Home Blog

Il Pentagono adotta principi etici per l’intelligenza artificiale, anche per usi bellici

Pentagono

Le decisioni prese dai sistemi di intelligenza artificiale usati per scopi bellici dovrebbero essere “tracciabili” e “governabili”, queste le indicazioni del Joint Artificial Intelligence Center del Pentagono.

Se i sistemi automatizzati danno dimostrazione di comportamenti inattesi “deve esserci un modo per disimpegnarli o disattivarli”, queste le parole del Lt. Gen. Jack Shanahan, direttore del centro che ha pubblicato i nuovi principi etici sull’uso dei sistemi di intelligenza artificiale. Tali principi prevedono che le persone “esercitino livelli appropriati di giudizio e cura” nell’implementazione e utilizzo dei sistemi di intelligenza artificiale, come ad esempio quelli che scansionano le immagini aeree per cercare obiettivi.

Una direttiva militare del 2012 prevede che gli umani detengano il controllo delle armi automatizzate, in altre parole la decisione se fare fuoco o meno dovrà spettare a una persona. Tuttavia questo non comprende gli usi più ampi dell’AI, che possono comunque influire su decisioni belliche. Come ad esempio un sistema automatizzato che da un’immagine aerea confonde un edificio civile per una base militare. Davvero l’umano che dovrà dare l’ok all’azione cinetica ripercorrerà a ritroso tutte le decisioni dei sistemi artificiali per assicurarsi che siano corrette?

Probabilmente no. Per questo motivo i principi etici del Department of Defense si applicheranno sia al software AI usato in combattimento sia a quello usato per altri scopi, come la raccolta di informazioni e sorveglianza, oppure gli algoritmi che ottimizzano gli interventi manutenzione su navi o aerei.

In tutto i principi da seguire sono cinque:

Responsabile. Il personale umano sarà responsabile dello sviluppo, della distribuzione e dell’uso delle tecnologie di intelligenza artificiale.

Equo. Il Pentagono ridurrà al minimo il bias dell’AI.

Tracciabile. Gli algoritmi di intelligenza artificiale saranno sviluppati in modo tale che il personale umano abbia una conoscenza adeguata della tecnologia, dei processi di sviluppo e dei metodi operativi. In pratica si cercherà di evitare il più possibile il fenomeno della “black box”, ovvero dell’intelligenza artificiale che giunge a conclusioni difficilmente spiegabili.

Affidabile. L’AI usata dal Pentagono avrà compiti ben specifici e definiti, la sua sicurezza sarà sottoposta a test.

Governabile. Gli esseri umani saranno in grado di spegnere o disattivare l’AI se noteranno comportamenti inattesi.

L’approccio segue le raccomandazioni formulate lo scorso anno dal Defense Innovation Board, un gruppo consultivo guidato dall’ex CEO di Google Eric Schmidt.

Per approfondire: The Pentagon now has 5 principles for artificial intelligence

Il governo prepara le squadre che si occuperanno della difesa cibernetica italiana

Cyberdifesa Italia

I Ministeri della Difesa, degli Interni e dello Sviluppo economico stanno preparando le loro squadre per potenziare la difesa cibernetica del nostro Paese.

Alla Difesa si sta preparando il Comando delle operazioni in rete (COR), la struttura di vertice che coordinerà l’attività cibernetica del ministero e delle forze armate. Il Viminale arruolerà 300 funzionari per dare vita a una direzione centrale di sicurezza cibernetica, un’unica cabina di regia per il Cert, per la Polizia postale e per il Centro nazionale che combatte la pedopornografia online. Infine allo Sviluppo economico si sta finalmente iniziando a cercare personale per il Centro di valutazione e certificazione nazionale (CVCN), istituito un anno fa, con i compiti di certificazione previsti dalla legge sul Perimetro di sicurezza nazionale cibernetica.

Per maggiori informazioni segnalo l’articolo di Luca Zorloni per Wired.it: Dalla Difesa agli Interni, nascono i super team per la cybersecurity

Il Dipartimento degli Interni USA ha sospeso l’uso dei suoi droni per i timori di spionaggio cinese

Drone spia

Il Dipartimento degli Interni USA ha dato ordine di tenere a terra tutti i suoi droni per il timore che questi possano essere usati dalla Cina per azioni di spionaggio. Le uniche eccezioni a queste disposizioni sono le missioni di emergenza, come la la lotta agli incendi e le operazioni di ricerca e salvataggio.

Non è la prima volta che gli USA adottano un provvedimento del genere. Già l’anno scorso, in attesa di un’indagine sulla sicurezza interna, l’agenzia aveva temporaneamente sospeso i voli dei droni. Ora il nuovo ordine, firmato dal Segretario agli Interni David Bernhardt, ha fermato tutta la flotta di 810 droni finché non ci saranno maggiori garanzie sulla loro sicurezza.

Vi è crescente disagio nell’amministrazione USA riguardo alle potenziali vulnerabilità alla sicurezza poste dalla tecnologia cinese. L’ordine in questione non menziona esplicitamente la Cina, ma un funzionario ha affermato che esso è “senza dubbio” rivolto ai droni prodotti o assemblati in Cina.

Per approfondire: Interior Dept. Grounds Its Drones Over Chinese Spying Fears

Le Nazioni Unite hanno tenuto nascosta una violazione informatica

ONU

Il 30 Agosto 2019 una mail interna negli uffici ONU a Ginevra recitava:

We are working under the assumption that the entire domain is compromised. The attacker doesn’t show signs of activity so far, we assume they established their position and are dormant.

La mail fa riferimento a un attacco informatico appena scoperto, riguardante gli uffici ONU a Ginevra e a Vienna e iniziato probabilmente il mese prima. Dozzine di server delle Nazioni Unite – compresi i sistemi degli uffici per i diritti umani e il suo dipartimento HR – sono stati compromessi e alcuni account con diritti di amministratore sono stati violati. Il rapporto che descrive l’attacco è stato tenuto riservato dall’ONU e solo uno scoop del sito The New Humanitarian lo ha portato alla luce.

L’incidente ha causato una “grave crisi” secondo un funzionario IT dell’ONU informato sui fatti, che ha parlato con The New Humanitarian solo a patto di mantenere l’anonimato. Dietro richiesta della testata, le Nazioni Unite hanno confermato di aver mantenuto riservata la violazione informatica.

Per saperne di più: EXCLUSIVE: The cyber attack the UN tried to keep under wraps

Infiltrata da hacker russi l’azienda di gas ucraina al centro dell’impeachment USA

Hacker militari russi si sono introdotti nei sistemi informatici dell’azienda ucraina di gas al centro dell’impeachment contro il presidente USA Donald Trump.

Le infiltrazioni cibernetiche sono iniziate già a novembre, quando negli USA si iniziava a parlare di Burisma, l’azienda di gas ucraina nel cui consiglio di amministrazione ha servito Hunter Biden, il figlio dell’ex vice-presidente USA Joe Biden.

Non è ancora chiaro cosa stessero cercando gli hacker, né cosa abbiano trovato. Si specula che fra i target dell’incursione informatica potessero esservi ipotetici documenti o informazioni scomode per la famiglia Biden, dalle quali Trump avrebbe potuto trarre vantaggio politico.

Per approfondire: Russians Hacked Ukrainian Gas Company at Center of Impeachment

Nuovo sistema anti-drone per l’aeroporto londinese di Heathrow

Dopo alcuni fastidiosi episodi avvenuti negli ultimi mesi, l’aeroporto di Heathrow a Londra ha attivato un sistema anti-drone. Lo scalo più trafficato d’Europa ha implementato una soluzione sviluppata dalla francese Thales SA che usa un radar olografico progettato dalla Aveillant Ltd. di Cambridge (acquisita da Thales nel 2017).

Il sistema, lo stesso usato anche all’aeroporto Charles de Gaulle di Parigi, può rilevare droni fino a 5 chilometri di distanza in tutte le direzioni. Non è chiaro però quali misure adotti l’aeroporto per eliminare i droni una volta individuati, e le parti in causa non hanno fornito dettagli.

Per saperne di più: Heathrow Airport Installs Anti-Drone System to Detect Threats

Militari USA avranno dispositivi per il riconoscimento facciale a distanza e di notte

Secondo OneZero, che cita due contratti disponibili sul sito del governo USAspending, il Pentagono ha ordinato due aziende di sviluppare una tecnologia in grado di riconoscere e identificare volti non solo a distanza, ma anche di notte.

Le aziende che se ne stanno occupando, Cyan Systems e Polaris Sensor Technologies, sono al lavoro su soluzioni in grado di analizzare immagini a infrarossi riconoscendo un volto confrontato contro un database di persone. Il sistema dovrà eseguire il riconoscimento anche se il volto è al buio, dietro un parabrezza, con illuminazione contraria o condizioni meteo avverse (ad es. con la nebbia). Il dispositivo dovrà inoltre essere portatile e funzionare in un raggio da 10 a 500 metri.

Per approfondire: The Military Is Building Long-Range Facial Recognition That Works in the Dark

L’Australia sperimenta il suo velivolo da combattimento autonomo

Inizieranno quest’anno i test per l’Airpower Teaming System, più colloquialmente chiamato “Loyal Wingman”, un prototipo di caccia autonomo sviluppato da Boeing Austrialia assieme alla Royal Australian Air Force (RAAF).

Malgrado non vi siano conferme, si pensa che i test avverranno nella Woomera Prohibited Area, un’area di 122.188 chilometri quadrati nel sud dell’Australia. La zona sarebbe ideale anche per l’assenza di inquinamento elettromagnetico.

Loyal Wingman è lungo 11 metri e ne saranno costruiti tre prototipi. Scopo dei test sarà aiutare ingegneri e aviatori a sperimentare il concetto di sistema autonomo per condurre missioni in sinergia con i “tradizionali” velivoli con piloti.

Per approfondire: Boeing’s Autonomous Fighter Jet Will Fly Over the Australian Outback

La Turchia ha prodotto droni militari dotati di mitragliatrice

Presto le forze armate turche riceveranno in dotazione il Songar, un drone dotato di mitragliatrice di precisione prodotto dalla Asis Electronic and Information Systems (ASİSGUARD) di Ankara.

Il drone pesa 25 kg e ha otto pale rotanti, la mitragliatrice avrà 200 colpi da sparare singolarmente o in raffiche da 15. Secondo l’azienda il sistema può colpire un’area di 15 centimetri da una distanza di 200 metri e sono già al lavoro per aumentare questa distanza fino a 400 metri.

Si tratta del primo drone in assoluto equipaggiato con un’arma da fuoco, altri droni attualmente impiegati nei teatri di guerra sono in genere dotati di esplosivo o di granate.

Per ovviare al problema della precisione il sistema è dotato di sensori (fra cui una fotocamera e un telemetro laser) per calcolare distanza, angolo e velocità del vento. I movimenti del drone dovuti al rinculo sono mitigati da bracci robotici che compensano gli effetti dello spostamento sulla mitragliatrice.

È comunque ipotizzabile che droni del genere siano usati soprattutto per fuoco di soppressione o sbarramento, dove l’importanza della precisione è relativa.

Per approfondire: Turkey is getting military drones armed with machine guns

Dopo l’uccisione di Soleimani si attendono cyber-attacchi dall’Iran

Screenshot di un defacement con la foto di Qasem Soleimani
Screenshot di un defacement con la foto di Qasem Soleimani

Dopo l’uccisione del generale iraniano Qassem Soleimani da parte degli Stati Uniti lo scorso 3 Gennaio, tutti si aspettano che la ritorsione iraniana coinvolga anche il cyber.

Da diverso tempo ormai la guerra cibernetica è considerata un’arma a tutti gli effetti, da usare come risposta intermedia: quando le sole parole non bastano ma un’azione cinetica sarebbe troppo pesante. Con il valore aggiunto che in molti casi gli attacchi cibernetici possono essere nascosti, fatti passare per comune attività criminale, evitando di mettere la firma del Paese sull’azione di disturbo.

Altre volte invece gli attacchi cibernetici “aperti” sono quasi scontati, come in questo caso. L’Iran ha già detto agli USA di preparare le bare per i soldati, segno che sta organizzando una risposta cinetica. Ma poiché le attività belliche in un dominio “tradizionale” spesso generano contraccolpi anche nel dominio cyber, molti si interrogano in che modo l’Iran si vendicherà online.

Lo farà con attacchi mirati alle infrastrutture critiche, o con i più accessibili attacchi di massa? I primi sono più avanzati e richiedono generalmente una presenza già attiva ma “dormiente”, di solito appannaggio di hacker di Stato o gruppi di criminali ben organizzati. I secondi, come quello che sfruttava una vulnerabilità di Outlook per colpire chiunque non avesse il software aggiornato, sono meno sofisticati e possono essere portati avanti anche da gruppi di hacker comuni.

La tendenza dell’Iran, contrariamente ad esempio a Paesi come la Corea del Nord o la Cina, è quella di “sub-appaltare” l’offensiva cyber a gruppi di hacker affiliati. Fra quelli conosciuti almeno quattro sono degni di nota: APT33 (“Elfin”), APT34 (“OilRig)”, APT35 (“Charming Kitten”) e APT39 (“Chafer”). Ovviamente questi gruppi non disdegnano obiettivi USA, ma in genere tendono a concentrarsi su obiettivi regionali, come Israele e Arabia Saudita.

È quindi poco probabile che oggi il governo iraniano sia in possesso di qualche APT dormiente all’interno di infrastrutture critiche americane, da attivare in maniera surrettizia per mettere in atto la vendetta del regime. Se lo avessero avuto credo che lo avrebbero già fatto.

È più probabile invece che da oggi inizieranno a potenziare il “mandato” ai gruppi di hacker affiliati, magari creandone di nuovi, assegnando loro più risorse e forse qualche zero-day, al fine di intensificare la pressione su obiettivi cibernetici statunitensi.

Per ora l’unica cosa che siamo stati in grado di vedere sono alcuni defacement verso piccoli siti locali americani (sembra che molti di questi siti siano gestiti in maniera centralizzata, quindi basta usare la stessa vulnerabilità per violarli tutti) dove l’hacker – già noto per scorribande simili – ha usato l’immagine di Soleimani per veicolare un messaggio politico.

È comunque improbabile che l’autore di questi defacement sia legato direttamente al governo di Teheran, così come è altrettanto improbabile che la risposta dell’Iran all’uccisione del suo generale più importante si limiti al defacement di piccoli siti locali.

Se la Russia interferirà con le elezioni gli USA lanceranno cyber-attacchi mirati

US Cyber Command
US Cyber Command

Se la Russia dovesse nuovamente interferire con le elezioni presidenziali statunitensi, lo US Cybercom sarebbe pronto a lanciare attacchi informatici mirati contro singoli esponenti russi, sia militari sia civili.

Le indiscrezioni sono state raccolte dal Washington Post, che ha sentito a riguardo fonti informate sui fatti.

Gli attacchi cibernetici statunitensi potrebbero esporre al pubblico informazioni riservate sugli ufficiali russi, inclusi oligarchi vicini al Cremlino. Dall’elenco degli obiettivi è stato subito escluso il presidente Putin, poiché prenderlo di mira sarebbe una provocazione troppo grande.

La mossa sembra estremamente ben calcolata: servirebbe infatti a disincentivare i “falchi” russi dall’orchestrare azioni di disturbo contro le presidenziali USA, minacciando ripercussioni individuali contro di loro, senza però interessare la società russa (ad esempio attaccando centrali elettriche o fomentando rivolte) per evitare un’escalation che non vuole nessuno.

Il “messaggio” sarebbe inoltre accompagnato da una dimostrazione di accesso USA a obiettivi sensibili russi: il Cybercom renderebbe evidente di aver ottenuto accesso a non meglio precisati obiettivi informatici russi, palesando la sua presenza all’interno dei loro sistemi, per far comprendere agli avversari che se le attività di disturbo non dovessero cessare la Russia subirebbe danni considerevoli.

Il Washington Post ha la storia completa: U.S. Cybercom contemplates information warfare to counter Russian interference in 2020 election

Elezioni USA 2020: corsi di cyberdifesa per i funzionari di seggio

Il Campidoglio a Washington DC

L’anno prossimo negli Stati Uniti si terranno le elezioni presidenziali e memori delle interferenze straniere del 2016 gli USA cercano di arrivarci preparati.

Per questo motivo già adesso i presidenti e i funzionari di seggio iniziano a seguire corsi di guerra cibernetica, disinformazione, interferenza straniera. Prima e durante le elezioni essi si troveranno loro malgrado in prima linea contro hacker governativi russi, cinesi o di altri Paesi avversari, il governo USA sta quindi cercando di preparare questi funzionari ai rischi di infiltrazione e interferenza che correranno durante la tornata elettorale.

Il corso fa parte del progetto bi-partisan Defending Digital Democracy della Kennedy School di Harvard.

Link: State, local election officials train for cyber attacks as ‘another level of war’