Che cosa aspetta gli hacker in una maratona di cinque giorni
La scorsa settimana il Comando Ciber ha ospitato il hackaton IA, a cui hanno partecipato membri della ICT Warrior Academy, dello stato maggiore del Comando Ciber (organizzazione di milizia e di professionisti), militari del battaglione ciber 42, armasuisse S+T nonché RUAG. Insieme hanno affrontato diverse sfide dell’Aggruppamento D lavorando intensamente per una settimana su soluzioni di IA.
Testo: Lorena Castelberg, Comunicazione Difesa
La tecnologia si evolve rapidamente, in particolare nel campo dell’intelligenza artificiale. Per tenere il passo con questa evoluzione e sfruttare il potenziale dell’intelligenza artificiale (IA) per compiti rilevanti per la sicurezza, il Comando Ciber dell’Esercito svizzero punta su formati innovativi. Uno di questi è il hackaton: un formato di sviluppo intensivo e collaborativo che punta a trovare in poco tempo soluzioni pratiche a sfide concrete (cfr. riquadro informativo).
L’obiettivo dell’hackaton di quest’anno consisteva nell’esplorare le attuali possibilità tecniche nel campo dell’intelligenza artificiale e il loro potenziale utilizzo in ambito militare. Per farlo non occorre allestire esperimenti tecnologici, bensì affrontare casi di applicazione reali, implementati con un approccio agile in brevi sprint di sviluppo e con un riferimento diretto alla pratica. Invece di lunghe descrizioni degli obblighi, vale il principio del «learning by doing»: In pochi giorni sono starti creati prototipi testabili direttamente nella vita quotidiana dell’esercito.
cinque challenge per lo sviluppo
Ad esempio, nell’ambito dell’hackathon è stato sviluppato un chatbot per la Base logistica dell’esercito (LBA) che opera sulla base dei regolamenti e della documentazione applicabili e risponde alle domande logistiche in pochi secondi, semplificando notevolmente il lavoro rispetto alla ricerca manuale delle prescrizioni. Un altro tool IA allenato durante l’hackaton automatizza l’analisi dei rapporti sui viaggi di lavoro dei collaboratori dell’esercito. In breve tempo, l’IA fornisce valutazioni approfondite sugli scopi del viaggio, sui hotspot geografici e sulle tendenze, inserendole direttamente nel quadro della situazione militare.
Anche nell’ambito della data d’ordine l’intelligenza artificiale ha mostrato il suo potenziale: un assistente intelligente è ora in grado di aiutare a stilare le cinque parti che compongono un ordine (ordine in 5 punti). Nel farlo l’IA coadiuva controllando anche la completezza dei documenti esistenti, migliorando così l’efficienza.
In un quarto caso di applicazione durante l’hackaton l’IA è stata impiegata per il monitoraggio di infrastrutture rilevanti per la sicurezza. Il sistema rileva in tempo reale movimenti sospetti od oggetti potenzialmente pericolosi, come coltelli, garantendo così un livello di sicurezza notevolmente superiore: un salto quantico nel campo della protezione di oggetti.
La quinta sfida ha testato la capacità di un modello linguistico di grandi dimensioni con RAG di elaborare grandi quantità di dati. LLM con RAG (Retrieval-Augmented Generation) significa che il modello non si basa solo sulle conoscenze acquisite durante l'addestramento, ma cerca in modo mirato testi provenienti da fonti di dati proprie (ad es. documenti, banche dati) e li integra nella risposta. In una settimana, «FELIS» ha registrato e analizzato oltre 10 000 documenti. L'obiettivo era quello di acquisire conoscenze utilizzabili da oltre 30 anni di esperienza nel sistema di sorveglianza dello spazio aereo. «FELIS» è stato in grado di riconoscere anche le conoscenze implicite, ovvero quelle che non sono mai state documentate direttamente. È così nato un formato di conoscenza strutturato che può già essere utilizzato. La gestione sicura delle informazioni riservate è stata un tema centrale in questa sfida, motivo per cui sono state implementate misure di protezione mirate. Un altro aspetto era la creazione di una pipeline backend performante, il cervello del software, che elabora i dati in background in modo graduale e automatizzato. Questa pipeline backend è stata sviluppata nel linguaggio di programmazione Rust, con particolare attenzione alla velocità, all'efficienza e alla vettorizzazione precisa. In futuro potrà essere adattata e ulteriormente sviluppata in modo flessibile.
Orizzonte a lungo termine delle conoscenze acquisite
L’hackathon persegue obiettivi a lungo termine. Le soluzioni sviluppate vengono documentate e strutturate per poter essere continuamente perfezionate negli stati maggiori. Al contempo fungono da esempi di best-practice nei corsi di stato maggiore della componente di milizia promuovendo così il trasferimento di conoscenze all’interno dell’esercito.
Il Comando Ciber matura inoltre esperienza organizzativa con ogni nuovo hackaton: le conoscenze acquisite in materia di hardware, software e processi confluiscono direttamente nella preparazione dei futuri hackathon, con l’obiettivo di offrire ai partecipanti più tempo per elaborare soluzioni e ridurre al minimo gli sforzi necessari per l’installazione e la configurazione.
Livelli di competenza organizzati
Per il Comando Ciber i hackaton sono più di uno strumento per l’innovazione: sono un laboratorio per la trasformazione digitale dell’Esercito svizzero. Grazie alla partecipazione di esperti dell’ICT Warrior Academy, dello stato maggiore di milizia del Comando Ciber e della RUAG, si crea un ambiente in cui l’organizzazione di milizia e di professionisti collaborano al futuro della difesa militare nazionale in modo competente, agile e con un chiaro orientamento ai risultati concreti.
Che cos’è un hackaton?
Un hackathon (combinazione delle parole «hack» e «marathon») è un evento collaborativo di sviluppo di software e hardware. L’obiettivo di un hackathon è collaborare alla produzione di software sperimentale utile e creativo e trovare soluzioni a domande date (le cosiddette «challenge») entro la durata dell’evento.
