Home Blog Page 4

Possiamo lasciare all’intelligenza artificiale il controllo della risposta nucleare?

Esplosione nucleare
Una città a caso

Una strategia militare, riferita in particolare alla guerra nucleare, prevede una risposta automatica in caso di primo attacco nemico (‘first strike’). Tale risposta (‘second strike’) verrebbe attivata automaticamente nel caso in cui l’attacco nemico avesse annientato la leadership politica e militare. In gergo si chiama “fail deadly” o “uomo morto”.

In seno alla comunità militare USA sta nascendo nuovamente una discussione se dotarsi o meno di tale sistema, anche alla luce dei progressi compiuti dalla Russia con le sue armi ipersoniche, che lasciano agli Stati Uniti solo 6 minuti di tempo (dal lancio all’esplosione) per decidere cosa fare. C’è chi dice che 6 minuti siano troppo pochi, e che quindi bisognerebbe dotarsi di programmi basati sull’intelligenza artificiale (IA) che aiutino a decidere le misure più appropriate nel più breve tempo possibile.

Nel caso la leadership umana non fosse disponibile, l’intelligenza artificiale potrebbe anche essere lasciata sola a decidere la rappresaglia nucleare. Un “dispositivo dell’uomo morto” in chiave moderna, che spaventa molti ma che inizia a essere visto come valida alternativa al non fare nulla.

In ambito militare mi sembra si stia guardando all’intelligenza artificiale non solo come un modo per agevolare il lavoro delle truppe o per ottenere risparmi nella logistica, ma anche per demandare agli algoritmi decisioni spesso controverse.

Qualche mese fa mi trovavo a una cena con diverso personale militare, e arrivato puntualmente l’argomento dell’intelligenza artificiale un ufficiale straniero mi disse che la tendenza era quella di inserire processi decisionali autonomi nelle armi solo dentro aree geografiche ben definite. Per fare un esempio, se prima lanciavi un missile verso un obiettivo e quello — facendo il suo lavoro di missile — arrivato all’obiettivo esplodeva, ora si sta pensando di dotare il missile di un suo “cervello” autonomo: arrivato all’obiettivo, e solo nell’area geografica che delimita l’obiettivo, il missile compie una serie di (velocissime) considerazioni addizionali che lo portano a decidere autonomamente se esplodere o meno.

Sempre per proseguire l’esempio (e qui sto ipotizzando io), se il missile nota sul posto dei bambini potrebbe “decidere” di non esplodere. In questo caso è un bene che la cosiddetta arma autonoma sia andata a sostituire l’arma stupida che invece sarebbe esplosa e basta.

Ovviamente messo così sembra un cambiamento vantaggioso, visto che l’arma compie un ultimo controllo prima di radere al suolo l’obiettivo, a tutto vantaggio della popolazione e per scongiurare morti civili. Vista da quest’ottica l’idea di autorizzare l’uso di armi autonome (che siano però autonome solo vicino al loro target) sembrerebbe un netto miglioramento rispetto al passato.

In pratica però dobbiamo sempre prendere in considerazione diversi problemi, fra cui l’interazione uomo-macchina, in particolar modo i cambiamenti comportamentali dell’uomo a seguito di uno sbilanciamento decisionale a favore delle macchine. In altre parole, se oggi posso immaginare che l’ordine di lanciare un attacco verso un luogo potenzialmente civile sia dato solo dopo innumerevoli controlli e con mille attenzioni, un domani — quando i missili decideranno da soli se esplodere o meno — questi potranno essere lanciati con molta più disinvoltura, poiché gli operatori avranno la possibilità di accollare la responsabilità di eventuali errori agli algoritmi.

Ricordiamo che nel 1983 i satelliti sovietici scambiarono i riflessi del sole su nuvole ad alta quota come dei missili balistici americani, segnalando un attacco nucleare che in realtà non stava avvenendo. Solo la presenza di spirito dell’ufficiale sovietico Stanislav Petrov — che decise di seguire la sua “intelligenza umana” anziché le indicazioni dei sistemi automatici — scongiurò la risposta di Mosca a un attacco inesistente, e con sé una possibile guerra nucleare.

Ma quella era un’epoca in cui dei computer ancora ci si fidava poco. Oggi lo “scaricabarile tecnologico” è una eventualità tutt’altro che remota, e da tenere presente quando gli strateghi prepareranno i passi procedurali uomo-IA all’interno di una risposta militare. A maggior ragione se di tipo nucleare.

Per approfondire: America needs a “dead hand”

Il Pentagono guarda all’intelligenza artificiale, ma deve prima armonizzare la gestione dei dati

Jack Shanahan, Lt. General della US Air Force e direttore del Joint Artificial Intelligence Center del Dipartimento della Difesa, durante il decimo summit annuale sulla sicurezza informatica a Washington ha dichiarato che l’intelligenza artificiale (IA) svolgerà un ruolo chiave nell’assistere i cyber-soldati a prendere decisioni più rapide e accurate.

Il Pentagono è sempre più concentrato sull’IA, ha aggiunto il Generale. Soffermandosi sull’adversarial AI, ovvero le attività e contromisure messe in atto per ostacolare l’operato dei tool di intelligenza artificiale, Shanahan ha aggiunto che gli strumenti di intelligenza artificiale dovranno essere in grado di operare in ambienti estremi, guadagnandosi la fiducia delle truppe che li utilizzeranno.

Ma uno dei punti cardine dell’IA sono i dati, specialmente quando vi sono “24 fornitori di servizi di cybersecurity, ognuno che raccoglie i dati in maniera leggermente diversa”, come ha fatto notare il Generale. Il DoD e i servizi di intelligence non erano stati progettati pensando all’arrivo dell’intelligenza artificiale, e Shanahan ha lasciato intendere che la frammentazione nella gestione dei dati sia uno dei problemi da superare, collaborando con il Cyber Command, la NSA e i fornitori di cybersecurity per trovare delle basi comuni per la gestione, la condivisione e lo storage delle informazioni.

Per approfondire: Cyber Ops to Gain Speed, Accuracy From AI

Armi cibernetiche: ora il Canada vuole inserirle ufficialmente nella politica di difesa nazionale

Il governo canadese sta discutendo apertamente della possibilità di rendere le armi cibernetiche parte della sua strategia ufficiale di difesa nazionale, una mossa che potrebbe avere conseguenze serie e imprevedibili non solo per il Canada ma anche per altre nazioni.

Già in passato era stato osservato come il Canada si fosse probabilmente dotato – senza però ufficializzare la notizia – di strumenti di offesa cibernetica. Ne abbiamo parlato anche su questo blog in un post del 2015.

La possibilità ora è stata illustrata apertamente in un recente documento intitolato “Strong, Secure, and Engaged” (SSE) che illustra la politica di difesa nazionale canadese. Nel testo si parla di una “postura più assertiva nel dominio informatico rafforzando le nostre difese e conducendo operazioni informatiche attive contro potenziali avversari nel contesto di missioni militari autorizzate dal governo”, con un impegno esplicito a sviluppare capacità di attacco informatico.

“Senza buone risposte alle difficili domande che questa nuova direzione potrebbe sollevare, il paese potrebbe seguire un percorso molto precario”, ha scritto Ken Barker, professore di informatica all’università di Calgary, nel documento pubblicato dalla School of Public Policy dell’Università.

Mentre diversi Paesi già si sono dati la possibilità di usare armi informatiche, Barker nota una apparente riluttanza a usare tali armi al posto di missili o bombe.

“Il Cremlino ha avvertito che l’hacking americano nella rete elettrica russa potrebbe degenerare in una guerra informatica con gli Stati Uniti”, ha riferito il New York Times in una storia pubblicata a giugno.

“Il semplice atto di annunciare che stiamo sviluppando armi informatiche (che, per essere chiari, il Canada non ha fatto) già porta dei rischi, rendendo il Canada uno dei sospettati in futuri attacchi non attribuiti e forse invitando altri paesi a camuffare i loro attacchi instradandoli attraverso il Canada”, avverte Barker.

Per maggiori informazioni: Canadian Cyberweapon Strategy Raising Questions (copia cache)

Le infrastrutture spaziali dei Paesi NATO a rischio cyber-attacchi

Gli attacchi informatici ai sistemi spaziali possono produrre perdita di dati, interruzioni del servizio, interferenze dei sensori o perdita permanente delle capacità del satellite. Il tema è di importanza strategica. Per fare un esempio, durante l’invasione dell’Iraq nel 2003 il 68% delle munizioni statunitensi furono guidate usando tecnologia spaziale.

Un avversario, attraverso un attacco informatico, potrebbe potenzialmente impadronirsi del controllo di un satellite, interferire con lo scambio di dati o addirittura reindirizzare la sua orbita, trasformandolo essenzialmente in un’arma cinetica contro altre infrastrutture spaziali.

Secondo un rapporto del Royal Institute of International Affairs, “Cybersecurity of NATO’s Space-based Strategic Assets“, non sono solo i sistemi tattici americani a essere vulnerabili. Il rapporto avverte che “La crescente vulnerabilità delle risorse spaziali, delle stazioni di terra, dei sistemi di comando e controllo associati e del personale che gestisce i sistemi, non ha ancora ricevuto l’attenzione che merita”. Le maggiori vulnerabilità aumentano in modo esponenziale con l’uso di prodotti commerciali a scopi militari, l’integrazione di tecnologie a duplice uso e la proliferazione di satelliti per comunicazioni private.

E gli avversari della NATO non stanno a guardare. La Cina considera il dominio nello spazio un pre-requisito per il dominio nelle informazioni. Per Pechino l’uso di sistemi basati sullo spazio – nonché il denial degli stessi per il nemico – come un elemento “centrale per il warfare moderno“. Per il Colonnello Lawrence Sellin, scrivendo su Militarytimes, la Cina nel 2016 ha rifilato agli Stati Uniti un secondo “Sputnik-shock” (richiamando lo shock che ebbero gli USA negli anni cinquanta quando i Russi mandarono in orbita il primo satellite della storia) lanciando il primo satellite per le comunicazioni quantistiche.

Per saperne di più: The US is unprepared for space cyberwarfare

La US Air Force costruirà una rete sicura per la condivisione dell’intelligence

U.S. Air Force Lt. Gen. VeraLinn Jamieson, Intelligence, Surveillance and Reconnaissance Deputy Chief of Staff. U.S. Air Force photo by Staff Sgt. Laura R. McFarlane/Released
U.S. Air Force Lt. Gen. VeraLinn Jamieson, Intelligence, Surveillance and Reconnaissance Deputy Chief of Staff. U.S. Air Force photo by Staff Sgt. Laura R. McFarlane/Released

La US Air Force sta sviluppando un nuovo piano per il la guerra cibernetica (da loro chiamato “cyber warfare flight plan”) che consentirà di unificare diversi tipi di informazioni all’interno di un Cloud sicuro, in modo da renderle disponibili agli aviatori in qualsiasi parte del mondo.

Il piano, annunciato dal Lt. Gen. VeraLinn “Dash” Jamieson, responsabile per intelligence, surveillance, reconnaissance e operazioni cibernetiche dell’aviazione USA, cercherà di sviluppare una rete che integri dati dai tradizionali sensori ISR assieme a strumenti di guerra elettronica e informatica. L’obiettivo è arrivare a quello che viene definito un “collaborative sensing grid“.

Jamieson, parlando all’Intelligence & National Security Summit tenutosi a National Harbor, nel Maryland, ha affermato che la US Air Force raccoglie dati e informazioni dalla superficie, dall’aria, dallo spazio, dal sottosuolo e dal cyber. Tutti questi dati di intelligence devono essere inseriti in un network dove possano essere accessibili, archiviati, condivisi e messi al sicuro.

Per saperne di più: USAF Developing “Cyber Flight Plan” to Determine Intel’s Future

Australia: l’uso di cyber-armi deve rispettare le norme internazionali

Durante la sua visita in India Tobias Feakin, l’Ambasciatore per gli affari informatici dell’Australia, si è detto preoccupato per il possibile uso indiscriminato di armi cibernetiche da parte dei Paesi della regione Indo-Pacifica, con un riferimento non troppo velato alla Cina.

Per Feakin è importante che l’uso di tali armi segua una serie di regole e di premesse che facciano riferimento alle leggi e alle norme del diritto internazionale.

“L’Australia ha essenzialmente sviluppato capacità cibernetiche offensive, assieme a una dottrina e una strategia per gli usi militari. Lo facciamo in maniera proporzionata rispettando le leggi e le norme internazionali”, ha dichiarato Feakin.

Per saperne di più: Australia concerned about offensive cyber warfare capabilities build up in Indo-Pacific

Spionaggio cibernetico contro le forze armate del Venezuela

L'incidenza delle infezioni del malware Machete (fonte: ESET)
L'incidenza delle infezioni del malware Machete (fonte: ESET)

L’azienda di sicurezza ESET ha scoperto una campagna di spionaggio cibernetico – tuttora in corso – contro obiettivi di alto profilo in America Latina.

Più della metà dei computer attaccati appartiene alle forze armate venezuelane, ma tra gli obiettivi ci sono anche istituzioni come la Polizia e i Ministeri dell’Istruzione e degli Affari Esteri. La maggior parte degli attacchi – circa il 75% – ha avuto luogo in Venezuela, mentre un altro 16% si è focalizzato in Ecuador.

Il malware, denominato Machete, è veicolato attraverso attacchi di spear phishing molto sofisticati. Phishing che, per cercare di passare come innocua corrispondenza abituale, sfrutta documenti precedentemente rubati.

Il gruppo dietro questi attacchi è ancora ignoto, anche se alcuni elementi fanno pensare che sia composto da persone di lingua madre spagnola. Gli attacchi sono in corso ormai da molti mesi, con svariati gigabyte di documenti riservati esfiltrati ogni settimana.

La campagna è ancora molto attiva e arriva in un momento di forti tensioni regionali e internazionali tra Stati Uniti e Venezuela.

Per saperne di più: Cyber spie in America Latina: il 75% degli attacchi in Venezuela

Per un’analisi tecnica del malware: Machete – il grave attacco hacker alle forze armate venezuelane

La USS Boxer ha abbattuto il drone iraniano grazie a un “buggy” sul ponte

Il buggy sul ponte della USS Boxer (© Reuters)
Il buggy sul ponte della USS Boxer (© Reuters)

Lo scorso 18 Luglio gli Stati Uniti hanno dichiarato di aver abbattuto un drone iraniano che si era avvicinato troppo alla USS Boxer, nello Stretto di Hormuz (l’Iran ha negato di aver perso droni quel giorno).

A dare la notizia è stato lo stesso Presidente americano, Donald Trump, con un video postato su Twitter, in cui afferma che prima di abbattere il drone il vascello aveva inviato numerosi avvertimenti.

Inizialmente il Pentagono non ha voluto specificare in che modo fosse stato abbattuto il drone da parte della portaelicotteri della US Navy. Successivamente è stato reso noto che ad abbattere il drone è stato in realtà un “buggy” equipaggiato con un radar per individuare piccoli oggetti in avvicinamento e di un jammer per disturbare il collegamento fra il drone e la base.

Se il jamming del segnale non va a buon fine (o se il drone, a collegamento interrotto, inizia a tornare alla base) il radar del buggy può essere usato per puntare dei missili a corto raggio per distruggere il bersaglio.

Il sistema usato si chiama Light Marine Air Defense Integrated System (LMADIS) ed è usato dalle forze di terra per contrastare i droni nemici. Si compone di un radar RADA RPS-42 S-band, del sistema EW Modi di Sierra Nevada, di sensori visivi di Lockheed Martin e del sistema anti-drone Coyote di Raytheon.

Per saperne di più: ‘Drone-killer’ buggy chained to deck of USS Boxer downed Iranian device by jamming its signal and forcing it to crash

L’esercito britannico ricostituisce la sesta divisione, si occuperà di cyberdifesa

La sesta divisione dell’esercito britannico ha combattuto nella prima e nella seconda guerra mondiale, quindi in Afghanistan dieci anni fa, per poi essere sciolta nel 2011. Pochi giorni fa è stata ricostituita per combattere i nemici su un campo di battaglia molto diverso: Internet e i social media.

Secondo il Lt. Gen. Ivan Jones, Commander Field Army, la sesta divisione si concentrerà sul cyber, sulla guerra elettronica, su operazioni di intelligence e di informazione e sul warfare non convenzionale.

Nella divisione saranno trasferiti gli hacker e gli specialisti di propaganda e disinformazione attualmente impiegati dall’esercito di Sua Maestà, in una riorganizzazione che dovrebbe rendere il British Army più efficace nel contrasto alle attività nemiche online.

Del resto avversari come l’Isis in passato hanno pesantemente usato la rete per reclutare combattenti da diversi Paesi arabi. Uno dei compiti della nuova divisione sarà proprio quello di contrastare le attività di propaganda e disinformazione, da qualsiasi parte provengano.

Per saperne di più: Army fights fake news with propagandists and hackers in one unit e Army to form new hybrid-warfare division.

10.000 clienti Microsoft oggetto di cyber-attacchi governativi nel 2018

Microsoft ha dichiarato che solo l’anno scorso quasi 10.000 dei loro clienti sono stati oggetto di attacchi cibernetici provenienti da governi esteri. La maggior parte di questi attacchi – alcuni dei quali sono andati a buon fine – provenivano da tre Stati: Iran, Corea del Nord e Russia.

Molti di questi attacchi, l’84%, era indirizzata a clienti aziendali. Ma il restante ha preso di mira clienti individuali, soprattutto con tentativi di violare le loro caselle di posta elettronica.

Identificare i singoli gruppi dietro gli attacchi spesso non è facile, anche perché nel corso degli anni questi gruppi possono scindersi, fondersi, usare tool simili o migrare in altri gruppi. Inoltre, non essendovi ancora uno standard per denominare tali gruppi di hacker, sembra che ogni grande azienda inventi nomi tutti suoi.

Microsoft ha identificato dall’Iran i gruppi che chiama Holmium (noto anche come APT33) e Mercury, dalla Corea del Nord il gruppo chiamato Thallium, e dalla Russia i gruppi Yttrium (APT29, lo stesso che avrebbe violato i server del Partito Democratico USA nel 2015) e Strontium (noto come APT28).

Per saperne di più: New cyberthreats require new ways to protect democracy

Violato un fornitore del FSB, rubati dati sui servizi di sicurezza russi

Un gruppo di hacker noto come 0v1ru$ ha violato i sistemi di SyTech, un importante fornitore del FSB (ФСБ, Федеральная служба безопасности Российской Федерации), i servizi di sicurezza russi per certi versi “eredi” del KGB, rubando qualcosa come 7,5 terabyte di dati sulle operazioni cibernetiche dei servizi.

0v1ru$ ha dapprima operato un defacement sul sito di SyTech, inserendo fra le altre cose schermate che proverebbero l’avvenuta intrusione, dopodiché avrebbe passato i dati trafugati a un gruppo di hacker più grande noto come Digital Revolution, che ha condiviso i file con alcuni organi di stampa.

I dati rubati all’FSB riguarderebbero progetti in cui sarebbe stato coinvolto il fornitore, fra i quali attività di social media scraping (la raccolta in massa di dati pubblicati sui social media dagli utenti), OSINT specifici e operazioni per aggirare l’anonimato degli utenti che usano la rete Tor.

Le informazioni contengono anche i nomi in codice dei progetti, assieme ai project manager di SyTech che li gestivano. Ad esempio, con il progetto “Nautilus” si opera lo scraping dei social media, raccogliendo in massa e catalogando automaticamente le informazioni pubbliche rilasciate dagli stessi utenti sui social media. Di per sé i dati raccolti con lo scraping non sono riservati, ma messi in relazione fra loro possono dare informazioni utili e far risaltare connessioni che altrimenti non verrebbero fuori.

Il progetto Nautilus-S è indirizzato a raccogliere dati su quegli utenti che cercano di operare in rete mantenendo l’anonimato, usando ad esempio il browser Tor, mentre il progetto Mentor consiste nella raccolta di dati di aziende russe. Vi sono anche progetti, denominati Hope e Tax-3, apparentemente collegati al disegno russo di separare la rete nazionale da Internet in caso di crisi.

La violazione ha evidenziato come SyTech lavori principalmente con l’unità militare 71330 (во́инская часть 71330), parte del 16mo Direttorato dell’FSB, responsabile per le attività di SIGINT.

BBC Russia, che per prima ha dato la notizia, riconosce che non sono stati rubati segreti di Stato. Tutti i progetti infatti erano già noti, o “intuibili” dalle notizie recenti provenienti dalla Russia. Il caso rappresenta comunque una tegola per i servizi di sicurezza russi, e conferma come spesso i fornitori rappresentino l’anello debole della security.

Gli Stati Uniti accelerano sull’impiego di droni di terra armati

THeMIS UGV di Milrem Robotics e FN Herstal
THeMIS UGV di Milrem Robotics e FN Herstal

Al Pentagono aumenta l’interesse per i droni di terra (Unmanned Ground Vehicle, UGV) armati, a supporto delle attività belliche di fanteria.

Fra meno di un anno a Fort Carson, in Colorado, inizieranno le prove sul campo dei veicoli di combattimento M2 Bradley. Durante le esercitazioni lo US Army utilizzerà anche dei mezzi Bradley denominati Mission Enabler Technologies-Demonstrators (MET-D), che saranno utilizzati per controllare i droni da remoto.

Inoltre a giugno l’esercito USA ha dichiarato che svilupperà un UGV armato di un cannone automatico da 20 a 50mm, chiamato Robotic Combat Vehicle-Medium (RCV-M), per combattere assieme alle unità di fanteria e fornire potenza di fuoco contro veicoli corazzati.

Due articoli per saperne di più: U.S. military shifting research and technology development toward armed robotic ground vehicles e The US Army will test armored robotic vehicles in 2020