Rivista Militare 2015
Total Page:16
File Type:pdf, Size:1020Kb
ZZ_P_001_pubb_Layout 1 04/03/15 10.15 Pagina 1 RIVISTA MILITARE C.F. 80419490588 Gennaio-Febbraio n.1/2015 Editore Ministero della Difesa (Difesa Servizi S.p.A. C.F. 11345641002) Editoriale Direttore Responsabile Felice DE LEO Vice Direttore Luigino Cerbo Capo Redattore Domenico Spoliti Techne Il ruolo trainante della cultura militare Il ruolo trainante della cultura militare Il ruolo trainante nellevoluzione tecnologica nellevoluzione tecnologica della cultura militare Redazione nellevoluzione tecnologica Stefano Massaro, Claudio Angelini, Annarita Laurenzi, Lia Nardella, Raimondo Fierro Grafica Antonio Dosa, Ubaldo Russo Grafica on-line Marcello Ciriminna Flavio Russo - Ferruccio Russo Flavio Russo - Ferruccio Russo Segreteria e diffusione Responsabile: Giovanni Pacitto Gabriele Giommetti, Fabio Di Pasquale, La collana si arricchisce di un nuovo sag- Ciro Visconti, Stefano Rubino, Filippo Antonicelli, Sergio Gabriele De Rosa gio - il quinto - che questa volta fa riferi- Direzione e Redazione mento “all’era contemporanea”, il periodo Via di S. Marco, 8 - 00186 Roma storico che, convenzionalmente, viene col- Tel./Fax 06 6796861 locato dagli storici tra il Congresso di Amministrazione Difesa Servizi S.p.A., Vienna, aperto nel 1815, e la caduta del Via Flaminia, 335 - 00196 Roma muro di Berlino, avvenuta nel 1989. Ufficio Amministrazione L’esposizione è stata divisa in tre parti: la dello Stato Maggiore dell’Esercito, Via Napoli, 42 - 00187 Roma prima, trattata in questo tomo, che va dal Fotolito e Stampa 1815 al 1914; la seconda che copre il pe- Arti Grafiche Pomezia riodo compreso tra il 1915 e il 1945; l’ulti- Via Torricelli snc - 00040 Pomezia (RM) Tel. 06 9162981 - Fax 06 91141658 ma che comprende il secondo dopoguerra fino al 1989. Spedizione Postatarget Magazine Scorrendo le pagine e le immagini del volu- Condizioni di cessione per il 2015 me, il lettore è accompagnato lungo un filo Un fascicolo Euro 4,00 sottile che unisce l’evolversi delle tecnolo- Un fascicolo arretrato Euro 6,00 Abbonamento: Italia Euro 15,00, estero gie alla storia degli apparati tecnici prodotti Euro 21,00. L’importo deve essere versato su e alla loro applicazione e sperimentazione sul terreno. Una narrativa, detta- c/c postale 000029599008 intestato a Difesa Servizi S.p.A. Via Flaminia, 335 - 00196 Roma gliata e istruttiva, che individua nel periodo antecedente la Grande Guerra oppure tramite bonifico bancario intestato a Difesa Servizi S.p.A. - codice IBAN IT 37 X quello, per molti aspetti, più prodigo di scoperte innovative. 07601 03200 000029599008 - codice È proprio in questa epoca, infatti, che fanno il loro esordio la propulsione BIC/SWIFT BPPIITRRXXX, con clausola «Commissioni a carico dell’ordinante» a vapore, l’aliscafo, il siluro e il trench, si sperimenta il decollo dei primi aerei, si realizza la possibilità di comunicare nell’immaterialità dell’etere, si Autorizzazione del Tribunale di Roma al n. 944 del Registro con decreto 7-6-49 afferma l’arte della fotografia e della cinematografia, si impone l’utilizzo Periodicità della forza devastante della dinamite e l’incredibile resistenza del cemen- Bimestrale to armato e, soprattutto, trova impiego l’energia elettrica. © Tutti i diritti riservati Buona lettura. Tutte le foto a corredo degli articoli, ove non altrimenti indicato, sono dell’Agenzia Cine Foto Televisiva e Mostre dello SME Il Direttore L’editore si dichiara disponibile a regolarizzare Col. Felice De Leo eventuali spettanze dovute a diritti d’autore per le immagini riprodotte di cui non sia stato possibile reperire la fonte o la legittima proprietà Numero chiuso in Redazione il 04/02/2015. INDIRIZZI WEB INDIRIZZI E-MAIL collaborazioni: [email protected] Sito Istituzionale istituzionale: [email protected] Internet: www.esercito.difesa.it richiesta PDF: [email protected] Intranet: www.sme.esercito.difesa.it abbonamenti: [email protected] 002-013_sommario n1-2015_23.02.15_Layout 1 02/03/15 15.53 Pagina 2 RIVISTA MILITARE Sommario 4 L’Italia ha un nuovo Presidente Sergio Mattarella eletto Capo dello Stato Rischi da esposizione al rumore 50 di Massimo Piazza 6 La caduta del muro di Berlino di Daniele Cellamare 1941. Il carro M 13/40 54 10 Controllo degli armamenti Il VII Battaglione carri M di Antonio Ciabattini Leonardi di Filippo Cappellano La relazione del Magg. A. Andreani, 16 Lo Stato Islamico di Iraq e Siria M.O.V.M. di Vittorfranco Pisano Redazionale 24 Lo Yemen La battaglia delle Ardenne 59 di Arduino Paniccia di Gianluca Luchena La via tedesca alla controguerriglia 66 di Raffaele Moncada 1915. Il Patto di Londra 76 28 U.S. Army Europe di Antonello Folco Biagini e l’Esercito Italiano e Antonello Battaglia alla base di “Strong Europe” di Ben Hodges Un cavallino tra le nuvole 80 di Flavio Russo 34 Il ruolo della NATO CFI nell’evoluzione dell’Alleanza di Giovanni Gagliano 40 Il ruolo della componente RUBRICHE esplorante nello sviluppo della Combat Intelligence APPROFONDIMENTI 84 di Giorgio Napoletano RECENSIONI 112 46 La guerra elettronica di Claudio Beggiato IN COPERTINA NORME DI COLLABORAZIONE Uno dei 6 pezzi da 105/14 che hanno spara- La collaborazione è aperta a tutti. Gli autori possono inviare i to i 21 colpi della salva di saluto per la ceri- propri scritti corredati da immagini nel rispetto della normativa monia di insediamento del neo-eletto Presi- vigente sul copyright e in base al regolamento per la selezione dente della Repubblica Sergio Mattarella. di Recensioni, Articoli, Interviste e Saggi, pubblicato sul sito www.esercito.difesa.it sezione Bandi di Gara. 002-013_sommario n1-2015_23.02.15_Layout 1 02/03/15 15.53 Pagina 3 Il recente attacco hacker che ha colpito Malware SDK per Android, che integra minacce informatiche, è la strategia d’at- gli account Twitter e YouTube del Co- il suo motore antivirus. Questa app gra- tacco più che l’attacco vero e proprio a mando Centrale delle truppe Usa a Tam- tuita consente di proteggere in modo dover essere sventata, perché i crimina- pa è solo un esempio di quanto il mondo ƥ - li sono in grado di sfruttare ogni tipo di della Difesa e delle Forze Armate sia per na ripercussione sulle loro prestazioni o vulnerabilità per raggiungere il proprio sua natura uno degli obiettivi strategici sulla durata della batteria. La funzionalità scopo; il progetto Galileo porta a un’inte- per i cyber criminali, in virtù dell’elevato antivirus impedisce l’installazione di sof- ǯơ livello di sensibilità dei dati che vengono tware indesiderati che potrebbero provo- network security, endpoint protection e trattati, scambiati e archiviati. Diventa care perdita di dati e generare spese im- ǡơ dunque di importanza strategica imple- previste. Se il dispositivo venisse smarrito aziende un’unica piattaforma integrata di ơ o rubato, il blocco o la formattazione in ǡ Ƥ ǯ - queste minacce. remoto proteggeranno le informazioni di ro che devono gestire le problematiche di natura personale da occhi indiscreti. ǡơ Una delle tendenze in atto che vede im- loro un unico punto di vista e di gestione. pegnati in prima linea gli esperti di sicu- La spinta innovativa che caratterizza Il progetto Galileo ha preso il via dall’in- rezza informatica riguarda indubbiamen- la tecnologia è accompagnata da mi- tegrazione delle soluzioni delle aziende ǯîơ nacce sempre più complesse e in rapi- acquisite da Sophos: Astaro (maggio mobili (smartphone, tablet…) sia per uso do mutamento. I cybercriminali con- 2011) per la parte di UTM, Dialogs (aprile personale sia professionale rappresen- tinuano infatti ad escogitare nuovi 2012) per la parte di mobile management Ƥ ơǡ metodi per sfruttare le vulnerabilità sia e Cyberoam (febbraio 2014) per la parte così come i fenomeni quali il cloud. Tali degli utenti che delle diverse tecnologie. di network security, per rilasciare sul mer- tecnologie comportano infatti grandi po- ơ- cato un unico prodotto integrato entro la tenzialità ma anche nuovi rischi legati al ne, come evidenziato anche dal recente seconda metà del 2015. Ƥ rapporto sulla sicurezza del Clusit, riguar- e privato dei dispositivi si assottigliano da gli attacchi multipli (APT), che sono Nell’approccio di Sophos è l’utente ad sempre più. Il malware muta con l’evol- cresciuti del 1083% in due anni. Se è vero essere messo al centro della strategia di versi delle piattaforme e il Web resta il che la maggior parte degli attacchi sfrut- protezione e non il singolo dispositivo ơǡ ta ancora tecniche che risalgono a diversi utilizzato. Tale obiettivo è raggiungibile soprattutto se pensiamo al malware che anni fa, come l’e-mail di phishing, exploit attraverso un’unica console di manage- sfrutta l’ingegneria sociale o le vulnera- di tipo backdoor e download drive-by, è ment, che renda più semplice la gestione bilità dei browser e delle applicazioni a altresì innegabile che gli hacker sfruttino Ƥ essi associate. Mobility, social netwrok, sempre più le varie combinazioni di tecni- un unico punto di controllo gli aspetti le- cloud, navigazione in Internet, email sen- Ƥ gati alle sei diverse aree che necessitano sibili, server aziendali formano un’ampia loro principale obiettivo. di protezione dai cybercriminali: enduser Ƥ ǯ protection (endpoint); gateway protec- una piattaforma modulare e scalabile Il concetto di “integrazione” di tutti i di- tion (sia a livello di email protection con che, per Sophos, si esplicita attraverso la versi ambiti della security si traduce per- soluzioni antispam e antiphishing, sia “complete security”, ovvero la massima fettamente, per Sophos, nel Progetto a livello Web, con il controllo della navi- integrazione di tutte le componenti per Galileo che ha l’ambizione di traslare nel gazione), data protection (cifratura del creare la propria infrastruttura e le pro- mondo della sicurezza quello che Galileo dato, del disco, dei dispostivi di archavia- prie policy di sicurezza customizzate. ha fatto nel mondo della scienza, portan- ǡƤ ǡ do il sole al centro dell’universo e met- dei folder di rete), Enterprise Mobile Ma- In particolare, in ambito mobile, Sophos tendo ordine attraverso l’osservazione ȋƤǡ ha recentemente lanciato Sophos Anti- dei fenomeni.