Definiamo i campi di battaglia del futuro

Negli ultimi anni le agenzie delle forze armate, dell'intelligence e governative sono diventate consapevoli di una nuova minaccia in rapida evoluzione, guidata dai cambiamenti tecnologici, e che assume forme tali  da risultare difficile da identificare e contrastare. Queste nuove tecnologie sono destinate a cambiare il volto della guerra moderna.

Introduzione

Forse la cosa più inquietante per i convenzionali strateghi militari è stata l'emergere di attacchi coordinati come mai era avvenuto in precedenza. Ad esempio, all'inizio di gennaio 2018, uno sciame di droni senza pilota ha lanciato un assalto contro una base militare russa in Siria. Le autorità russe hanno dichiarato che i droni sono stati abbattuti e che nessun danno o perdita ne fosse risultato, sebbene queste affermazioni siano difficili da verificare. In ogni caso, è stato il primo esempio riportato di un tipo completamente diverso di attacco a basso costo su strutture di alto valore - una minaccia che potrebbe presto diventare comune.

Lontano dal tradizionale teatro del conflitto, anche le infrastrutture nazionali critiche sono state attaccate usando nuovi metodi resi possibili dagli avanzamenti tecnologici. Nel 2017, gli hacker (presumibilmente dalla Corea del Nord) hanno ottenuto l'accesso ai controlli della rete elettrica di una delle società di servizi pubblici degli Stati Uniti. Già nel 2015 e nel 2016, il governo dell'Ucraina ha affermato che gli hacker collegati alla Russia avevano più volte interrotto alcune parti della sua rete di distribuzione di energia, causando il caos. Alcuni anni prima, il malware mirato - soprannominato Stuxnet - era accusato di aver danneggiato gravemente le attrezzature vitali negli impianti di ricerca atomica dell'Iran. Più recentemente, ci sono state rivendicazioni di interferenze straniere nelle elezioni statunitensi ed europee attraverso fughe di informazioni e pubblicità online mirate, oltre a vari strumenti di malware. In quasi tutti i casi, queste falle potrebbero essere attribuite, almeno in parte, alle cattive pratiche di sicurezza delle agenzie governative, degli impiegati e dei consulenti.

Alla base di queste storie allarmanti c'è una tendenza chiave - l'affievolirsi della linea di demarcazione tra prodotti di consumo e hardware/software specializzato in ambito militare, aerospaziale e dell'intelligence. Questo cambiamento è guidato dalla crescente efficienza della produzione di massa. Sta diventando sempre più difficile giustificare un budget di sviluppo di svariati milioni di euro per un nuovo dispositivo o componente militare, quando qualche migliaio di euro di hardware e software di consumo potrebbero svolgere adeguatamente molti dei compiti richiesti.

Abbassando la guardia

Prima del 2000, un ministro del governo avrebbe generalmente utilizzato una sicura rete di comunicazioni dedicata basata su protocolli e hardware proprietari, creando in modo efficace un'intercapedine sicura tra loro e i sistemi pubblici. Recentemente però molti funzionari hanno insistito per abbandonare i sicuri ma vecchi e goffi telefoni per passare ad usare comodi telefoni cellulari moderni o tablet.

Dal momento che questa tecnologia di consumo si sposta sempre più verso applicazioni militari e di intelligence, ci sono scenari che illustrano bene il profondo cambiamento e il potenziale impatto che tutto ciò potrebbe implicare. Un moderno velivolo militare all'avanguardia, come l'F-35 o il MiG-35, può costare quasi 80 milioni di euro. Ma quell'aereo potrebbe sopravvivere ad uno sciame di dozzine di droni da 100 Euro armati di semplici granate a frammentazione? La risposta a questa domanda è incerta, ma tra le autorità dell'aviazione civile c'è già una crescente preoccupazione per il pericolo che potrebbe rappresentare anche un singolo impatto accidentale con un drone per un velivolo commerciale. A dimostrazione del danno che un'arma piccola e economica può fare avvicinandosi abbastanza - nel 2000 la USS Cole, un cacciatorpediniere da 1,8 miliardi di dollari, è stata colta di sorpresa, danneggiata e disabilitata da una sola piccola imbarcazione in vetroresina carica di esplosivo e pilotata da due kamikaze. Come conseguenza a ciò diciassette membri dell'equipaggio persero la vita (figura 1).

Figura 1: controllando un drone

Forze armate, servizi di intelligence e governi sono sempre di più grandi utilizzatori di dispositivi elettronici di largo consumo, per il networking, l'archiviazione e così via, questo perché un dispositivo personalizzato costerebbe decine di milioni per essere sviluppato e richiederebbe così tanto tempo da risultare già datato nel momento in cui viene consegnato. Di fatto, ciò ha portato ad invertire la curiosa tendenza degli standard ad uso militare, originariamente sviluppati per le forze armate, che migravano nei mercati dei consumatori e commerciale, perché visti come una forte garanzia di affidabilità e robustezza.

Sfortunatamente, la proliferazione dell'elettronica di consumo nelle applicazioni militari sta aprendo potenziali vulnerabilità. L'uso di hardware e servizi di livello commerciale per gestire i dati in sicurezza - a volte persino in violazione delle regole o linee guida ufficiali - è stato il principale accusato per la perdita di  importanti informazioni, tra cui le e-mail dei funzionari statunitensi e gli strumenti di hackeraggio dei servizi segreti statunitensi.

Minacce asimmetriche

In generale, si può sostenere che la diffusione di tecnologie a basso prezzo, potenti e prodotte in serie ha, in alcune aree, la tendenza a spostare l'equilibrio del potere lontano dalle grandi organizzazioni, come gli eserciti e le agenzie governative. La natura stessa di questo squilibrio si pone come una delle più grandi paure dei militari moderni: la guerra asimmetrica ovvero attacchi a basso costo che generano danni enormemente costosi.

Queste preoccupazioni stanno spingendo a incrementare gli investimenti nella difesa cibernetica, nonché a spendere per la ricerca su nuove tecnologie militari. La NATO ha evidenziato il 60% degli incidenti nella sicurezza informatica nel 2016 e i funzionari hanno chiesto un corrispondente aumento delle spese in misure difensive. Le recenti proposte di bilancio statunitensi richiedono un budget di sicurezza informatica di 1,5 miliardi di dollari solo per il Dipartimento della Sicurezza Interna, e la spesa annuale totale per la sicurezza informatica del governo federale statunitense è passata da 7,5 miliardi di dollari di un decennio fa agli oltre 28 miliardi di oggi.

Tecnologia in soccorso?

Come dimostrato dalle ultime inchieste, i governi si stanno svegliando circa la grave minaccia all'intelligence posta da funzionari e personale che utilizzano dispositivi insicuri per gestire informazioni sicure. Strappare gli iPhone e i comodi laptop dalle mani del personale è un compito arduo, ma le pratiche di sicurezza del personale possono ancora essere rafforzate e la sicurezza della piattaforma può essere migliorata con la crittografia, l'identificazione biometrica (come l'ID dell'impronta digitale), così come con meccanismi di fail-safe che cancellano o bloccano i dispositivi in caso di furto. Un pò ironicamente, il settore dei prodotti di consumo sta andando avanti con tutte queste misure di sicurezza, quindi hardware e software di livello commerciale possono rivelarsi come la risposta ai problemi che essi stessi hanno favorito.

Inoltre, mentre il mutevole panorama tecnologico fornisce sempre nuovi grattacapi ai progettisti militari, esso presenta loro costantemente interessanti nuove opportunità. Ad esempio i droni e gli altri veicoli aerei senza equipaggio (UAV), i veicoli terrestri senza equipaggio (UAG) e anche i robot per scopi generici sono già utilizzati in misura crescente nelle operazioni militari di sorveglianza, rilevamento/smaltimento di bombe, rifornimento e attacchi aerei. Mantenendo il personale militare fuori dal pericolo, questi strumenti creano il potenziale per nuove strategie e possono rendere attuabile un attacco ad alto rischio. Forniscono inoltre informazioni più chiare, anche in questo caso senza mettere a rischio il personale, e consentono di effettuare attacchi mirati più precisi, riducendo così notevolmente il rischio di perdita di vite innocenti e riducendo al minimo altre forme di danni collaterali.

A cura di Mark Patrick, Mouser Electronics Distributore autorizzato - www.mouser.it

 

 

Scarica subito una copia gratis

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend