NGC2, la scommessa fragile del Pentagono: il futuro della guerra digitale tra bug e vulnerabilità

| 03/10/2025
NGC2, la scommessa fragile del Pentagono: il futuro della guerra digitale tra bug e vulnerabilità

Il nuovo sistema di comunicazione militare USA, sviluppato con Anduril, Palantir e un gruppo di partner tech, doveva connettere in tempo reale soldati, sensori, veicoli e comando. Un memo interno dell’Esercito lo bolla già come “rischio molto elevato”: accessi incontrollati, assenza di logging, codice non verificato e app di terze parti piene di falle. La digitalizzazione della difesa corre veloce; la sicurezza, molto meno.

Doveva essere il salto di qualità: una rete capace di fondere sul campo ogni dato utile — immagini, telemetria, posizioni, stato delle unità — per trasformarlo in decisioni operative nell’arco di secondi. Invece, il prototipo NGC2 (Next Generation Command and Control), affidato a un consorzio guidato da Anduril con Palantir, Microsoft e altri fornitori, inciampa nel più antico dei problemi digitali: la sicurezza di base.
Un memo interno firmato dalla Chief Technology Officer dell’Esercito parla di “problemi di sicurezza fondamentali” e raccomanda di trattare il sistema come “very high risk” per la “probabile possibilità che un avversario ottenga accesso persistente e non rilevabile”. Non è una sfumatura lessicale: è un campanello d’allarme su un’infrastruttura che, per design, dovrebbe restare impenetrabile.
Nel frattempo, in pubblico, la narrativa è rimasta ottimista: prove di fuoco a Fort Carson, Colorado; promesse di performance più rapide dei sistemi legacy; rassicurazioni che la severità del memo rientra nel normale “triage delle vulnerabilità”. Ma tra la retorica dell’innovazione e la realtà del codice c’è un divario che, in ambito militare, non può essere ignorato.

Un campo di battaglia connesso (sulla carta)

NGC2 incarna l’idea più potente della guerra digitale: tutti vedono la stessa verità nello stesso momento. La piattaforma dovrebbe collegare sensori, unità in teatro, assetti aerei e command post, riducendo attriti informativi, frizioni burocratiche e tempi di latenza. È la logica, mutuata dalla Silicon Valley, del software-first applicata alla difesa: iterazione rapida, modulare, scalabile.
Il fascino è evidente: se riesci a comprimere il ciclo “osserva–orienta–decidi–agisci”, sposti la curva dell’efficacia. Ma una rete che tutto vede e tutto collega diventa essa stessa un bersaglio strategico. La sua superficie d’attacco coincide con l’intero teatro operativo.

Il memo che fa male: diagnosi senza filtri

La frase chiave del documento interno è brutale: “Non possiamo controllare chi vede cosa, non possiamo vedere cosa fanno gli utenti e non possiamo verificare che il software sia sicuro.”
Tradotta in requisiti:

  • Access control: il sistema consente a qualsiasi utente autorizzato di accedere a tutte le applicazioni e ai dati, indipendentemente dal livello di clearance e dalla necessità operativa
  • Auditability: assenza di logging adeguato — non è possibile ricostruire chi ha visto o fatto cosa
  • Assurance del codice: impossibile verificare che il software e i componenti ospitati siano integri e sicuri.

È la negazione del principio del privilegio minimo e dell’attribuibilità. In un contesto civile significherebbe compliance mancante; in un contesto militare significa perdita del vantaggio informativo e rischio di compromissione sistemica.

Il tallone d’Achille delle terze parti

Il memo evidenzia anche l’hosting di applicazioni di terze parti non sottoposte a valutazione di sicurezza dell’Esercito: una ha esposto 25 vulnerabilità ad alta severità; tre app in revisione mostrano oltre 200 vulnerabilità ciascuna.
La spinta a integrare rapidamente capability esterne è comprensibile — è così che si accelera. Ma ogni modulo non verificato diventa una porta laterale. Quando l’infrastruttura è federata, l’intero sistema eredita la peggior sicurezza del suo componente più debole.

Le prove sul campo e la risposta ufficiale

A marzo, la 4ª Divisione di fanteria ha impiegato NGC2 in un’esercitazione di artiglieria a Fort Carson. Secondo Anduril, i risultati hanno superato i sistemi precedenti in velocità e affidabilità. Il Chief Information Officer dell’Esercito ha definito il memo parte del processo che consente di “triagiare e mitigare” le vulnerabilità.
È plausibile: nessun sistema complesso nasce perfetto. Ma qui non parliamo di bug cosmetici. Parliamo di controlli di base — identità, ruoli, log, validazione dei binari — che in architetture mission-critical andrebbero chiusi prima di ogni trial operativo.

Silicon Valley contro militare: due culture che non coincidono

La cultura del “move fast and break things” ha fatto la fortuna di molte aziende tech. Nel mondo della difesa, però, “rompere cose” può significare mettere a rischio vite e missioni.

  • La velocità è un valore, ma senza robustezza non è un vantaggio sostenibile
  • L’agilità è cruciale, ma richiede guardrail rigidi su autenticazione, autorizzazioni, segregazione dei dati, supply-chain security
  • Il prototipo è utile, ma va confinato in “safe sandboxes” che impediscano la propagazione dell’errore nel sistema reale.

La geopolitica del comando e controllo

La digitalizzazione del C2 è una corsa globale. Cina e Russia investono da anni in warfare elettronico e cyber,mirando ad accecare o ingannare le reti avversarie. Un NGC2 debole è più di un sistema imperfetto: è un amplificatore di rischi.
Se un avversario ottiene “accesso persistente e non rilevabile”, non deve nemmeno disattivare la rete: può osservare, imitare, iniettare segnali falsi, erodendo fiducia e coordinamento. È la differenza tra un blackout e una nebbia informativa che confonde per giorni.

Politica industriale e accountability

Anduril e Palantir sono il volto nuovo della difesa software-first. Hanno portato velocità dove dominava l’inerzia. Ma la contrattualistica deve allineare incentivi e responsabilità:

  • milestone legate non solo a feature e performance, ma a obiettivi di sicurezza verificati
  • trasparenza sui risultati dei test (almeno verso oversight e ispettorati)
  • clausole di remediation con tempi certi e penali per falle gravi su controlli fondamentali.

Modernizzare non significa abbandonare la rigorosità; significa pretendere che la velocità non si compri sacrificando la sicurezza.

Innovare è (anche) saper frenare

La lezione non è “andate più piano”, ma “costruite meglio”: zero trust nativo, discipline di accesso, logging inalterabile, supply-chain trasparente, red team permanente.
La superiorità informativa non è un claim di marketing: è un capitale fragile che si difende riga di codice dopo riga di codice, procedura dopo procedura. Se il Pentagono saprà coniugare l’energia della Silicon Valley con la disciplina della sicurezza militare, NGC2 potrà evolvere da prototipo rischioso a vero moltiplicatore di forza. Altrimenti, la rete che avrebbe dovuto connettere tutto rischia di diventare il punto singolo di fallimento che nessun comandante vorrebbe mai avere.
Nel dominio digitale, innovare significa anche saper frenare un metro prima dell’orlo: rallentare dove serve, per correre davvero quando conta.

Barberio & Partners s.r.l.

Via Donatello 67/D - 00196 Roma
P.IVA 16376771008

Policy
Privacy Policy
Cookie Policy
Termini e Condizioni
iscriviti alla nostra newsletter
Questo sito è protetto da reCAPTCHA e la Informativa sulla Privacy di Google, nonché i Termini di Servizio sono applicabili.