquidi, disegnando uno scenario in cui la vera battaglia si
    combatterà in quello spazio grigio esistente, ad oggi, tra i concetti di guerra e pace. Il confronto
    attraverserà in modo trasversale tutti i vari domini di ingaggio, i quali saranno interconnessi e
    interdipendenti seppure con differenti gradi di intensità. Ci si prepara, quindi, ad affrontare quello
    che è stato già definito come advanced & integrated multi domain battlespace, nel quale la minaccia
    sarà sempre più ibrida e di difficile individuazione con ripercussioni di estrema rilevanza anche dal
    punto di vista giuridico ed in particolare di ius ad bellum.
    Dott. Andrea Strippoli Lanternini


    [/size]

    Edited by Kill Dogma Revolution ! - 8/9/2021, 20:37
    yt
     
    Top
    .
  2.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    Esercito che sviluppa squadre di spedizione cyber-elettromagnetiche per supportare i comandanti tattici


    www.army.mil/article/200262/army_d...ical_commanders

    size0-full

    CEMA è un'iniziativa dell'esercito progettata per fornire ai comandanti tattici operazioni integrate nel cyberspazio, operazioni della rete informativa del Dipartimento della difesa, attacchi elettronici, protezione elettronica, supporto alla guerra elettronica, operazioni di gestione dello spettro, intelligence e supporto/effetti delle operazioni informative.

    Secondo il Mag. Wayne Sanders, capo dell'ARCYBER CEMA Support to Corps and Below, il successo della squadra di combattimento della brigata nel dominio del cyberspazio inizia alla conferenza di pianificazione del D-180, 180 giorni prima della rotazione dell'NTC dell'unità.

    "La cosa più importante per il D-180 sono gli impegni chiave del leader", ha affermato Sanders. "[A quelle conferenze] possiamo informare il comandante della brigata su quali tipi di supporto CEMA possiamo fornire per aiutarlo a modellare le condizioni affinché la sua battaglia sia in grado di chiudere e distruggere il nemico".

    Sanders ha affermato che, sebbene non preveda che i BCT eseguano le proprie operazioni nel cyberspazio in modo organico, si aspetta che il comandante e lo staff abbiano una comprensione iniziale dell'ambiente CEMA e forniscano al loro quartier generale un modulo di richiesta di effetti informatici. Ha detto che se la brigata prevede di mettere in campo una capacità di spedizione del CEMA per supportare correttamente le loro operazioni "allora possiamo fornirgliela".

    "Se stai guardando questo da una prospettiva del mondo reale, se identificano che stanno andando da qualche parte nel mondo - da qualche parte avrebbero bisogno di capacità aggiuntiva per cui potrebbero non avere copertura - possono inviarlo tramite un CERF , come una richiesta di forze", ha detto Sanders. "E la bellezza dei team Expeditionary CEMA è la loro scalabilità e la loro disponibilità."

    Sanders ha spiegato che il concetto di ECT è nato dal capo di stato maggiore dell'esercito, che ha diretto il supporto informatico al pilota di corpo e di sotto nel 2015. Il pilota ha incaricato ARCYBER di valutare il miglior pacchetto di attrezzature, capacità, autorità e personale per supportare un BCT.

    "Ecco perché, dal DOTMLPF-P (Dottrina, Organizzazione, Formazione, Materiale, Leadership e Istruzione, Personale, Strutture e Politica) è nata la necessità di una forza che fornisca le autorità, i cyber operatori di spedizione di livello senior e master e una capacità di sviluppo informatico rapido, che al momento non esiste nell'esercito", ha affermato Sanders. "Fornisce personale di supporto all'infrastruttura che può fornire la stessa cosa che avere persone a terra".

    sergente Il Mag. Jesse Potter, il sergente maggiore delle operazioni per la 780a Brigata dell'intelligence militare (Cyber), ha affermato che sebbene questa sia la nona rotazione dal 2015, è stato un processo iterativo per replicare al meglio le operazioni del mondo reale, e si sta imparando di più ogni volta volta che viene eseguita una rotazione.

    "Abbiamo appreso che eravamo un onere logistico molto grande per le unità di addestramento rotazionale. Abbiamo imparato le nostre lezioni sulla capacità CEMA che possiamo fornire a un'unità di addestramento rotazionale e allo stesso tempo stavamo riducendo il requisito logistico per fornire quella capacità", ha detto Potter.

    "Alla fine, abbiamo concluso che una mentalità da spedizione, basata sulla richiesta del comandante di effetti informatici, si adatta meglio a una capacità plug and play", ha continuato. "Ciò significa che dobbiamo identificare il personale che soddisfa tali requisiti, garantire che le squadre siano autosufficienti con una capacità di raggiungere il ritorno per ridurre l'ingombro logistico, sia in un kit flyaway, capacità leggera, sia in un'operazione più robusta e sostenuta, sia in un ambiente pari o quasi, un ambiente permissivo o non permissivo."

    Potter ha anche detto che un'altra area a cui ARCYBER sta guardando è il supporto del CEMA a livello di divisione e di corpo. "Quello che manca, cosa c'è dopo, sono gli esercizi a livello di divisione e di corpo", ha detto. "Consentire l'istruzione dei comandanti [è] attraverso il braccio istituzionale dell'esercito, che è principalmente la missione del Cyber ​​Center of Excellence. Questo è ciò per cui il CCoE sta lavorando - incorporando il CEMA in tutti gli aspetti del PME (Professional Istruzione militare)."

    "E poi per gli esercizi di livello superiore, proprio come abbiamo fatto per le rotazioni NTC, in che modo lo staff consente effetti basati sul cyber che supportano gli obiettivi del comandante e cosa possono guadagnare dall'avere la capacità del cyberspazio che attualmente non hanno? avere?" Potter continuò. "Perché allo stesso tempo, quell'istruzione andrà a beneficio delle squadre di combattimento delle brigate".

    Inoltre, ARCYBER non sta solo esaminando lo sviluppo della struttura ECT e incorporando quel supporto a livello di divisione e corpo - il comando sta anche determinando la struttura organizzativa per comandare e controllare tali ECT.

    "Per quanto riguarda la struttura ECT... ci sono individui, messi insieme come una squadra, principalmente da quattro organizzazioni separate attraverso tre MACOM (Major Commands) - ARCYBER, Intelligence and Security Command e Cyber ​​Center of Excellence", ha affermato Potter. "Passare a una struttura organizzativa in cui gli ECT fanno parte di un'unità più ampia poiché la soluzione della struttura della forza significa che non abbiamo più un'organizzazione composta da un miscuglio di persone, esasperando ulteriormente i problemi che abbiamo con l'unità di formazione a rotazione".

    Potter e Sanders hanno detto che ora sono lì. Gli ECT organici, tutti assegnati alla stessa unità e subordinati ad ARCYBER, forniranno all'esercito una capacità di spedizione CEMA.

    ARCYBER ha utilizzato le lezioni apprese dalle ultime nove rotazioni NTC per determinare la struttura di forza ottimizzata che stanno proponendo all'esercito per sostenere un'organizzazione con tutti quegli elementi separati che erano sotto comandi diversi, per ricadere sotto un comando con capacità CEMA su misura per soddisfare gli obiettivi del comandante tattico.

    yt
     
    Top
    .
  3.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline
    www.crows.org/page/CEMA2021
    Cyber Electromagnetic Activity (CEMA) 2021
    May 25 – 26, 2021 | Belcamp, Maryland
    Conference Objective
    Mark your calendars and plan to join us at Belcamp, Maryland on May 25 – 26, 2021.

    Please direct any questions to [email protected].

    The CEMA 2021 theme is Focus on the Future (MDO 2035 and Beyond) and will discuss how to fight and win decisively against any adversary in a joint, multi-domain, high-intensity conflict through employment of Cyber Electromagnetic Activity (CEMA) capabilities. This conference will focus on DOTMLPF considerations for an MDO 2035 ready Army and how emerging technologies in electronic warfare, cyber, signals intelligence, information operations, and other forms of non-kinetic fires will support such operational formations.


    Obiettivo della conferenza

    Il tema del CEMA 2021 è Focus on the Future (MDO 2035 and Beyond) e discuterà come combattere e vincere con decisione contro qualsiasi avversario in un conflitto congiunto, multi-dominio e ad alta intensità attraverso l'impiego delle capacità di Cyber ​​Electromagnetic Activity (CEMA). Questa conferenza si concentrerà sulle considerazioni DOTMLPF per un esercito pronto per l'MDO 2035 e su come le tecnologie emergenti nella guerra elettronica, nel cyber, nell'intelligence dei segnali, nelle operazioni di informazione e in altre forme di incendi non cinetici supporteranno tali formazioni operative


    -------------------------------------------------------------------------------------------------

    www.afcea.org/content/army-poised-...sture-statement
    L'esercito è pronto a rilasciare la dichiarazione sulla postura dell'MDO
    26 marzo 2021
    Di George I. Seffers
    E-mail Circa l'autore

    Il documento integrerà altri documenti appena pubblicati.

    I funzionari dell'esercito degli Stati Uniti prevedono presto di rilasciare una dichiarazione sulla postura delle operazioni multidominio (MDO) che integrerà sia il nuovo documento sulla visione MDO rilasciato dal capo di stato maggiore dell'esercito che la dichiarazione sulla postura del Cyber ​​Command degli Stati Uniti.

    La dichiarazione sulla postura dell'MDO illustrerà in dettaglio come l'esercito intende raggiungere la sua visione dell'MDO per il 2035. Sarà rilasciato presto, forse già ad aprile, secondo i funzionari dell'esercito che conducono una tavola rotonda sui media telefonici del 26 marzo.

    Funzionari dell'esercito hanno organizzato la tavola rotonda per discutere un documento pubblicato il 23 marzo che delinea la visione MDO del capo di stato maggiore. Quel documento è intitolato " Trasformazione multidominio dell'esercito: pronti a vincere in competizione e conflitto ". Il documento affronta come e perché l'esercito prevede di trasformarsi per diventare una forza multidominio in grado di dominare gli avversari in operazioni di combattimento su larga scala sostenute entro il 2035.

    “Sebbene il nostro esercito mantenga ancora il sopravvento, è fugace. Di fronte a avversari determinati e all'accelerazione dei progressi tecnologici, dobbiamo trasformarci oggi per affrontare le sfide di domani”, afferma il generale James McConville, USA, capo di stato maggiore dell'esercito, nella prefazione del documento del 23 marzo. “I conflitti futuri si manifesteranno a un raggio più lungo, in tutti i domini e a una velocità molto maggiore, sia fisica che cognitiva. Dobbiamo quindi continuare a implementare un sistema di gestione dei talenti del 21° secolo, sviluppare e mettere in campo nuovi sistemi d'arma, trasformare la nostra dottrina, costruire nuove organizzazioni e cambiare il modo in cui ci alleniamo”.

    Un comunicato stampa dell'esercito che accompagna il documento spiega che il servizio “affronta attualmente un punto di svolta che richiede innovazione, creatività e imprenditorialità nell'applicazione del potere di combattimento mentre gli avversari della nostra nazione continuano a guadagnare sui vantaggi qualitativi e quantitativi della Joint Force. Entro il 2035, l'esercito consentirà alla Joint Force di manovrare e prevalere con una posizione di forza calibrata di capacità multidominio che forniscono overmatch attraverso velocità e portata al momento del bisogno.

    La visione del generale McConville si basa sull'espansione della rete globale di potere terrestre, una serie di relazioni da esercito a esercito tra gli Stati Uniti ei suoi alleati e partner per dare agli Stati Uniti un vantaggio posizionale sui potenziali avversari. "Il vantaggio di posizione si ottiene principalmente attraverso un'estesa rete globale di energia terrestre con alleati e partner", afferma il documento.

    “Le forze armate partner, compresi i loro leader senior, sono prevalentemente incentrate sulla forza terrestre. Nell'Indo-Pacifico, 24 dei 29 capi delle forze armate sono ufficiali dell'esercito e dei 30 Stati membri della NATO, 22 hanno capi delle forze armate dei rispettivi eserciti. Attraverso questa parentela professionale, l'esercito degli Stati Uniti può svolgere un ruolo fuori misura nel sostenere gli obiettivi inter-agenzia degli Stati Uniti in un approccio dell'intero governo", continua.

    La strategia dell'esercito prevede una combinazione di forze assegnate e forze di rotazione nelle regioni chiave di tutto il mondo. Nell'Indo-Pacifico, ad esempio, forze multidominio relativamente leggere, in grado di ingaggiare obiettivi in ​​tutti i domini a distanze operative e persino strategiche, saranno preposizionate in parti della prima catena di isole e fungeranno da fulcro di efficaci difese congiunte e combinate. Le capacità congiunte e combinate nella prima catena di isole mescoleranno missili anti-nave, anti-aerei e terra-terra per minacciare danni precoci alle forze avversarie. Queste operazioni saranno più convenienti poiché saranno condotte di concerto con i partner regionali.

    La dichiarazione postura soon-to-be-pubblicato anche completerà l'appena rilasciato dichiarazione di cyber postura rilasciato 25 marzo nel corso di un'audizione al Senato Armed Services Committee dal generale Paul Nakasone, Stati Uniti d'America, comandante, US Cyber Command.

    Il Gen. Nakasone promette di concentrarsi sulla grande competizione di potere attraverso un impegno persistente, in particolare a sostegno del Comando Indo-Pacifico degli Stati Uniti, e in particolare migliorando l'efficienza e l'efficacia delle operazioni della rete informativa del Dipartimento della Difesa e delle missioni difensive del cyberspazio.


    Un soldato aiuta a creare un posto di comando tattico per testare le comunicazioni in Germania, 8 luglio 2019. L'esercito sta rilasciando una raffica di documenti, inclusa una dichiarazione sulla postura in attesa, che delinea i suoi piani di modernizzazione per il 2035. Credito: Army Sgt. Patrick Jubrey





    .


    -----------------------------------------------------------------------------------

    ECCO IL PDF UFFICIALE CHE RIFERISCE QUI SOPRA:
    "Trasformazione multidominio dell'esercito: pronti a vincere in competizione e conflitto "
    Army Multi-Domain Transformation
    Ready to Win in Competition and Conflict
    https://api.army.mil/e2/c/downloads/2021/0...int-version.pdf

    Headquarters, Department of the Army
    16 March 2021

    Screen-Shot-2021-03-23-at-3.29.07-PM-300x268

    ---------------------------------------------------------------------------

    www.japcc.org/training-joint-force...ain-operations/
    Joint Air & Space Power Conference 2019
    Shaping NATO for Multi-Domain Operations of the Future
    Conferenza congiunta sull'energia aerospaziale 2019
    Plasmare la NATO per le operazioni multidominio del futuro
    Addestramento delle forze congiunte per operazioni multidominio
    Dal tenente colonnello Ed Wijninga, NLD, Air Force
    Joint Air Power Competence Center

    (estratto tradotto da fonte qui sopra)

    Futuro

    Il Comandante supremo alleato in Europa (SACEUR) ha chiarito nella sua Guida annuale per la formazione e le esercitazioni per il 2019 (SAGE19) che scenari ad alta intensità, quasi peer-to-peer, multidominio come dovrebbero essere i principali obiettivi di formazione ed esercizio per i prossimi anni. Arriva persino a renderli una priorità accettando qualche rischio per altre aree. Ciò significa che l'esercizio futuro dovrebbe concentrarsi su scenari multidominio altamente complessi e completi, richiedendo così più pubblico di formazione. La combinazione della Guida di SACEUR e dell'SMD dovrebbe portare a un ripensamento da parte del personale di Joint e Component su come potrebbero aver bisogno di interagire tra loro. Allo stesso tempo, La NATO potrebbe anche aver bisogno di verificare se l'attuale struttura delle esercitazioni fornisce la formazione necessaria in termini di pianificazione e processi del personale per affrontare le operazioni multidominio. Lo svolgimento delle esercitazioni negli ultimi anni si è concentrato su operazioni sequenziali e farebbe pensare che l'attuale formazione non affronti i problemi individuati.

    Un'altra considerazione che non viene esercitata frequentemente è il dominio civile. Questo potrebbe essere un intero dominio da solo. Il lettore potrebbe obiettare che questo aspetto è completamente coperto nell'attuale approccio globale della NATO alle operazioni, ma diversi aspetti non sono coperti in questa prospettiva sulla guerra. Un confronto con la Guerra Fredda può essere fatto per lo spiegamento delle forze della NATO; le singole nazioni avrebbero utilizzato le loro risorse, le aziende statali, i mezzi di trasporto requisiti e la NATO avrebbe pianificato la sincronizzazione e il coordinamento dei movimenti. Ciò era particolarmente importante in quanto diverse formazioni dell'esercito delle dimensioni di un corpo d'armata si muovevano attraverso l'Europa contemporaneamente incrociando i percorsi dell'altro per schierarsi in posizioni sul campo. Quando le truppe della NATO devono dispiegarsi in un'area di operazioni congiunte in uno scenario di cui all'articolo 5 nei tempi attuali, i requisiti per il trasporto e il sostentamento potrebbero essere anche maggiori. Tuttavia, le nazioni della NATO, in larga misura, non possiedono più queste capacità. Le ferrovie statali, le risorse di trasporto, i fornitori di telecomunicazioni e le strutture di sostegno sono state privatizzate e i governi devono negoziare la loro disponibilità per le operazioni militari senza perturbare troppo l'economia. Questo è un aspetto completamente nuovo della guerra che viene raramente esercitato, ma potrebbe essere un dominio completamente nuovo da considerare. La dipendenza da risorse esterne, in particolare, potrebbe rivelarsi un'enorme vulnerabilità per il dispiegamento delle forze e la conduzione delle operazioni. e le strutture di sostentamento sono state privatizzate e i governi devono negoziare la loro disponibilità per le operazioni militari senza perturbare troppo l'economia. Questo è un aspetto completamente nuovo della guerra che viene raramente esercitato, ma potrebbe essere un dominio completamente nuovo da considerare. La dipendenza da risorse esterne, in particolare, potrebbe rivelarsi un'enorme vulnerabilità per il dispiegamento delle forze e la conduzione delle operazioni. e le strutture di sostentamento sono state privatizzate e i governi devono negoziare la loro disponibilità per le operazioni militari senza perturbare troppo l'economia. Questo è un aspetto completamente nuovo della guerra che viene raramente esercitato, ma potrebbe essere un dominio completamente nuovo da considerare. La dipendenza da risorse esterne, in particolare, potrebbe rivelarsi un'enorme vulnerabilità per il dispiegamento delle forze e la conduzione delle operazioni.

    Gli esercizi consistono tradizionalmente in diverse fasi in cui l'AT prepara ed esegue lo scenario. Una delle fasi più critiche è l'addestramento del personale di battaglia (BST) in cui lo Stato maggiore congiunto conduce l'addestramento all'integrazione delle forze a livello di personale e si prepara per la fase di esecuzione. Un'opzione potrebbe essere quella di collegare direttamente il BST all'esecuzione nel senso che durante il BST i piani vengono sviluppati e successivamente eseguiti prima della fase di esecuzione in un ambiente simulato in modo che i risultati siano disponibili presso Startex. Ciò fornirebbe un prezioso feedback al pubblico della formazione sulla validità e la fattibilità del loro piano originale. Un'altra opzione sarebbe quella di organizzare esercizi da tavolo specifici per gli ufficiali generali in cui sono soggetti a uno scenario multidominio. Un ultimo suggerimento sarebbe quello di reintrodurre gli esercizi del Posto di Comando come quelli condotti durante la Guerra Fredda che coinvolgevano il personale congiunto operativo, i comandi strategici e il quartier generale nazionale, compresi i politici. Gli studiosi del tempo li conoscono come esercizi WINTEX/CIMEX. Questi scenari potrebbero essere utilizzati per affrontare l'intero ambiente complesso delle operazioni multidominio e potrebbero avviare i processi di pensiero necessari per affrontare il tipo di minacce e sfide con cui ci confrontiamo oggi.



    Edited by Kill Dogma Revolution ! - 4/9/2021, 18:59
    yt
     
    Top
    .
  4.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    Dominio Cyber-Elettromagnetico
    La necessità di integrare le discipline dello spettro elettromagnetico in un unico dominio di operazioni
    www.japcc.org/cyber-electromagnetic-domain/

    Dal colonnello Matthew Willis, US AF, JAPCC
    Dal tenente colonnello Panagiotis Stathopoulos, GR AF, JAPCC
    introduzione
    Anche se la NATO attualmente riconosce l'ambiente elettromagnetico (EME) come un ambiente operativo, 1 le ultime operazioni in Libia e lo spazio di battaglia del conflitto siriano hanno evidenziato che le forze della coalizione potrebbero essere necessarie per operare in un ambiente estremamente complesso nelle battaglie future, in cui lo spettro elettromagnetico (EMS ) potrebbe essere considerato come il dominio fondamentale delle operazioni. Potrebbe essere il dominio che collega tutti gli altri domini operativi consentendo ai comandanti di raggiungere un livello di dominio elettromagnetico che consente l'impiego efficace di domini più convenzionali nello spazio di battaglia. Inoltre, Electronic Warfare (EW) nega contemporaneamente neutralizza, disabilita o interrompe l'uso dell'EMS da parte di un avversario nell'area delle operazioni.

    D'altra parte, nella moderna disciplina bellica dell'EMO, EW non è l'unico stakeholder dell'EME. Nuove capacità sono emerse e ora operano nell'EME accanto alle tradizionali discipline EW. In questo contesto, la NATO ha introdotto il concetto di EMO e le nazioni dell'Alleanza hanno concordato 2 che EMO sono tutte le attività che modellano o sfruttano l'EME per l'attacco o la difesa, compreso l'uso dell'EME per supportare operazioni in altri ambienti. 3

    Il Cyberspace 4 – che è anche un importante stakeholder dell'EME – è già stato dichiarato dalla NATO come un dominio separato di operazioni che la NATO deve essere preparata a difendere con la stessa efficacia con cui fa i domini di aria, terra, mare e spazio. 5 Tuttavia, alcune nazioni della NATO hanno già riconosciuto la convergenza tra Cyberspace e attività EW 6 e le hanno evidenziate sotto il concetto di Cyber-Electromagnetic Activity (CEMA). 7 Questa sinergia è già stata efficacemente impiegata durante l'Operazione Atlantic Resolve. 8La relazione simbiotica tra EW e cyber warfare è stata notata anche da concorrenti vicini alla NATO come Russia, Cina e Iran. In particolare, è molto probabile che le capacità EW e Cyber ​​della Russia siano state fuse. 9

    Mentre il Quadro della NATO per le future operazioni dell'Alleanza (FFAO) evidenzia la necessità di operazioni ed effetti in tutti i domini nel perseguimento dell'utopia delle future operazioni multidominio (MDO) delle forze della NATO. La "Strategia elettromagnetica congiunta (EM) dell'Alleanza" riconosce la necessità di sinergie attraverso una maggiore integrazione delle funzioni principali dell'EME e delle attività correlate come il ciberspazio e lo spazio. Ciò solleva la domanda relativa al desiderio della NATO di raggiungere la superiorità elettromagnetica sul moderno campo di battaglia: "La NATO ha bisogno di un approccio olistico verso l'integrazione di tutte le discipline EMS in un unico dominio operativo per raggiungere l'ambizioso obiettivo del vero MDO?"

    La dominanza a spettro completo richiede l'armonizzazione delle discipline EM nel piano della campagna
    Durante l'escalation della battaglia d'Inghilterra durante la seconda guerra mondiale, il primo ministro della Gran Bretagna, Winston Churchill, ha evidenziato 10 che il dominio nei domini terrestri e marittimi richiede prima il dominio nell'aria: oggi quel dominio è richiesto non solo nell'aria ma anche nello Spazio.

    Oltre al prerequisito del dominio dell'aria sul campo di battaglia, l'ultima analisi strategica di prospettiva della NATO (SFA) evidenzia che i futuri ambienti fisici si evolveranno verso grandi aree urbane, solitamente vicino agli oceani e più significativamente nelle regioni in via di sviluppo, il che amplificherà il potenziale per instabilità e conflitti. 11Le tecnologie emergenti e le opportunità di esplorazione offerte dai cambiamenti climatici, insieme alla costante domanda di risorse energetiche, contribuiscono a rendere la regione artica sempre più aperta a una serie di attività come l'esplorazione di petrolio, gas e minerali e attività ricreative da parte delle nazioni artiche e non artiche . Questo accesso nella regione artica aumenta la probabilità di futuri interventi militari convenzionali. Di conseguenza, una forza di coalizione della NATO potrebbe essere incaricata in futuro di operazioni congiunte in un'area geografica urbanizzata o in un ambiente artico. Quindi, le battaglie possono comprendere una varietà di missioni, in cui l'aumento delle sfide ai danni collaterali, i problemi di targeting e le condizioni climatiche estreme possono imporre l'uso obbligatorio di effetti non letali 12 e non cinetici 13 armi dell'arsenale della NATO.

    Nella campagna in Libia, le forze della NATO hanno operato in un ambiente urbano conteso e congestionato e la vittoria contro le forze di Gheddafi è stata ampiamente resa possibile dall'uso dell'Air Power. 14 Anche se le operazioni aeree sono state i principali artefici del conflitto libico, non sono state abbondanti. Il campo di battaglia urbanizzato della Libia ha mostrato che l'uso di attività non letali e a letalità limitata come: Intelligence, Surveillance and Reconnaissance (ISR), EW e attacchi di precisione con effetti a basso rendimento erano essenziali per ridurre al minimo i fratricidi e le vittime civili, e si è rivelato essere fattori critici di combattimento per i futuri interventi militari della NATO.

    Allo stesso modo nel conflitto siriano, è stato dimostrato che la superiorità aerea non è stata raggiunta senza il predominio dell'EME. La Russia ha dimostrato in Siria e nell'annessione della Crimea che le capacità dell'EME sono parte integrante della moderna strategia militare delle forze armate russe. 15 Lo spazio di battaglia in Siria ha evidenziato che gli avanzati effetti EW russi combinati con il nuovo sofisticato sistema strategico di missili terra-aria (SAM) a lungo raggio (S-400 Triumf) hanno messo in discussione la capacità della NATO di ottenere il dominio aereo.

    Le differenze nei conflitti libico e siriano potrebbero essere presagi, prefigurando che in futuro la NATO raggiungerà il dominio solo nei domini terrestre, marittimo, aereo e spaziale, se gli elementi e le funzioni EME come EW, SIGINT e Cyber ​​possono essere superiori dimostrando attività sinergiche e armonizzate.

    Il terreno comune delle discipline EM riflette la necessità di sincronizzazione
    In futuro, la NATO sarà senza dubbio impiegata in uno scenario di guerra di spedizione da qualche parte in un mondo in rapida evoluzione. Il rapido ritmo dell'evoluzione tecnologica e il maggiore utilizzo di soluzioni commerciali off-the-shelf (COTS) da parte di avversari vicini e attori non statali ha permesso loro di sviluppare una gamma di capacità nell'EME per l'uso in situazioni simmetriche e/o attività militari asimmetriche. Sistemi come radar sofisticati avanzati e sistemi SAM sono impiegati in nuovi modi per un targeting più rapido, la fusione di più sensori, la creazione di forme d'onda inaspettate e operazioni attraverso l'EMS. Questi adattamenti li rendono più difficili da rilevare e inceppare, o addirittura riguadagnare la superiorità dagli avversari nelle frequenze EMS "occupate".



    Il predominio nell'EME potrebbe non essere raggiunto a meno che le capacità e le attività dell'EMS non siano integrate in un unico e unico dominio di operazioni. Le parti interessate EMS 16 come Cyberspace, EW, Signal Intelligence (SIGINT) e Battlespace Spectrum Management (BSM) devono essere unificate in un dominio operativo Cyber-EM integrato, poiché il Cyberspace è stato dichiarato dominio operativo durante il vertice di Varsavia 17nel luglio 2016. L'attuale politica del cyberspazio della NATO rimane focalizzata sulle operazioni informatiche difensive (DCO) e non ha ancora abbracciato le operazioni informatiche offensive (OCO), sebbene abbia sviluppato un meccanismo quadro per l'integrazione degli effetti informatici forniti volontariamente dai suoi alleati. Mentre gli esperti informatici e i consulenti legali della NATO stanno valutando molto lentamente le implicazioni del perseguire l'OCO, i concorrenti simili hanno probabilmente sviluppato una dottrina per impiegare effetti informatici, integrati e sincronizzati con le attività EW e SIGINT nelle loro operazioni militari.

    Il cyberspazio 18 è l'unico dominio che è stato fisicamente e virtualmente creato da esseri umani che utilizzano applicazioni dell'EME (ad es. fili di rame, cavi in ​​fibra ottica e relè a microonde e satellitari) rendendolo anche parte dell'EMS. L'apparente terreno comune condiviso dai campi Cyberspace e EMS è stato precedentemente riconosciuto dall'esercito degli Stati Uniti (USA). Uno studio dell'esercito degli Stati Uniti ha concluso che EW, SIGINT e Cyberspace potrebbero e dovrebbero condividere lo stesso personale, processi e tecnologie per evitare la duplicazione degli sforzi e per evitare di lavorare con obiettivi trasversali. 19 Le operazioni nel cyberspazio si sovrappongono a oltre il 50 percento delle attività EW e SIGINT che richiedono un grande bisogno di consolidamento operativo.

    L'esempio perfetto dell'interdipendenza tra EW e Cyberspace è stato chiaramente evidenziato durante un attacco israeliano del settembre 2007 a un impianto di armi nucleari supportato dalla Corea del Nord in Siria. In particolare, un attacco informatico è stato sferrato da una piattaforma di attacco elettronico aereo israeliano, che ha permesso alle forze israeliane di prendere virtualmente il controllo del sistema di difesa aereo e missilistico integrato siriano e di lasciare che gli F-15 e gli F-16 "altamente osservabili" colpissero gli aerei penetrano nei sistemi SAM di progettazione russa, moderni e a lungo raggio della Siria. 20 Questo effetto potrebbe essere definito una forma di "cyber stealth".

    Al contrario, le lezioni apprese dalle guerre russo-georgiane hanno motivato la Russia a sviluppare capacità EW tremende e moderne per contrastare le capacità dello SME della NATO. Guardando la figura a pagina 74, la Russia non sta solo cercando di negare l'uso dello SME da parte della NATO, ma ha anche impiegato le sue capacità EW nell'Ucraina orientale e in Siria come "banchi di prova" per perfezionare i propri strumenti. In modo simile, anche lo scontro russo-ucraino (2014-oggi) è diventato un "banco di prova" della dottrina informatica russa 21 . La Russia ha persino impiegato le sue capacità di attacco informatico sul campo di battaglia siriano e ha dimostrato che il cyber è uno strumento attraente e a basso costo per la proiezione di potenza, consentendo alle forze armate russe di fornire effetti a bassa firma senza combattere nel bordo anteriore dell'area di battaglia (FEBA) .

    Dominare nella "Blizzard" 22 di EMS
    Oltre alla rinascita della Russia, per la prima volta, il Segretario Generale ha recentemente affermato che l'ascesa della Cina pone anche sfide alla sicurezza dell'Alleanza e ha sottolineato che "mentre il mondo cambia, la NATO continuerà a cambiare". 23Di conseguenza, i progressi tecnologici come l'intelligenza artificiale, l'autonomia e l'informatica quantistica, insieme all'aumento delle future aree urbanizzate, porteranno a operazioni condotte in uno spazio di battaglia unico, congestionato, complesso e vincolato. Inoltre, le operazioni in climi estremi attiveranno una crescente competizione tra le potenze maggiori e risorgenti in tutto il mondo per l'accesso e il governo della "bufera di neve" dello SME. Mentre i pianificatori della NATO perseguono l'utopia dell'MDO, attualmente nessun dominio può essere l'unico utente dominante dell'EME, a meno che i leader politici e militari della NATO non riconoscano la minaccia emergente all'interno dell'EME di concentrare gli sforzi in un unico dominio, al fine di soddisfare il futuro del mondo sfide per la sicurezza. Ciò comprende:

    Integrare e armonizzare le discipline EM nel Dominio Cyber-Elettromagnetico. La grande necessità di impiegare effetti non letali sui futuri campi di battaglia a sostegno dell'efficacia dell'MDO garantisce la necessità di un impiego coerente degli SGA. Unificando le parti interessate dell'EME e sfidandole a coordinare e collaborare come un'unica task force sotto un'unica politica, dottrina e strategia, le forze della NATO potrebbero dominare sia in campo fisico (terrestre, aereo, marittimo/litorale e spaziale) che non fisico (Informazione, Cyberspazio e EM). Pertanto, le forze dell'Alleanza possono fornire CEMA offensivo, difensivo e ISR sincronizzato attraverso i domini a sostegno delle future campagne della NATO.

    Aumentare la velocità e la capacità decisionale. Le entità belliche EME generano, nella maggior parte dei casi, effetti non letali utilizzando la "bufera di neve" dell'EMS. Il futuro ambiente del campo di battaglia, in cui gli effetti EM saranno erogati alla velocità della luce, creerà un EME nebbioso e i decisori della coalizione a tutti i livelli saranno incapaci di prendere decisioni tempestive o eseguire le giuste linee d'azione a sostegno di un stato finale desiderato della campagna senza alcuna forma di assistenza. Di conseguenza, le tecnologie emergenti come l'intelligenza artificiale e la gestione/fusione dei big data dovrebbero essere impiegate per supportare la capacità decisionale dei leader alleati, in modo che le forze della NATO possano acquisire la particolare minaccia EME, negarla o neutralizzarla e, se necessario, fornire un contrattacco .

    Impiegare lo SGA per aumentare la resilienza. Ciò che è vecchio è di nuovo nuovo. La NATO dovrebbe sfruttare alcune regioni dello SME come l'acustica, la visuale e l'infrarosso per sviluppare capacità, consentendo alle forze della NATO di essere meno osservabili e aumentare la resilienza delle infrastrutture della NATO. Tecniche avanzate di mimetizzazione, materiali che assorbono radar, esche o persino sensori acustici e radar passivi potrebbero essere alcune delle tecnologie impiegate per aumentare la resilienza delle infrastrutture della NATO.

    In conclusione, le future condizioni del campo di battaglia e le sfide alla sicurezza richiederanno il trattamento dell'EMS come un dominio di operazioni piuttosto che un ambiente. L'EMS è il collante interdominio e fondamentale che lega gli altri domini operativi di Aria, Terra, Marittima, Cibernetica e Spazio. L'integrazione delle discipline, delle funzioni e delle attività correlate dello SME in un sistema coerente consentirà alle forze armate di dominare la "bufera di neve" dello SME e consentirà alla NATO di eseguire veramente l'MDO perfetto che soddisfi le sfide moderne.

    yt
     
    Top
    .
  5.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    Le squadre CEMA dell'esercito anticipano le informazioni, la guerra elettronica e informatica
    www.afcea.org/content/army-cema-te...d-cyber-warfare


    6 agosto 2018
    Di Kimberly Underwood

    Dopo aver completato 10 turni di addestramento, le squadre delle attività cyber-elettromagnetiche (CEMA) dell'esercito stanno costruendo l'esperienza di preparare i combattenti alla guerra informatica, elettronica e informatica.

    Gli sforzi dell'esercito degli Stati Uniti per portare la guerra elettronica, la guerra dell'informazione e le capacità informatiche nelle forze di spedizione stanno avendo successo, riferiscono i leader dell'esercito. Per supportare meglio i comandanti tattici, il servizio ha sviluppato un programma pilota nel 2015 per aggiungere tali capacità alle squadre di combattimento delle brigate (BCT). Oltre a fornire attrezzature, abilità e autorità ai BCT, il servizio ha schierato squadre di attività elettromagnetiche informatiche (CEMA) per supportare l'iniziativa nota come CEMA Support to Corps and Below (CSCB). I team CEMA, sotto la guida del Cyber ​​Command dell'esercito americano, forniscono addestramento alle squadre di combattimento delle brigate (BCT) attraverso le rotazioni del National Training Center (NTC) durante le esercitazioni e l'addestramento a casa. Finora le squadre CEMA hanno completato 10 rotazioni in questi centri di addestramento al combattimento.

    Con le lezioni apprese, lo sforzo del CSCB è stato efficace, hanno affermato i leader dell'esercito e altri esperti all'evento Hot Topic dell'Associazione dell'esercito americano del 2 agosto, Cyberspace, Army Network e Multi Domain Operations, ad Arlington, in Virginia.

    Brigantino. Il generale William Hartman, vice comandante generale, Joint Force Headquarters–Cyber, US Army Cyber ​​Command, ha riferito che la cyber mission force è stata creata e sta maturando. Il generale Hartman, che aiuta a informare i team delle forze di missione cibernetiche che supportano il Comando centrale degli Stati Uniti, l'Africa Command, il Northern Command e il North American Aerospace Defense Command, ha fatto parte delle 10 rotazioni del team CEMA. "Da quella posizione ho una buona idea operativamente di come stiamo impiegando la forza informatica e di come questo aiuta a influenzare ciò che abbiamo a che fare con l'iniziativa CSCB", ha condiviso.



    I leader hanno appreso che per eseguire operazioni CEMA a livello di BCT, i BCT dovevano essere abilitati da un'intelligence adeguata, ha affermato il generale Hartman. Ciò includeva l'esame delle restrizioni dell'intelligence. Normalmente, l'esercito presenta le informazioni alle unità in base a ciò su cui stanno lavorando organicamente. "E onestamente, ciò che le brigate avevano organicamente non era poi così robusto", ha detto. Fornire l'infrastruttura per fornire il cosiddetto supporto di risposta alle informazioni da un punto di vista informatico offensivo e difensivo, nonché da un punto di vista dell'intelligence, ha fatto la differenza, ha spiegato il generale.

    Successivamente, l'esercito ha imparato ad abilitare i BCT con le autorità dell'esercito Cyber ​​o della Joint Force Headquarters, che hanno informato su come eseguire le rotazioni delle truppe e costruire il ciclo di guerra con la guerra elettronica incorporata, la guerra delle informazioni e le capacità informatiche, ha aggiunto. I leader hanno anche imparato a iniziare la formazione CEMA prima della cosiddetta conferenza di pianificazione D-180, che è 180 giorni prima della rotazione NTC di un'unità.

    Un'altra lezione appresa, ha detto il generale, è stata che l'attrezzatura relativa al CEMA che hanno portato al Joint Readiness Training Center (JRTC) era obsoleta, costruita per combattere l'ultima guerra. "E quello che intendo con questo è che era grande", ha detto il generale Hartman. “Non era mobile. È stato costruito per sedersi su una FOB [base operativa avanzata] in una posizione fissa. Non è stato costruito per manovrare con un BCT.”

    Ciò ha portato alla modifica di alcune delle apparecchiature esistenti, oltre a dare un'occhiata alle soluzioni commerciali pronte all'uso (COT). "Questo ci ha davvero permesso di iniziare a innovare a un ritmo davvero, molto veloce", ha osservato il generale. L'attrezzatura utilizzata per la prima rotazione ha fornito la capacità di rilevare e puntare a circa 900 metri, mentre le soluzioni dopo le prime rotazioni hanno raggiunto i cinque chilometri. Ora i BCT hanno l'attrezzatura per "mettere insieme diversi sensori e fornire un quadro operativo comune", ha affermato il generale.

    In qualità di ex pianificatore di guerra, il tenente colonnello Timothy Bloechl, USA (in pensione), direttore, Cyber ​​Security Business, Quantum Research International e CyberDx, ha consigliato all'esercito di assicurarsi che la guerra elettronica, la guerra delle informazioni e le capacità informatiche siano tutte integrate piani operativi e concetto di piani operativi. L'esercito ha bisogno di guardare a quattro principali aree funzionali relative al CEMA: identificazione delle minacce; proteggere i dati dalla minaccia; proteggere la rete da interruzioni; e il dominio informativo e operativo che l'esercito deve raggiungere con la guerra elettronica, la guerra informatica e la cyber, ha affermato.

    Frank Pietryka, direttore di Information Operations, Electronic Warfare Systems, Raytheon, ha aggiunto che la formazione relativa al CEMA deve essere integrata nel software, in modo simile a come i giochi per computer addestrano i giocatori. "La maggior parte dei giochi di successo non hanno una formazione esterna", ha detto. “Non ci sono diapositive di PowerPoint. Man mano che avanzi nelle tue capacità, il gioco ti sta insegnando. Se i combattenti stanno imparando a identificare un nuovo segnale, uno strumento software simile a un videogioco potrebbe aiutarli ad addestrarli nei loro tempi di inattività, ha suggerito. Pietryka ha anche sottolineato l'importanza di "imparare da coloro che ti hanno preceduto". Qui, l'esercito potrebbe creare un metodo per registrare le attività del CEMA in tempo reale che consentirebbe ai combattenti di tornare in seguito per eseguire analisi forensi.

    Il colonnello Paul Stanton, USA, comandante della Cyber ​​Protection Brigade, ha spiegato che la brigata, che combatte con 20 squadre di protezione informatica che supportano sistemi tattici all'avanguardia, richiede una mentalità da combattente, anche se il gruppo è cyber-centrico. La comunicazione deve essere basata sul vernacolo dei combattenti di guerra, la lingua in cui combattono i comandanti. "Pensiamo in termini di analisi della missione e usiamo il processo decisionale militare, ma poi lo facciamo in un senso altamente tecnico", ha detto.

    Una delle lezioni principali apprese dalle operazioni difensive a sostegno dei BCT per il colonnello Stanton è che il successo deriva da una pianificazione e una preparazione avanzate. "Gran parte della difesa è fatta molto prima del tempo", ha osservato. "Proprio come con la difesa nel dominio della terra, fai la tua ricognizione sulla mappa, cammini fisicamente nello spazio di battaglia, decidi dove scavare le tue trincee". Lo stesso vale per il cyber, ha detto il colonnello Stanton.


    All'ex ufficiale dell'intelligence Lt. Col. Wayne Sanders, USA, capo del programma CEMA CSCB, Army Cyber ​​Command, gli sforzi del CSCB stanno fornendo ai combattenti operazioni integrate offensive e difensive del cyberspazio, guerra informatica e guerra elettronica al limite tattico a sostegno di un diretto comandante di manovra al tempo e al ritmo richiesti. "L'abbiamo fatto ora 10 volte e ogni volta abbiamo imparato qualcosa e siamo migliorati per essere in grado di fornire una forza più letale".

    Basandosi sul pilota CSCB, il prossimo grande passo per l'esercito è la creazione del battaglione di supporto alla guerra informatica, secondo il colonnello Sanders. L'approvazione del Segretario dell'Esercito per il battaglione di supporto alla guerra informatica consentirà al servizio di sostenere una capacità operativa iniziale a partire dall'esercizio 2019, ha affermato, per trovare soluzioni alle lacune identificate dalle 10 rotazioni operative presso il CSCB. "Tutte queste cose hanno informato il fatto che dobbiamo essere in grado di fornire operatori del cyberspazio di spedizione, dobbiamo essere in grado di sfruttare le capacità remote direttamente alle forze schierate", ha affermato il colonnello.




    Edited by Kill Dogma Revolution ! - 4/9/2021, 19:30
    yt
     
    Top
    .
  6.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    I comandanti di combattimento devono affrontare le operazioni informative


    www.afcea.org/content/combat-comma...rapple-info-ops



    17 agosto 2021
    Di George I. Seffers

    Le divisioni future ospiteranno le celle del vantaggio informativo.

    Entro questo decennio, i comandanti delle unità da combattimento dovranno pianificare ed eseguire attività di informazione, secondo i funzionari dell'esercito intervenuti alla conferenza AFCEA TechNet Augusta dal 17 al 19 agosto ad Augusta, in Georgia.

    Apparendo in video, il tenente generale Ted Martin, USA, comandante del Combined Arms Center, Fort Leavenworth, ha affermato che la nuova dottrina che viene redatta "mentre parliamo" dai funzionari dell'esercito "ci sta costringendo a spostarci nel futuro, e parte di ciò il futuro è un vantaggio informativo.”

    Il generale Martin ha descritto una "forza waypoint" del 2028 o 2029. Ha previsto che una nuova versione del Army Field Manual 3-0, noto come FM 3-0, sarà pubblicata la prossima estate insieme a un nuovo concetto per il vantaggio delle informazioni. “Qui al Training and Doctrine Command, siamo interessati a concentrarci sulla forza dei waypoint. La forza waypoint del 2028 sposerà la dottrina operativa emergente, FM 3-0, che crediamo sarà pubblicata la prossima estate. … Parte integrante di ciò sarà un nuovo concetto di vantaggio informativo, che si baserà sui nostri successi del passato.”

    La divisione sarà la nuova unità d'azione per la forza del waypoint e includerà una capacità di vantaggio delle informazioni, ha affermato. E le squadre di attività cyber-elettromagnetiche (CEMA) supporteranno le squadre di combattimento delle brigate. "La divisione avrà un negozio G-39 [attività informativa] in cui si svolgeranno attività di vantaggio informativo", ha affermato. "Dove la gomma incontra la strada a livello di Brigade Combat Team, il plotone CEMA, che farà parte della compagnia di intelligence militare sotto l'attuale struttura, darà al Brigade Combat Team la capacità di imporre il vantaggio delle informazioni ai livelli più bassi".

    La cosa più importante del vantaggio dell'informazione è che è affare dei comandanti. "Proprio come investiamo tempo ed energia nelle operazioni tattiche e nel targeting, il comandante deve ora investire una quantità significativa di tempo ed energia nella gestione del vantaggio informativo", ha affermato il generale Martin. “Questo è un nuovo paradigma con cui i comandanti saranno costretti a fare i conti per ottenere un vantaggio informativo. Dobbiamo essere in grado di sconfiggere il nemico non solo sul campo di battaglia, non solo con gli incendi, ma nell'arena del vantaggio informativo".

    Per ottenere un vantaggio informativo sarà necessario un nuovo tipo di leader, ha suggerito. “Ciò richiederà leader con abilità e attributi speciali. Devono capire quali sono le politiche. Devono essere aggressivi nell'ambiente dell'informazione come lo sono sul campo di battaglia”, ha detto il generale Martin. “Abbiamo molto lavoro da fare. I comandanti devono essere coinvolti. Dobbiamo essere in questo da terra fino in fondo nel futuro”.

    Il generale Martin ha detto che il suo sogno è che quando la forza del waypoint conduce un attacco, sarà di routine per un'azienda avere un piano per incendi diretti, incendi indiretti e incendi congiunti, nonché informazioni integrate.

    Brigantino. Il generale Paul Stanton, USA, comandante del Cyber ​​Center of Excellence dell'esercito americano, ha discusso in modo approfondito il vantaggio dell'informazione, descrivendo sia l'arte che la scienza del concetto. Anche lui ha sottolineato il ruolo del comandante.

    “Se c'è un tema in tutto questo, tuttavia, è che stiamo guidando le operazioni per i comandanti. I comandanti sono quelli che prendono le decisioni. I comandanti sono quelli che sviluppano il corso dell'azione e lo schema di manovra”, ha detto il generale Stanton.

    Il generale Stanton ha aggiunto che i comandanti dovranno comprendere i fondamenti della scienza alla base del vantaggio dell'informazione. “Questo è affare del leader e del comandante. I nostri comandanti di tutto l'esercito non possono nascondere la testa sotto la sabbia e dire: 'Non riesco a capire la scienza'”, ha detto. "Possiamo aiutare ad astrarre parte della complessità della scienza, ma i nostri comandanti devono capire i fondamenti perché questa è una parte enorme di come combatteremo nel futuro".





    Il generale Stanton ha anche sottolineato l'importanza di una rete unificata per ottenere vantaggi in termini di informazioni. “Devo spostare i dati giusti nel posto giusto al momento giusto all'interno del ciclo decisionale dell'avversario in modo da poter mantenere il vantaggio delle informazioni. Non posso farlo senza una rete unificata".

    yt
     
    Top
    .
  7.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    MI, soldati CEMA si allenano per una migliore comprensione


    www.fortcarsonmountaineer.com/2021...better-insight/

    07-02-21-4CAB-SemaTraining02-200x300
    FORT CARSON, Colo. — Il personale Sgt. Travis Prieto, a destra, uno specialista di guerra elettronica con la sezione attività cyber elettromagnetiche (CEMA), 4th Combat Aviation Brigade, 4th Infantry Division, gestisce le impostazioni di un versatile sistema di osservazione e direzione radio 22 giugno 2021, con PFC. Christopher Wright, un analista dell'intelligence militare (MI) con sede e sede centrale, 3° battaglione elicotteri d'assalto, 4° reggimento aviazione, 4° CAB, 4° inf. Div. L'addestramento è stato un'opportunità per i soldati dell'intelligence militare di avere una migliore comprensione di come i dati raccolti dai soldati CEMA vengono utilizzati e forniti all'MI. (Foto di Sgt. Sidnie Smith-Swift)



    FORT CARSON, Colorado — Cos'hanno in comune un portachiavi per auto, un walkie-talkie e un'auto da corsa telecomandata?

    Tutti emettono onde elettromagnetiche e questo influisce sulla guerra moderna dell'esercito, che è ciò che i soldati dell'intelligence militare (MI) con la 4a Brigata dell'aviazione da combattimento, la 4a divisione di fanteria e le attività elettromagnetiche informatiche (CEMA) hanno appreso il 22 giugno 2021 .

    In una stanza piena di ufficiali e soldati arruolati, Staff Sgt. Larry Johnson, uno specialista di guerra elettronica, CEMA, 4th CAB, ha spiegato l'importanza di imparare il lavoro dell'altro.

    "Vi forniamo (analisi di intelligence) dati grezzi", ha detto Johnson. "Lo prendi e lo trasformi in intelligenza, che ci restituisci per trovare più dati".

    I soldati si sono quindi divisi in gruppi e si sono addestrati su un versatile sistema di osservazione e direzione radio (VROD). Il sistema ha rilevato la musica riprodotta su una radio portatile, che ha fornito una frequenza da seguire per i soldati per determinare la sua posizione.

    Molti oggetti comuni emettono una certa frequenza elettromagnetica. La comunicazione radio è ancora uno degli usi più comuni della comunicazione su lunghe distanze.

    Con la capacità di vedere i dispositivi sullo spettro elettromagnetico, c'è il rischio di essere visti loro stessi.

    Una torcia può aiutare una persona a vedere al buio, ma può anche rivelare la posizione di una persona.

    MI e CEMA hanno un rapporto continuativo tra chi analizza le informazioni e chi le raccoglie.

    I soldati MI non userebbero comunemente l'attrezzatura VROD, tuttavia, fornisce agli analisti una migliore comprensione di come il CEMA aiuta a portare a termine la loro missione.

    Pvt. Taylor Clark, un'analista di MI, ha affermato di non essere mai stata esposta a VROD o formazione simile in precedenza.

    "Penso che questo ci aiuterà molto", ha detto Clark.


    yt
     
    Top
    .
  8.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    L'esercito sta quasi triplicando il personale di guerra elettronica

    www.c4isrnet.com/electronic-warfar...fare-personnel/
    3URPXNMFTJFBTBJCHAOZXZYZFI



    ------------------------------------------------------------------------------------


    Il Cyber ​​Institute sonda tutte le dimensioni della realtà estesawww.afcea.org/content/cyber-instit...xtended-reality





    ------------------------------------------------------------------------------------


    Reati informatici nel contesto di operazioni militari
    www.orfonline.org/expert-speak/cyb...ary-operations/


    ------------------------------------------------------------------------------------

    Esercito che sviluppa squadre di spedizione cyber-elettromagnetiche per supportare i comandanti tattici
    www.army.mil/article/200262/army_d...ical_commanders


    ------------------------------------------------------------------------------------


    www.c4isrnet.com/cyber/2021/05/26/...op-cyber-teams/
    Operazioni in Ucraina, altri paesi aiutano l'esercito a sviluppare squadre informatiche

    yt
     
    Top
    .
  9.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    MINDCONTROL BRAINWAVE MK-ULTRA TECHNOLOGY Today (tecnologie di oggi)
    https://mindcontrol-informer.tumblr.com/po..._related_post=1
    CEMA fm 3-38 cyber electromagnetic Electronic Warfare www.japcc.org/cyber-electromagnetic-domain/

    yt
     
    Top
    .
  10.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    BATTAGLIA MULTI DOMINIO

    yt
     
    Top
    .
  11.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    MARINA MILITARE
    Primo WORKSHOP sull'Innovazione Tecnologica - IL FUTURE COMBAT NAVAL SYSTEM 2035 NELLE MDO

    In risposta alla grande dinamicità che si registra nel settore delle Innovation Technologies, la Marina Militare ha inteso dare maggior impulso al comparto riorganizzando i propri Centri tecnici nel Network dell'Innovazione Tecnologica. La Forza Armata ha orientato le proprie attività di ricerca e studio in 11 Aree di Interesse Tecnologico nelle quali intende mantenere un vantaggio competitivo (underwater, sistemi contrasto e sensori), ovvero in quelle dove occorre sfruttare le opportunità offerte dalle emerging disruptive tecnologies (intelligenza artificiale, quantum computing, robotica, sorgenti energia indipendenti dall'aria, applicazioni spaziali, ecc.), per produrre sviluppi capacitivi per il proprio strumento marittimo.

    Il primo Workshop sull'Innovazione Tecnologica della #MarinaMilitare, offrirà l'occasione per presentare il suo punto di vista sulle macro-capacità necessarie per operare il Future Combat Naval System 2035 nelle operazioni multi dominio che caratterizzeranno gli scenari del 2035. L'evento sarà un'occasione quindi per esporre la VISION di medio lungo termine della Marina Militare in questo strategico settore e al contempo per indicare gli obiettivi da conseguire a breve termine, per consegnare al Paese uno strumento marittimo flessibile, efficace e tecnologicamente all'avanguardia pronto per le sfide che ci attendono.

    yt
     
    Top
    .
  12.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    Army Futures Command Concept for Intelligence 2028
    https://apps.dtic.mil/sti/citations/AD1128558



    Astratto:
    L'Army Futures Command Concept for Intelligence fornisce un piano per le attività di modernizzazione della forza di intelligence dell'esercito per supportare l'MDO AimPoint Force 2035 dell'esercito per condurre operazioni multidominio attraverso il continuum della competizione contro concorrenti pari. Fornisce approfondimenti per supportare la MDO AimPoint Force oltre il 2035. Questo concetto è una modifica alle idee delineate nel Concetto funzionale dell'esercito americano del 2017 per l'intelligence L'intelligence opera come un'impresa in tutti i domini con un ampio contributo dei partner. Questo concetto estende queste idee per affrontare il divario militare identificato numero uno nella conduzione di operazioni di combattimento su larga scala di rilevamento profondo per supportare i fuochi di precisione a lungo raggio. Le principali iniziative di modernizzazione dell'intelligence dell'esercito sono cambiamenti organizzativi per fornire capacità ai livelli superiori alla squadra di combattimento della brigata e quattro soluzioni materiali per supportare il problema del rilevamento profondo. Le modifiche organizzative per supportare l'MDO AimPoint Force 2035 consentono all'esercito teatrale, ai corpi e ai comandanti di divisione di modellare le aree di manovra e fuoco profonde con fuochi di precisione a lungo raggio e altri effetti. A livello di teatro, le brigate di intelligence militare hanno una maggiore capacità e la nuova task force multidominio ha capacità di intelligence militare. Le brigate di intelligence militare di spedizione vengono riproposte e riorganizzate per supportare i comandanti di corpo e divisione piuttosto che massimizzare il supporto verso il basso alla squadra di combattimento della brigata. Modifiche al materiale per supportare MDO AimPoint Force 2035 convergono tutti i sensori, tutti i tiratori, e tutti i nodi di comando e controllo con le autorità competenti, mirando quasi in tempo reale a una minaccia. Il sistema di rilevamento multidominio fornisce una futura famiglia di sistemi di intelligenza aerea, sorveglianza e ricognizione da altitudini molto basse a bassa orbita terrestre, che supportano il targeting a livello tattico e operativo facilitando gli incendi a lungo raggio da superficie a superficie

    .
    yt
     
    Top
    .
  13.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    https://cdn.ymaws.com/www.crows.org/resour..._as_of_Apri.pdf
    PDF SCARICABILE QUESTO SOPRA IL LINK !
    DRAFT Agenda
    CEMA 2021

    (subject to change)
    Focus on the Future (MDO 2035 and Beyond)
    Tuesday, May 25
    4687 Millennium Drive, Belcamp, MD


    ----------------------------------------------------------
    Summit Cema 2021
    14.04.2021
    Tecnologia e innovazione sono la chiave di volta per un’agricoltura europea sostenibile: efficiente nel produrre cibo di qualità e attenta alla salvaguardia della natura e della biodiversità. Ma per procedere con questa transizione che è anche e soprattutto digitale e’ indispensabile che l’Unione Europea metta in campo misure forti a sostegno del settore.

    Queste le conclusioni del summit online odierno del Cema - l’associazione europea dei costruttori di macchine agricole - articolato in 5 sessioni che ha visto la partecipazione di 30 relatori e 500 iscritti.
    www.federunacoma.it/it/Summit-Cema-2021/n13588


    --------------------------------------------------------------------------
    TLS-EAB-concept-300x218
    https://breakingdefense.com/tag/aoc-cema-2021/

    Pentagon Pushes Testing For Electronic Warfare Vulnerabilities
    Il Pentagono spinge i test per le vulnerabilità della guerra elettronica

    https://breakingdefense.com/2021/05/pentag...ulnerabilities/
    Nonostante un mandato del 2018 per la "protezione elettronica" contro i disturbi, ci sono pochi dati disponibili che mostrano quanto siano vulnerabili i sistemi, ha affermato il direttore di EW David Tremper.

    02_UEWR_890x500
    Radar di allerta precoce

    WASHINGTON: I massimi funzionari del Pentagono , desiderosi di migliorare l'analisi delle minacce e i test operativi, hanno ordinato la creazione di un database di jammer che può essere utilizzato per test e formazione. L'obiettivo: rendere più facile per i programmi di sviluppo e le unità operative allo stesso modo valutare quanto i loro sistemi siano effettivamente vulnerabili ai disturbi, un'area in cui i militari soffrono oggi di un'evidente mancanza di conoscenza.

    Dal 2018, il processo JCIDS del Dipartimento della Difesa ha imposto ai programmi di armi di affrontare la cosiddetta protezione elettronica (EP): la capacità di radio e radar di continuare a funzionare di fronte a disturbi deliberati o interferenze elettromagnetiche involontarie. Ma "è ancora agli inizi", a causa della scarsità di test e della minore applicazione, ha ammonito David Tremper, il direttore per la guerra elettronica in carica del sottosegretario per gli acquisti.

    Proprio lunedì scorso, Tremper ha parlato di questo argomento all'Electronic Warfare Executive Committee, un organismo ad alto potere che comprende tre sottosegretari, il direttore del test e valutazione operativi e i vice capi e i capi di acquisizione dei servizi. "Uno dei messaggi che ho consegnato all'EXCOM è stato che dobbiamo essere migliori nel testare l'EP, dobbiamo essere migliori nell'esercitare l'EP", ha detto questa mattina alla conferenza AOC CEMA - ma "non abbiamo supervisione".

    Vedete, l'ufficio di Tremper supervisiona il supporto elettronico – in pratica, sensori che raccolgono dati sulle emissioni elettromagnetiche – e l'attacco elettronico – il disturbo – ma non la protezione elettronica. Come mai? Perché EP non è un sistema di armi a sé stante. Deve essere una caratteristica di ogni singolo sensore, dispositivo di comunicazione e sistema di navigazione che utilizza lo spettro elettromagnetico, dai walkie-talkie ai satelliti. Ma poiché non sai quanto sei vulnerabile finché qualcuno non tenta seriamente di incastrarti, è fin troppo facile trascurare la protezione elettronica in tempo di pace e tagliare le spese non appena i budget si riducono.

    "EP è la prima cosa da fare", ha detto Tremper. "[È] un'area trascurata."

    La comunità della guerra elettronica non ha l'autorità per ordinare a tutta la miriade di programmi in tutti i servizi di fare un lavoro migliore sulla protezione elettronica, ha affermato Tremper. Infatti, poiché negli ultimi anni il Congresso ha decentralizzato l'acquisizione, la stragrande maggioranza di questi programmi è gestita dai servizi con una supervisione minima da parte di chiunque nell'Ufficio del Segretario della Difesa.

    "Abbiamo pochissimo accesso intrinseco a quei programmi", ha detto Tremper. "Ci affidiamo ai servizi, ci affidiamo agli sviluppatori per venire da noi e dire, questo taglio sta avvenendo e dovresti esserne consapevole, in modo che possiamo fare un tuffo profondo sui numeri del budget ... in modo che possiamo potenzialmente lanciare la bandiera

    Quindi è difficile dire se i programmi stiano davvero affrontando la protezione elettronica, ed è ancora più difficile farli risolvere.

    "Non possiamo andare oltre e dire... 'risolvi questo problema'", ha detto Tremper. "Quello che possiamo fare è offrire risorse EW per testare questo problema".

    Il primo passo? Rendere più facile scoprire quali risorse di guerra elettronica esistono e con chi parlare del loro utilizzo in un test del programma di armi o in un'esercitazione di addestramento militare. "Quindi quello che stiamo facendo dall'EXCOM è creare database di tutte le risorse DoD EW", ha detto Tremper. "Ecco tutte quelle risorse EW, ecco tutte le capacità associate a quelle risorse, ecco il punto di contatto con tutte quelle risorse, in modo che possiamo fornirle alla comunità di test e formazione."

    ---------------------------------------------------------------------------------------
    https://breakingdefense.com/2021/05/armeni...-cyber-ew-unit/
    Le lezioni di Armenia e Ucraina danno forma alla nuova unità Cyber/EW statunitense
    I droni non sono determinanti, ha affermato il capo dell'Army Cyber ​​Command, senza un sistema di comando in grado di raccogliere rapidamente tutti i dati e ordinare un attacco prima che il nemico scompaia di nuovo.

    message-editor-1523654181528-harop-768x461
    Un veicolo azero lancia un drone d'attacco Harpy (Harop) di fabbricazione israeliana.

    WASHINGTON: Il battaglione di supporto alla guerra cibernetica dell'esercito ha "messo in campo a pieno titolo" il primo dei 12 team informatici di spedizione, ha dichiarato oggi il capo del comando informatico dell'esercito.

    "Faremo uscire il primo ECT quest'estate [per] metterlo alla prova", ha detto il tenente generale Stephen Fogarty alla conferenza CEMA Association of Old Crows . “Proveremo una serie di idee che abbiamo avuto” sul campo.

    “Molto di esso è stato influenzato dalle lezioni apprese” dai recenti conflitti, ha detto, in particolare la guerra tra Azerbaigian e Armenia per il Nagorno-Karabakh.

    Ma Fogarty non è d'accordo con l'opinione diffusa che l'Azerbaigian abbia sconfitto l'Armenia principalmente attraverso il potere dei droni. Dopotutto, prima che i sistemi aerei senza equipaggio (UAS) dell'Azerbaigian potessero attaccare obiettivi armeni, dovevano prima trovarli. Avevano bisogno di accecare elettronicamente o disabilitare le loro difese. E soprattutto, avevano bisogno di comandanti per raccogliere una vasta gamma di informazioni e prendere rapidamente la decisione di colpire, prima che l'obiettivo si spostasse e andasse perduto.

    "Gli UAS erano certamente importanti", ha detto Fogarty. “[Tuttavia], gli aspetti informativi di questo erano di fondamentale importanza; l'impatto dello spettro era di fondamentale importanza, ma era davvero la capacità di far convergere tutte le capacità in tutti e cinque i domini".

    201008-O-PX639-592-300x200
    Soldati del Cyber ​​Team di spedizione durante un'esercitazione.

    Lezioni per operazioni in tutti i domini

    Decisioni rapide, informazioni abbondanti, utilizzo dello spettro elettromagnetico e forze convergenti in tutti e cinque i domini - terra, mare, aria, spazio e cyberspazio - sono anche, non a caso, caratteristiche cruciali del concetto in evoluzione delle forze armate statunitensi per tutte le operazioni di dominio . Ma Fogarty avverte che i processi di comando tradizionali fanno un pessimo lavoro nel mettere insieme tutti i pezzi in modo che i comandanti possano prendere velocemente buone decisioni.

    Parte del problema sono le abitudini sviluppate in 20 anni di controinsurrezione, ha detto. Gli Stati Uniti sono abituati a far volare i droni dove vogliono e a comunicare con loro ogni volta, lasciando che un potenziale bersaglio "immerga" in una sorveglianza continua per ore o giorni prima che si verifichi uno sciopero. Nei conflitti futuri, gli avversari bloccheranno i nostri sensori, hackereranno le nostre reti, abbatteranno i nostri droni e ricollocheranno frequentemente obiettivi chiave, in modo che quando individuiamo qualcosa, non avremo il lusso del tempo. Invece, dobbiamo imparare a inseguire rapidamente gli obiettivi.

    "Francamente, i loro collegamenti sparatutto-sensore non erano eccezionali, ma erano adeguati", ha detto Fogarty. E soprattutto, ha detto, "se hanno visto un'opportunità, hanno riconosciuto che potrebbe essere un'opportunità fugace, [quindi] hanno girato ciò che hanno visto" piuttosto che ponderare pro e contro.

    Quando si tratta di obiettivi di alto valore, ha detto, "la probabilità è che li rileveremo per periodi di tempo molto brevi, [quindi] dovremo fare i nostri colpi".

    Ciò non significa replicare l'insensibilità russa sulle vittime civili, ha detto, ma significa cambiare il modo in cui pensiamo ai danni collaterali - e quanto tempo dobbiamo pensarci : "Le valutazioni dei danni collaterali saranno [ancora] condotte , ma il valore, l'equilibrio, possono essere molto, molto diversi se si ottiene un solo colpo".

    Per mantenere questo ritmo, ha affermato, "dobbiamo accelerare i nostri processi", in particolare per il modo in cui il personale raccoglie le informazioni e le presenta ai comandanti.

    “Non posso fornire al mio comandante cinque o sei cose diverse da guardare e poi lasciare che lo capiscano. Questo diventa solo sovraccarico", ha detto Fogarty. "Quello che non vuoi fare come comandante [è] correre il guanto di sfida." È lì che attraversi il tuo posto di comando e il tuo ragazzo dell'intelligence ti prende per dirti qualcosa, poi cammini un po' e il tuo ragazzo della guerra elettronica ti prende e ti dice qualcos'altro, poi il tuo ufficiale delle comunicazioni ti dice una terza informazione, e il tuo addetto alle relazioni pubbliche te ne dice una quarta, e così via fino alla nausea, lasciandoti risolvere tutto nella tua testa.

    Quindi cosa stanno facendo i posti di comando meglio eseguiti? Stanno unendo le diverse discipline in un'unica organizzazione di "guerra dell'informazione" che può tirare fuori le loro diverse prospettive, mettere insieme i loro diversi pezzi del puzzle e presentare un'unica immagine coerente con chiare opzioni per il comandante.

    “Le unità che ottengono davvero questo …. riunisci tutti questi ragazzi in una cellula permanente per la guerra delle informazioni", ha detto Fogarty. "Quando le informazioni arrivano da una qualsiasi delle diverse discipline, sono in grado di fare quel coordinamento e integrazione [per] fornire al capo un corso d'azione che è effettivamente praticabile".

    Ora, non tutti i quartier generali hanno l'esperienza a portata di mano per farlo. Per prima cosa, l'esercito sta ancora mettendo in piedi le cellule Cyber/Electromagnetic Activity (CEMA) in tutta la forza, che combinano competenze informatiche, di guerra elettronica e di gestione dello spettro. Anche quando le cellule CEMA sono in funzione, le risorse di guerra cibernetica/elettronica rimangono rare e specializzate, motivo per cui l'esercito sta creando il 915 ° Battaglione di supporto alla guerra informatica (CWSB), un pool centrale di competenze che invierà squadre di spedizione informatiche. per supportare i comandanti locali secondo necessità.

    Il primo Expeditionary Cyber ​​Team è ora "completamente schierato", ha detto Fogarty, con più squadre in arrivo nei prossimi quattro anni fino a quando almeno 12 non saranno alzate. Piuttosto che una dozzina di ECT identici, Fogarty prevede un alto grado di personalizzazione in quanto ogni squadra si abbina a un particolare quartier generale che supporterà, con un diverso mix di risorse per attacchi informatici, difesa informatica, operazioni di rete e informazioni. Ogni distribuzione raccoglierà più lezioni apprese che modelleranno l'evoluzione dell'unità, ha detto: "Quando arriveremo all'ECT ​​12, quello che prevedo è che la composizione dell'ECT ​​sarà diversa, l'attrezzatura sarà molto diversa, [anche il ] autorità che potrebbe avere potrebbe essere molto diverso.”

    yt
     
    Top
    .
  14.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    La spina dorsale spaziale di JADC2
    Un'architettura stratificata di satelliti geosincroni, di orbita media e bassa fornirà una copertura di sensori resilienti per il comando e il controllo di tutti i domini congiunti.

    il 25 agosto 2021
    CJADC2lead_1600x780

    Foto: per gentile concessione di Raytheon Intelligence & Space

    In questa sessione di domande e risposte con Paul Meyer, vicepresidente di Space & C2 Systems per Raytheon Intelligence & Space, discutiamo di come l'organizzazione stia supportando le operazioni di tutti i domini con una produzione più resiliente, a velocità più elevata e funzionalità in orbita a costi inferiori che contribuirà a facilitare il futuro framework JADC2 .

    Breaking Defense: prima di passare all'avvertimento e alla difesa dei missili, puoi farmi un giro dell'organizzazione Space & C2 Systems di Raytheon?


    Meyer_Paul-240x300
    Paul Meyer, vicepresidente di Space & C2 Systems per Raytheon Intelligence & Space

    Meyer: Fatta eccezione per alcuni programmi, la maggior parte delle attività spaziali di Raytheon risiede in questa organizzazione in una varietà di gruppi.

    Ora facciamo un giro dell'organizzazione: Space Systems è responsabile della fornitura di sofisticati payload per soddisfare le esigenze della comunità DoD, civili, commerciali, internazionali e di intelligence. Si concentra su payload altamente sofisticati e complessi, nonché su sistemi meno complessi per l'ambiente di missione proliferato LEO (Low-Earth-Orbit).

    Strategic Systems è una raccolta di sistemi terrestri USSF. Questo gruppo comprende: il programma FORGE (Future Operationally Resilient Ground Evolution) progettato per gestire ed elaborare i dati di allarme missilistico dallo Space Based Infrared System (SBIRS) dell'USSF; il programma OCX (Global Positioning System Operational Control Systems) in fase di sviluppo per il programma di modernizzazione del GPS dell'USSF; e RGNext, una joint venture tra Raytheon e General Dynamics Information Technology che supporta l'Eastern Range sulla Space Coast della Florida e il Western Range presso la Vandenberg Air Force Base e altre località.

    Space & C2 Systems include anche Space Intelligence, Surveillance e Reconnaissance, con un focus primario sulla comunità dell'intelligence. Il nostro lavoro consiste principalmente in capacità chiave nella gestione delle costellazioni e nello sviluppo del prodotto di sfruttamento.

    Abbiamo anche acquisito Blue Canyon Technologies lo scorso dicembre. Questo ci ha portato a una capacità unica in small e CubeSats come provider di bus small-sat. Ora abbiamo la capacità di integrare verticalmente quel piccolo bus con un carico utile per soluzioni DoD, commerciali e IC.

    La nostra ultima area in S&C2 è Command, Control and Defense Solutions. È composto da stazioni di terra per il programma Global Hawk dell'USAF e dalla gestione dei sensori climatici della NASA relativi all'elaborazione e allo sfruttamento dei dati. Molto importanti per noi sono le operazioni interdominio attraverso il programma Distributed Common Ground Station dell'esercito, e un altro che sta emergendo oggi è la soluzione TITAN (Tactical Intelligence Targeting Access Node) per l'esercito degli Stati Uniti per supportare incendi a lungo raggio e futuri multi-dominio operazioni.

    Breaking Defense: puoi condividere come i sensori spaziali di RI&S supportano l'avvertimento e la difesa dei missili?

    Meyer: I sistemi terrestri di elaborazione dati sono i precursori della difesa missilistica spaziale. In un programma, FORGE, stiamo lavorando con altri partner del settore per offrire ai clienti un framework in cui possono modificare rapidamente le applicazioni, aggiornare il software e rivedere il costrutto di comando e controllo per accelerare il rilevamento precoce, il monitoraggio e il comando e controllo necessario applicare un effettore per contrastare una particolare minaccia o un insieme di minacce.

    Dal punto di vista dell'architettura, ci concentriamo su quelli che vengono chiamati prodotti minimamente fattibili attraverso lo sviluppo agile del software. Stiamo applicando queste tecnologie ai thread di ingegneria digitale in cui possiamo dimostrare le nostre capacità con gli operatori nel ciclo e fornire rapidamente aggiornamenti software al framework su base ricorrente in tempi non realizzabili nei programmi di acquisizione tradizionali.

    Breaking Defense: tante di queste nuove capacità nell'avvertimento e nella difesa dei missili sono guidate dal software piuttosto che dall'hardware?

    Meyer: Hai ragione. Non torneremo ai tradizionali eventi PDR/CDR (Preliminary Design Review/Critical Design Review) a cascata [sviluppo]. Operiamo a un ritmo molto più rapido: test, errore, correzione, test di nuovo e consegna. Si tratta di un ciclo DevSecOps rapido con l'operatore nel ciclo che utilizza strumenti software e processi di sviluppo moderni.

    Breaking Defense: un'altra area su cui stai lavorando è un'architettura di allarme missilistico a strati basata sullo spazio. Puoi descriverlo?

    Meyer: Abbiamo uccelli GEO (orbita terrestre geosincrona), uccelli MEO (orbita terrestre media) e uccelli LEO che si trovano tutti a diverse altitudini operative. A seconda del tipo di sensore e della sua fedeltà, avranno diversi angoli di visualizzazione e diverse risoluzioni rispetto ai bersagli. Sebbene non determiniamo qui il CONOPS, questa diversità nelle orbite ci offre diversi campi di vista e resilienza contro una minaccia crescente e complessa.

    Con un'architettura a strati, stiamo cercando un'opportunità per massimizzare le aree di copertura attraverso una moltitudine di angoli e tipi di rilevamento basati sul carico utile e sulle capacità di elaborazione per assicurarci di mantenere il rilevamento e il monitoraggio precoci durante un corso di volo o impegno fornendo un multi- architettura stratificata e resiliente.

    I nostri clienti cercano anche resilienza perché lo spazio non è più un rifugio sicuro. Un sistema GEO è generalmente molto sofisticato con strumenti molto precisi, ma è anche molto suscettibile a qualche tipo di attacco a causa della quantità limitata di quelli in orbita.

    MEO, dal punto di vista della portabilità e della resilienza, sta diventando un mezzo di scelta per molti clienti. I sistemi MEO non sono costosi come i sistemi GEO perché non sono così lontani dalla Terra e quindi il sensore può essere meno sofisticato.

    E poi gli elementi LEO forniscono una capacità di rilevamento rapida, relativamente vicina e conveniente che non è solo ridondante ma anche resiliente nel contesto in cui la ricostituzione può essere replicata più rapidamente.

    Inoltre, c'è una quantità diversa associata a ciascuna orbita. Quindi, di nuovo, potresti avere una manciata di risorse in GEO, decine in MEO e moltitudini in LEO. Insieme danno agli operatori l'opportunità di trovare la minaccia e mantenere una traccia della minaccia pur avendo la resilienza in caso di attacco offensivo, che si tratti di un'arma anti-satellite o di un jammer. Questo approccio fornisce a tali minacce una moltitudine di sfide associate al nascondere o ritardare il rilevamento di quei satelliti.

    Breaking Defense: questo tipo di architettura a strati è mirato alla Great Power Competition?

    Meyer. Sì, lo è, in particolare per diversi motivi, tra cui la proliferazione dei missili e l'avvento dei missili ipersonici. Il tempo per rilevare e mantenere una traccia si è notevolmente ridotto rispetto a prima.

    Inoltre, ci troviamo di fronte a contromisure e firme ridotte dei sistemi dopo il lancio che forniscono obiettivi molto deboli. Anche la mobilità di quelle particolari minacce da lanciare da molte posizioni, rispetto a posizioni fisse e molto precise, ha continuato ad espandersi. Si tratta di tenere gli occhi su particolari regioni di interesse, così come su altre regioni da cui un avversario può sparare dal prossimo.

    Breaking Defense: e stai affrontando quel tempo di reazione ridotto con miglioramenti del software?

    Meyer: Software, sì, e comunicazioni. Quindi, c'è una domanda su quanta elaborazione integrata rispetto all'elaborazione esterna deve essere eseguita. Stiamo assistendo alla nascita di costrutti di datalink con datalink ottici per la condivisione di dati tra satelliti in modo che un satellite in LEO viaggi oltre l'orizzonte, ad esempio, passi le sue informazioni al sensore successivo. Ha, se vuoi, un catalogo di tracce di ciò che ha visto appena prima di superare l'orizzonte in modo che il prossimo satellite non debba rivisitare quell'area. Oppure, se il sensore ha visto un bersaglio di interesse, può immediatamente passare quei dati e non perdere mai traccia del bersaglio.

    Quindi, il software è un attore importante per quanto riguarda l'elaborazione a bordo. Inoltre, una volta acquisiti i dati del sensore a terra, la sfida diventa quanto velocemente possiamo rispondere con una contromisura, da qualsiasi dominio, sia esso cinetico o non cinetico.

    Breaking Defense: considerazioni finali?

    Meyer: L'organizzazione è a buon punto nella trasformazione necessaria per comprendere non solo le sensibilità accessibili necessarie per i carichi utili, ma anche l'opportunità offertaci da una produzione più resiliente, a velocità più elevata e funzionalità in orbita a basso costo che aiuterà facilitare il futuro quadro JADC2.

    Raytheon Intelligence and Space non solo supporta tale framework dal lato del carico utile, ma lo rispecchia anche a terra con continui progressi come il time to market e i risparmi sui costi relativi allo sviluppo del software. Ci concentriamo anche sulle funzionalità necessarie per sfruttare al meglio i dati provenienti dai sistemi di payload. In definitiva, si tratta di portare l'intero ciclo decisionale nell'architettura JADC2 per stare al passo con i nostri avversari e contrastarli quando necessario.

    yt
     
    Top
    .
  15.     +1   -1
     
    .
    Avatar

    Advanced Member

    Group
    Administrator
    Posts
    2,122
    Reputation
    +290

    Status
    Offline

    https://breakingdefense.com/2021/09/joint-...le-moves-ahead/
    Il missile da crociera ipersonico congiunto USA-Australia va avanti
    SCIFiRE ha lo scopo di far maturare un missile da crociera ipersonico convenzionale che respira aria lanciato da un caccia o da un bombardiere.
    Raytheon-Hypersonic-cruise-missile


    ------------------------------------------------------------------------------------

    https://breakingdefense.com/2021/09/stratc...-collaboration/
    Il comandante della STRATCOM avverte del coordinamento Cina-Russia; Dettagli del rapporto Collaborazione AI

    il 03 settembre 2021 alle 10:40
    "I nostri risultati espongono le lacune tra le aspirazioni cinesi e russe e la realtà sul campo, portando maggiore accuratezza e sfumature alle attuali valutazioni della cooperazione sino-russa", su AI, osserva un nuovo rapporto del Center for Security and Emerging Technology.

    Adm.-Charles-Ricahrd-768x512

    Ammiraglio della Marina degli Stati Uniti Charles A. Richard, comandante del Comando Strategico degli Stati Uniti. (USAF/Ian Hoachlander)

    WASHINGTON: La partnership tra Cina e Russia rappresenta una "minaccia in rapida crescita", ha avvertito ieri l'ammiraglio del comando strategico degli Stati Uniti Charles Richard.

    "Sia la Russia che la Cina hanno la capacità di andare unilateralmente, a loro scelta, a qualsiasi livello di violenza, in qualsiasi dominio, in tutto il mondo, con tutti gli strumenti del potere nazionale", ha detto il comandante della STRATCOM a un pubblico all'Hudson Istituto. Ha aggiunto che la minaccia si aggrava se i due lavorano insieme.

    Oggi Cina e Russia stanno cooperando su numerosi fronti, forse in particolare sui temi energetici . Ma i due paesi sembrano sondare le acque per partnership più ampie, che vanno da quelle militari ed economiche a quelle scientifiche e tecnologiche .

    Durante il discorso, Richard ha osservato: "Dobbiamo riesaminare un numero qualsiasi dei nostri concetti operativi di base a partire dal nostro controllo dell'escalation. Penso che dobbiamo essere molto più umili riguardo alla nostra capacità di controllare l'escalation in una crisi di quanto non facciamo attualmente. …Se non riesco a mantenere la deterrenza strategica, e in particolare la deterrenza nucleare, nessun altro piano e nessun'altra capacità del dipartimento funzionerà come previsto.

    Ecco perché, ha detto Richard, è "un buon momento per fare una revisione della strategia di difesa nazionale, per fare una revisione della postura nucleare e una revisione della difesa missilistica".

    Le osservazioni del comandante arrivano questa settimana quando gli Stati Uniti hanno completato il ritiro militare in Afghanistan - una mossa vista da alcuni come un necessario spostamento dell'attenzione strategica verso la Cina - e mentre una nuova ricerca descrive in dettaglio la crescente cooperazione tra Cina e Russia sull'intelligenza artificiale , che strateghi e gli analisti considerano un fattore militare fondamentale nei prossimi decenni.

    In considerazione di ciò, "gli osservatori statunitensi stanno osservando questa convergenza tra i due principali concorrenti americani con crescente preoccupazione, se non con allarme", osserva un rapporto di ricerca pubblicato il mese scorso dal Center for Security and Emerging Technology (CSET) della Georgetown University. Il rapporto, titolo o linea di tendenza? Valutando la collaborazione sino -russa nell'IA , osserva: "Entrambi i paesi considerano l'IA fondamentale per i rispettivi obiettivi di politica interna ed estera e stanno aumentando gli investimenti nella ricerca e nello sviluppo relativi all'IA, sebbene gli investimenti della Cina superino di gran lunga quelli della Russia".

    Il rapporto è stato scritto da Margarita Konaev, Andrew Imbrie, Ryan Fedasiuk, Emily Weinstein, Katerina Sedova e James Dunham di CSET.

    Ma la collaborazione dell'IA Cina-Russia è tutto ciò che sembra essere – almeno in questo momento? Certo, osserva il rapporto, i due paesi sono "desiderosi di pubblicizzare" la loro cooperazione, ma le loro ambizioni meritano uno sguardo più attento per "separare i titoli dalle linee di tendenza".

    Gli autori del rapporto presentano quindi una vasta gamma di dati sulla collaborazione tra Cina e Russia per far luce su cosa sta realmente accadendo e cosa no. Gli autori presentano conclusioni sull'ambito, le tendenze e le aree chiave della ricerca sull'intelligenza artificiale, esaminandole nel tempo per valutare la crescita o il declino relativi.

    Il rapporto utilizza i dati per supportare alcune osservazioni chiave:

    Sebbene le pubblicazioni di ricerca congiunte Cina-Russia siano aumentate, il numero è ancora inferiore alle pubblicazioni congiunte USA-Cina e USA-Russia sull'IA, e le pubblicazioni Cina-Russia rappresentano una piccola frazione di tutta la ricerca cinese sull'IA.
    Gli investimenti Cina-Russia nell'IA si sono dimostrati irregolari, fluttuando su e giù negli ultimi anni. Gli investimenti IA Cina-Russia sono superiori agli investimenti IA USA-Russia, ma gli investimenti IA USA-Cina sono superiori a entrambi.
    "I nostri risultati confermano le valutazioni sulla partnership in espansione tra Cina e Russia e aggiungono un importante avvertimento per quanto riguarda la sua portata e i suoi limiti", afferma il rapporto. “…Il numero complessivo di pubblicazioni congiunte cinesi-russe relative all'intelligenza artificiale, tuttavia, rimane relativamente basso. …I dati sugli investimenti relativi all'intelligenza artificiale raccontano una storia simile: una tendenza al rialzo negli accordi di investimento tra Cina e Russia negli ultimi cinque anni, ma il valore complessivo rimane relativamente basso.

    Pertanto, concludono gli autori, "I nostri risultati espongono le lacune tra le aspirazioni cinesi e russe e la realtà sul campo, portando maggiore accuratezza e sfumature alle attuali valutazioni della cooperazione sino-russa".

    È improbabile che la preoccupazione per un'alleanza militare Cina-Russia diminuisca se l'attuale traiettoria continua, anche se alcuni si sono chiesti quanto solida tale partnership si dimostrerebbe una volta messa alla prova, data una lunga storia di sfiducia tra i due paesi.



    CLICCA PAGINA SUCCESSIVA QUI SOTTO PER VEDERE ALTRI ARTICOLI !



    Edited by Kill Dogma Revolution ! - 4/9/2021, 19:55
    yt
     
    Top
    .
19 replies since 3/9/2021, 23:02   342 views
  Share  
.