L’Arma dei Carabinieri, “forza militare di polizia a competenza generale e in servizio permanente di pubblica sicurezza con rango di Forza Armata”, è una componente essenziale del sistema di difesa e sicurezza del Paese e, per la capillarità del suo dispositivo, rappresenta una “macchina molecolare” la cui cifra distintiva, da oltre due secoli, consiste nella capacità di interpretare il territorio e di coglierne direttamente le dinamiche sociali. Lo fa attraverso una vigilanza ininterrotta, che trova la sua più compiuta efficacia nella presenza presidiaria, con cui si realizza l’imprescindibile contatto diretto tra il cittadino e chi è chiamato a tutelarne i diritti.
Controllo del territorio e ICT
Per una strategia basata sul controllo del territorio, l’innovazione tecnologica gioca un ruolo strategico costituendo, di fatto, un potente fattore abilitante per la politica di sicurezza nel Paese. In questa direzione l’Arma, Istituzione di antica tradizione, ha adottato, progressivamente, soluzioni tecnologiche abilitanti, in aderenza alle linee dettate dal Codice dell’Amministrazione Digitale e dall’Agenda Digitale, al fine di accrescere la propria efficienza complessiva.
Sono stati, nel tempo, attuati interventi di consolidamento e potenziamento della piattaforma tecnologica, preceduti da un’attenta revisione dei processi interni, ponendo particolare cura al network geografico, fattore strategico necessario per supportare la più ampia automazione dei processi e sviluppare la comunicazione interna ed esterna. In tale contesto, oltre ad assicurare ai reparti collegamenti dati in banda larga e banda ultralarga in rete pubblica, in aderenza a specifici protocolli d’intesa con i Ministeri Difesa e Interno e in un’ottica di federazione delle reti, sono stati attuati interventi inseriti in importanti progetti infrastrutturali, quali la Defence Information Infrastructure (DII) per estendere la connettività in fibra ottica, la rete in ponte radio digitale interpolizie e la rete radiomobile TETRA.
I sistemi informativi sono stati adeguati e integrati, in ottica centralizzata, con largo impiego di forme di governo elettronico e attraverso un progressivo processo di dematerializzazione degli atti generati nel corso delle attività di Istituto, secondo le vigenti norme in tema di archiviazione e conservazione.
Disaster recovery e cyber security
Importanti sono stati gli sforzi attuati per assicurare protezione all’ingente patrimonio informativo costituito, con la realizzazione di un sistema di Disaster Recovery al fine di scongiurare soluzioni di continuità operativa. Grande cura è stata posta agli aspetti di cyber security, per proteggere gli asset fisici e assicurare confidenzialità, integrità e disponibilità delle proprie informazioni dalle minacce che arrivano dal cyber space. In tale settore sono state individuate policy stringenti e resi operativi il SOC e il CERT, la cui interazione è assicurata da un processo condiviso di prevenzione e gestione degli incidenti, basato su criteri di reciproco “ingaggio”.
Il controllo del territorio non poteva essere efficace senza disporre di sistemi informativi e strutture in cooperazione tra le Forze di Polizia e gli attori istituzionali presenti sul territorio e preposti alla gestione delle emergenze.
Elemento principe di cooperazione è lo S.D.I. (Sistema di Indagine), sistema interforze alimentato da tutte le Forze di polizia, integrato con il Sistema Informativo Schengen e federato con altre banche dati di Enti esterni a valenza info-investigativa che racchiude le informazioni su fatti, provvedimenti, eventi, esiti dei controlli sul territorio. Per l’analisi dei fenomeni criminali sono stati sviluppati i Sistemi di Supporto alle Decisioni e di georeferenziazione reati.
Il numero unico di emergenza
Funzioni di direzione, coordinamento e controllo sono svolte dalle Centrali Operative dislocate presso i Comandi Provinciali e di Compagnia, in quanto assicurano il collegamento costante tra il comando, le unità radiomobili e le pattuglie radiocollegate e radiolocalizzate. Le stesse acquisiscono informazioni provenienti da altri sensori dispiegati sul territorio (quali i sistemi di video-allarme antirapina attestati alla Centrale Operativa), sono interoperabili con i sistemi presenti presso la Sala Operativa del Comando Generale e sono state in gran parte adeguate alle misure previste dal programma di informatizzazione del 112 NUE che, in attuazione delle Direttive UE, permette agli Enti coinvolti nella gestione delle emergenze di meglio coordinare le proprie risorse.
Le chiamate di emergenza convergono verso le Centrali Uniche di Risposta (C.U.R.) che, costituite presso le Regioni amministrative, svolgono funzioni di 1° livello” (PSAP –Public Safety Answering Point) e provvedono a smistare le chiamate alle Forze di Polizia a competenza generale (CC e PdS) sulla base del piano coordinato di controllo del territorio, oltre che alle centrali dei Vigili del Fuoco e delle strutture sanitarie di soccorso del 118. Il coordinamento viene agevolato con la condivisione delle “schede contatto” popolate dall’operatore di Centrale con i dati salienti dell’emergenza e con i dati identificativi del chiamante, acquisiti in via automatica attraverso il CED interforze. In tale accezione, le centrali operative rappresentano una validissima espressione in chiave tecnologica nell’ambito della sicurezza pubblica urbana, secondo il paradigma delle Smart City.
Il programma, il SI.CO.TE. per il Controllo del Territorio
La disponibilità di una infostruttura abilitante ha consentito di avviare un ambizioso programma, il SI.CO.TE. (Sistema di Controllo del Territorio), finanziato dal MiSE e realizzato in sinergia con l’Industria nazionale (Leonardo SpA), al fine di disporre di sistemi tecnologicamente all’avanguardia per assicurare il più elevato supporto alle attività di prevenzione generale e controllo del territorio. Nel contempo, sono state ampliate le capacità di analisi e operative dei reparti dedicati alle attività informative e di contrasto al terrorismo e alla criminalità organizzata, scenari che compongono l’attuale quadro della minaccia in un contesto internazionale connotato da tensioni in cui si affermano nuove e più aggressive forme di estremismo e fanatismo.
La realizzazione dell’articolato progetto, incluso tra i programmi di specifico rilievo per la difesa e la sicurezza nazionale, volti allo sviluppo di sistemi ad architettura complessa da parte dell’Industria nazionale, consente di elevare i livelli di efficienza, condividendo tecnologie innovative in ottica duale “Industria-Difesa” e contribuendo, nel contempo, ad accrescere la competitività del sistema Paese, nello spirito della legge 421/96, fonte di finanziamento del
Intelligenza artificiale e monitoraggio delle fonti
Per assicurare la piena efficacia del programma, è stato necessario potenziare ulteriormente le infrastrutture esistenti, per esaltare la circolarità informativa tra i reparti in condizioni di elevata sicurezza.
Si è provveduto, pertanto, a reingegnerizzare la Sala Operativa del Comando Generale, Centro Direzionale di Vertice cui pervengono informazioni su fatti ed operazioni d’interesse nazionale e internazionale, dotandola di sofisticate tecnologie per realizzare l’interconnessione, anche in videoconferenza, con i reparti dell’Arma, i Teatri Operativi, le Sale Situazioni delle altre Forze di Polizia, nonché per la gestione avanzata dei flussi video provenienti anche da telecamere a bordo elicottero. È stato altresì sviluppato un efficace sistema di Supporto alle Decisioni, cui confluiscono le informazioni provenienti dal monitoraggio delle fonti aperte (canali di stampa e social network) e delle fonti interne all’Arma. Si tratta di una piattaforma software basata su tecnologie di intelligenza artificiale, capace di processare semanticamente testi sulla scorta di un “target” prescelto e di rappresentare in maniera interattiva e georeferenziata (su tavolo tattico e led wall) i risultati, consentendone una categorizzazione per rilevanza e restituendoli in forma aggregata e filtrata (tag cloud). Vengono altresì rappresentate le correlazioni tra enti/persone ed elaborata la “Sentiment Analysis” in relazione al target prescelto.
È stata sviluppata, inoltre, una infrastruttura centrale orientata al Mobile Device Management (MDM) per la gestione avanzata di migliaia di apparati denominati O.D.I.N.O. (Operational Device for Information, Networking and Observation ), che incrementano la qualità e la quantità dei controlli su strada. Sono tablet utilizzati in qualunque tipo di scenario operativo (a bordo di autovetture o moto e per pattuglie appiedate), con navigatore satellitare integrato e radiolocalizzati in centrale operativa, su cui sono installate APP per l’accesso al sistema interforze SDI e alle banche dati a valenza info-investigativa (circa 18.000 controlli al giorno), per la trasmissione e ricezione alla centrale stessa di messaggi, foto, video (acquisite anche attraverso Body Worn Camera) e per la rilevazione di incidenti stradali in maniera assistita.
Sensori e telecamere per monitoraggio e telerilevamento
Il controllo del territorio è stato esaltato anche grazie alla disponibilità di un insieme di apparati di monitoraggio e di telerilevamento, costituiti da sensori e telecamere per la protezione di aree sensibili od installati a bordo di autoveicoli.
In tale settore è stata realizzata una rete elivideo, che assicura la copertura dei territori delle province a maggiore impegno operativo e consente di trasmettere segnali video digitali ad alta qualità, acquisiti da telecamere specializzate (wescam) installate a bordo elicottero.
Sono state, inoltre, attivate centrali operative mobili in differenti configurazioni, in grado di estendere la copertura di sorveglianza tramite sensori e garantire comunicazioni radio, potenziando, così, le capacità di comando e controllo in diverse situazioni operative, quali il coordinamento di complessi dispositivi di prevenzione e/o esigenze di protezione civile.
Sistemi di localizzazione e intercettazione
È stata anche acquisita una piattaforma tattica per localizzare e intercettare, a fini investigativi, le utenze mobili su banda UMTS e su tecnologia LTE, oltre che su banda GSM.
Sono state sviluppate nuove tecnologie nel settore audio-video-fonica, approvvigionando strumentazioni di registrazione audio ambientale e di intercettazione audio a distanza, di videocamere e termocamere per il controllo notturno.
Per attività di ricognizione, osservazione e sorveglianza sono stati acquisiti sistemi aeromobili a pilotaggio remoto (APR), droni da impiegare a favore dei reparti delle Organizzazioni Territoriale e Speciale. Sono allo studio sistemi di rilevamento, controllo ed eventuale interferenza nei confronti di droni che sorvolino zone e obiettivi sensibili e che possano, potenzialmente, attuare attacchi con payload di natura CBRN ed esplosiva su infrastrutture critiche.
Un sistema di analisi “netcentrico”
Il perno fondamentale del programma è rappresentato dal Sistema di Analisi, sviluppato in ottica netcentrica per la valutazione e gestione integrata delle informazioni, finalizzato ad acquisire, organizzare e collegare, rappresentandoli su un unico cruscotto, enormi moli di dati eterogenei. Questi, fruibili grazie al potenziamento dell’infrastruttura abilitante, sono disponibili sui sistemi informativi in uso all’Arma, sulle Banche Dati esterne a valenza info-investigativa e sulle fonti aperte e sono acquisiti anche attraverso tecnologie speciali dedicate alla sensoristica (dati multimediali trasmessi alle Centrali Operative dagli apparati O.D.I.N.O. e dalle Centrali Operative Mobili, segnali della rete elivideo, dati acquisiti dalle intercettazioni ambientali, etc.). Tale sistema è in grado si assicurare il monitoraggio e l’analisi dei fenomeni in condizioni di elevata sicurezza e nel rispetto del segreto d’indagine e pervenire a una “superiorità informativa” negli scenari di riferimento, sia a fini info-investigativi, sia per pianificare la gravitazione delle forze in ragione delle situazioni registrate sul territorio.
Motore semantico e Social Network Analysis
Le capacità del sistema vengono esaltate dall’impiego di un “motore semantico”, che consente agli operatori impegnati nell’analisi di interpretare i testi per concetti e realizzare evolute correlazioni tra i dati, rappresentati graficamente, anche su testi trascritti in diverse lingue (sono già disponibili l’italiano, l’inglese, l’arabo e il tedesco). Tali correlazioni risultano più evidenti attraverso 3 distinte viste, di tipo “relazionale/sociale”, “temporale” e “georeferenziata”. L’associazione delle entità viene operata con modelli compatibili con lo standard I2 “Analyst’s Notebook”, sulla scorta delle informazioni estrapolate da Banche Dati e/o raccolte nel corso delle attività info-investigative. La piattaforma soddisfa anche una fondamentale esigenza operativa, collegata all’analisi del traffico telefonico di persone indagate e/o sottoposte ad indagini di tipo preventivo. Fondamentale risulta la gestione integrata di grafi complessi, con l’impiego di sofisticati algoritmi di Social Network Analysis (SNA) per analizzare possibili modus operandi comuni nei dati osservati e studiare le diverse fenomenologie criminali. Possono essere monitorati i comportamenti di una rete criminale e il ruolo che ricoprono i singoli soggetti al suo interno.
Nel costruire il sistema, è stata posta molta attenzione per evitare di fornire agli operatori informazioni inflazionate e non pertinenti al contesto (il c.d. “rumore”), governando la “precision” e la “recall” dei risultati.
Il contrasto al cybercrime
Si è inteso sviluppare nuove capacità di contrasto al cybercrime in tutte le sue evoluzioni e forme. Infatti, il forte incremento dell’uso della tecnologia per perpetrare reati comuni e garantire l’anonimato e la comunicazione sicura tra gruppi criminali, anche di matrice eversiva e terroristica, ha reso indispensabile assumere contromisure da parte degli operatori del ROS e dei Nuclei Investigativi, ricercando strumenti per l’incremento delle competenze di investigazione digitale. Sono stati, pertanto, implementati servizi di deciphering, realizzando sistemi prototipali rivolti alla decodifica di comunicazioni IP e utilizzate su varie piattaforme applicative, con metodi basati su architettura di calcolo parallelo (impiegando supercalcolatori – High Performance Computing).
Analisi dei big data e cyber threat intelligence
Si è proceduto, poi, all’analisi di Big Data, derivanti dalla crescita dei flussi informativi gestiti dal Sistema di Analisi e prodotti nel corso delle indagini telematiche, con attività di repertamento e analisi forense sui dispositivi digitali, anche in collaborazione con i centri di ricerca e le Università.
Sono stati, inoltre, realizzati servizi di cyber threat intelligence, sviluppando funzionalità SW per l’indicizzazione del web tramite una navigazione “intelligente” dei contenuti, in modo da ricercare dati e informazioni di prioritario interesse investigativo (attacchi cibernetici, minaccia terroristica, traffico di armi, droga, etc.) anche da sorgenti protette (deep e dark web), integrandole tra loro e sottoponendole a un processo di analisi semantica al fine di identificare la minaccia. Al riguardo, e specificatamente sul fronte della deriva terroristica, particolarmente intensi sono gli sforzi investigativi rivolti alla ricerca di segnali di radicalizzazione, anticipandone il processo e i cui esiti sono condivisi con le altre Forze di polizia e analizzati in sede dei Comitati preposti.
Analisi dei dati della scena del crimine
SI.CO.TE. ha consentito, inoltre, di incrementare le capacità del Raggruppamento Carabinieri Investigazioni Scientifiche arricchendo la piattaforma di analisi investigativa con un Sistema per l’Analisi dei dati della Scena del Crimine acquisiti, con modalità standardizzate, in sede di sopralluogo e repertati, con l’ausilio di tecnologie avanzate di rilievi videofotografici, di fotografia sferica, di rilievo tridimensionale mediante laserscanner, attraverso la raccolta organizzata e strutturata delle informazioni presenti sulla scena e loro memorizzazione in un database centrale. Tali informazioni, opportunamente classificate e organizzate, consentono analisi mirate all’individuazione di serialità nei crimini e di profilazioni criminali.
Sono state, poi, acquisite avanzate tecnologie per l’analisi dei reperti balistici, delle impronte digitali e palmari e delle tracce biologiche latenti, utili per la determinazione del D.N.A., nonché per il repertamento dei dispositivi informatici.
Importanti iniziative sono state altresì avviate in tema di biometria vocale per disporre di un sistema identificativo delle voci a supporto delle attività investigative.
Sicurezza partecipata
La tecnologia è fondamentale quale leva per la revisione costante dei processi attraverso attività di “continuos monitoring”, ma la centralità dell’uomo rimane elemento insostituibile nel campo della sicurezza. Il dispositivo presidiario, i servizi di prossimità e quelli di prevenzione generale, anche in concorso con gli altri attori istituzionali preposti al controllo del territorio e alla gestione delle emergenze secondo un concetto di “sicurezza partecipata”, hanno una funzione di “rassicurazione sociale” e garantiscono quella “percezione della sicurezza”, ineludibile parametro di riferimento per ogni strategia operativa.