שימוש ברשתות נתונים ניידות 5G באזורים טקטיים

(של Genesio Di Sabatino​*)
06/06/24

Le comunicazioni tattiche sono comunicazioni militari nelle quali informazioni, in particolare ordini e intelligence militare sono trasmesse da un comando, una persona o poste sul campo di battaglia, in particolare durante il combattimento.

Comprende qualsiasi tipo di trasmissione di informazioni, sia verbale, scritta, visiva o uditiva, e può essere inviata in varie forme.

  

"Next-generation telecommunications will affect every aspect of society, from transportation to healthcare, as well as our military operations.”

NATO Secretary General Jens Stoltenberg – Defence Ministers Meeting, Brussels, 25 October 2019

Evoluzione delle reti mobili

Nello scenario odierno, l’adozione di reti 5G-SA (Stand Alone, ovvero 5G nativa e non ibridata con il 4G) è indispensabile per sviluppare ambiti come guida autonoma, realtà aumentata, industrial automation, M2M economy, telemedicina e in genere per tutto quanto ha necessità di essere costantemente connesso.

L’aumento della banda disponibile, la capillarità di copertura e l'abbattimento delle latenze che i nuovi standard sono in grado di fornire, sposteranno sempre di più il traffico dati verso le reti di comunicazione mobili.

Non stupisce, quindi, il ruolo cruciale, anche in ambiti geopolitici, che il 5G ha assunto, sottolineando di conseguenza l’importanza di rendere quanto più sicuri e interoperabili questi canali di comunicazione.

Le evoluzioni che le varie versioni delle reti mobili portano con sé sono notevoli da un punto di vista prestazionale e funzionale indicando la capacità di mantenere una completa aderenza alle necessità presenti e future.

fig. 1 Latenza e data rate medio per dispositivo (user experience).Si noti come i valori migliorino di ordini di grandezza tra una specifica e l’altra

תקן 5G

È interessante notare come gli standard di radiocomunicazione mobile oggi utilizzati hanno una genesi fortemente europea.

Il GSM, ad esempio, nasce come standard europeo ETSI (European Telecommunications Standards Institute) e sempre la stessa ETSI ha svolto un ruolo chiave nella nascita del consorzio 3GPP.

ITU-R

La International Telecommunication Union è un’agenzia delle Nazioni Unite specializzata nel definire le tecnologie digitali di comunicazione. Il settore Radio Communication si occupa di quelle di radiocomunicazione.

Fig. 2 Evoluzione dei requisiti

3GPP

La Third Generation Partnership Project, inizialmente promossa da ETSI (European Telecommunications Standards Institute), è un consorzio che attualmente raccoglie varie agenzie regionali a livello mondiale.

All’interno di queste agenzie trovano posto anche Carriers e Vendors privati che partecipano attivamente alla stesura delle specifiche tecniche dei relativi standard.

Architettura 5G

Le architetture 5G sono sviluppate essenzialmente su 3 livelli dove nel primo troviamo gli UE (User Equipment) che altro non sono che i device mobili compatibili con le specifiche 5G.

L’ accesso radio è governato dal contesto NG-RAN (Next Generation Radio Access Network), il terzo livello, 5GC (5G core), contiene peculiarità esclusive del 5G, mentre la parte di accesso RAN è condivisibile con implementazioni 4G già esistenti. Tutti i servizi sono instradati tramite protocollo IP.

I requisiti e le specifiche tra gli standard precedenti e il 5G variano ad ogni livello ma rimangano complementari e integrabili su vari strati funzionali. Questo rende possibile una transizione graduale tra il 4G e il 5G e, in linea teorica, con il futuro 6G.

Funzionalmente è il livello 5GC che raccoglie maggiori differenze architetturali, mentre la parte NG-RAN si occupa di garantire le maggiori performance che lo standard 5G promette.

5G SA vs NSA

Nell’ottica di un passaggio graduale e quindi maggiormente assorbibile finanziariamente, le Telco stanno migrando il 4G al 5G adottando un’ibridazione dei due standard.

Attualmente in Italia solo il 12% delle reti “denominate” 5G sono SA (Stand Alone), ovvero completamente strutturate secondo le specifiche 5G e per lo più dedicate all'accesso FWA (Fixed Wireless Access). Il resto sono reti strutturate come il 4G che adottano ed integrano tecnologie NG-RAN all’interno delle infrastrutture già esistenti (ovvero 5G Non Stand Alone).

fig.4 Esempio di un’architettura 5G-NSA

Soprattutto nell’ambito della sicurezza questo è un passaggio fondamentale, è lo standard 5G SA, infatti, che innalza by design i livelli di Autenticazione, Privacy, Confidenzialità e Integrità delle comunicazioni su reti mobili [7]

fig. 5 Esempio di un’architettura 5G-SA

5G פרטי

Le Reti Private Mobili 5G (MPN) sono quelle reti mobili il cui accesso è dedicato ad uso esclusivo di un’ entità specifica, anche tramite infrastrutture dedicate. È lo standard stesso, infatti, che ha previsto questo tipo di applicazioni, andando anche a suddividere le bande disponibili, proprio per rendere più efficienti questo tipo di reti (bande più basse nello spettro, garantisco maggiore penetrazione degli ostacoli).

Essendo reti inibite all’accesso pubblico e quindi non condivise, possono garantire performance estremamente elevate in termini di velocità, latenza e sicurezza.

fig.6 Esempio di una rete privaste 5G

Vantaggi dell’applicazione delle reti 5G nelle comunicazioni tattiche

Con l’aumento della complessità degli scenari di combattimento e la sofisticazione degli avversari, la disponibilità di piattaforme di comunicazione militare efficaci è più cruciale che mai. Molti progressi nelle tecnologie wireless hanno avuto origine dalle comunicazioni militari. È il caso del קפיצות תדרים nella comunicazione mobile 2G o del direct sequence spread spectrum nel 3G. A partire dal 4G, invece, le comunicazioni wireless hanno continuato ad evolversi indipendentemente (vedasi il ruolo “pubblico” di ITU-R e 3GPP), senza considerare specificatamente le esigenze delle comunicazioni militari.

In questo contesto, la NATO e la relativa l’Agenzia per le comunicazioni e l’informazione (NCIA) hanno condotto una valutazione preliminare delle tecnologie 5G e del loro potenziale per applicazioni militari, identificando quattro aree in cui il 5G potrebbe essere utilizzato:

  • Sistemi di comunicazione e informazione per le operazioni di spedizione

  • Operazioni tattiche

  • Operazioni marittime

  • Comunicazioni statiche

Anche se lo studio non associa direttamente quali tecnologie emergenti potrebbero essere correlate a queste aree per i diversi casi d’uso operativi, sono stati svolti ulteriori studi indipendenti per analizzare le opportunità del 5G in contesti militari.

L’utilizzo di reti SDN (Software Defined Network) e il relativo NS (Network Slicing), peculiare del 5G, garantiscono in modo adattivo la qualità del servizio (QoS) per i flussi dati andando a ottimizzare la banda disponibile fornendo al contempo segregazione, flessibilità e interoperabilità. Queste sono caratteristiche che i nuovi elementi introdotti negli scenari moderni richiedono. Anche i tempi di risposta tra tutti gli attori devono essere ridotti per garantire sicurezza ed efficacia, tutti elementi che le specifiche 5G garantiscono.

Principali ambiti tecnologici di applicazione

Di seguito viene fornita una breve descrizione delle tecnologie contestualizzate in ambienti militari che si avvantaggerebbero dell’adozione di reti mobili moderne. Sottolineiamo che questo non è un elenco esaustivo.

  • IoT: l'IoT è una rete di oggetti fisici connessi ad altri sistemi di dispositivi per raccogliere, archiviare e condividere dati. Le principali necessità sono disponibilità, scalabilità, potenza e sicurezza. Tutto ciò può essere applicato a dispositivi Military IoT (MIOT). Le applicazioni MIOT includono la logistica per facilitare la gestione e la visibilità di attrezzature militari come armi, robot, droni e veicoli.

  • Dispositivi indossabili: questi dispositivi possono funzionare a velocità più elevate con meno interruzioni e coprire aree più ampie.

  • Internet tattile: aggiunge una nuova dimensione all’interazione uomo-macchina consentendo feedback tattili.

  • Trusted computing: questa è una tecnologia per evitare di esporre le informazioni al nemico.

  • Edge computing: questa tecnologia prevede l'archiviazione e l'elaborazione dei dati più vicino al confine della rete di un utente e non attraverso un data center centralizzato.

  • SDN (software Defined Network) e NS (Network Slicing): negli ambiti tattici queste tecnologie permettono di gestire centralmente reti con destinazioni eterogenee innalzando notevolmente la visibilità globale di tutte le comunicazioni coinvolte nelle operazioni tattiche.

Casi D’uso

Di seguito i principali casi d’uso che potrebbero avvantaggiarsi di tecnologie 5G/6G

CU 1: ricerca, salvataggio ed evacuazione medica

Il principale compito operativo del soccorso è localizzare, comunicare e recuperare gli equipaggi abbattuti durante il combattimento e i possibili sopravvissuti. Larghezze di banda più ampie consentono di scambiare più informazioni e con dettagli maggiori. L’IoT sul campo di battaglia (IoBT), dotato di sensori in grado di misurare, ad esempio, la frequenza cardiaca o la pressione sanguigna garantisce la possibilità di monitorare la salute dei soldati in tempo reale e trasmettere questi dati direttamente a centri medici specializzati e alle squadre di soccorso. In questo modo i tempi di rilevazione e supporto possono essere abbattuti garantendo anche una localizzazione precisa che è fondamentale in questo tipo di operazioni.

CU 2: virtualizzazione del servizio vocale classico

Portando con se la possibilità di segregazione, l’utilizzo di servizi di comunicazione essenziale (push-to-talk), copertura on-demand e backhaul satellitare possono essere segmentati, isolati e limitati. Ciò significa che, di fronte ad un attacco nemico, non tutti i segmenti della rete potrebbero essere coinvolti aumentando la resilienza di questi tipi di servizi..

CU 3: guerra elettronica

Questo scenario si riferisce all'utilizzo e allo sfruttamento dello spettro elettromagnetico di un nemico bloccando o interferendo con le comunicazioni o lo spettro entro il quale vengono veicolate. Spostando il Trusted e l’Edge Computing vicino all’utilizzatore finale, si possono rendere questi ambienti maggiormente protetti e distribuiti.

CU 4: addestramento delle truppe

Con l'aiuto di dispositivi per la realtà virtuale è possibile simulare uno scenario ricreato al computer del tutto simile a quello reale, in modo che i soldati possano addestrarsi in un ambiente con attrezzature reali che utilizzerebbero nelle loro missioni. La realtà aumentata può anche essere d’aiuto nel migliorare la capacità dei soldati di individuare il nemico o addirittura ottenere informazioni dal campo di battaglia. Il Trusted e l’Edge Computing, così come l’Internet tattile e tattico, sono le tecnologie necessarie per utilizzare realtà virtuale e aumentata e hanno bisogno di sicurezza e capacità di banda.

Sfide nell’adozione

La tecnologia associata al 5G e alle future reti 6G rappresenta una sfida per le comunicazioni militari. Le nuove generazioni di reti mobili possono aiutare a garantire performance e funzionalità fondamentali per l’utilizzo delle nuove tecnologie in ambiti tattici ma senza una completa visione ed intermediazione nello sviluppo degli standard, nonchè verifiche continue sulle catene di fornitura, non sarà possibile ottenere i livelli di sicurezza e controllo sufficienti per quello che, di fatto, è uno standard aperto ed interoperabile.

מסקנות

È abbastanza chiaro che il crescente sviluppo ed adozione delle reti mobili sarà una chiave fondamentale per lo svilupoo delle nuove tecnologie così come che le stesse tecnologie possono offrire un enorme vantaggio nelle operazioni tattiche. Larghezza di banda, flessibilità, latenze ridotte sono solo alcuni degli aspetti imprescindibili che le reti 5G già oggi offrono.

Anche la convergenza verso standard universali è una tendenza che negli ambiti ICT è sempre avvenuta e non stupirebbe se continuasse anche in ambiti differenti tra loro.

מקורות

​* Genesio Di Sabatino è un professionista con oltre 20 anni di esperienza nel settore ICT, specializzato in sicurezza informatica, infrastrutture cloud e networking. Ha partecipato alla creazione delle infrastrutture di rete per il G8 2009 e collaborato per diversi anni con la Protezione Civile Nazionale. Si è occupato di creare e gestire le infrastrutture per leader nei servizi fiduciari digitali nazionali come PEC, Firme Digitali, SPID, acquisendo competenze nel Digital Transaction Management e della relativa gestione GRC. Attualmente ricopre il ruolo di Head of Technology presso BeDisruptive. La sua carriera è caratterizzata da una forte passione per la tecnologie emergenti e una solida esperienza nella gestione di infrastrutture ICT complesse.