EON_626

EON EWS n . 626 - GENNAIO 2019 25 granate di tipo shrapnel. La risposta a questa domanda è incerta, anche se le Auto- rità che si occupano di avia- zione civile stanno manife- stando una crescente pre- occupazione per il rischio rappresentato anche da un singolo impatto accidentale di un drone con un velivolo commerciale. Per dare l’i- dea del danno che un’ar- ma economica e di piccole dimensioni possa arrecare nel caso riesca ad avvici- narsi al bersaglio si può fare riferimento all’attentato con- tro l’USS Cole avvenuto nel 2000: questo cacciatorpedi- niere statunitense all’avan- guardia, costato 1,8 miliardi di dollari, fu avvicinato da una piccola imbarcazione condotta da due kamikaze che esplose causando uno squarcio nella fiancata della nave che rischiò seriamente di affondare. Nell’attentato perirono 17 persone. Forze Armate, servizi di “intelligence” e governi na- zionali fanno uso in misura sempre maggiore di dispo- sitivi elettronici consumer standard per la connessio- ne in rete, la memorizzazio- ne e lo svolgimento di altri compiti. ciò è imputabile alle problematiche legate all’a- dozione di un prodotto cu- stom in termini sia di costi di sviluppo (che possono es- sere dell’ordine delle decine di milioni di euro) sia di tem- pi di consegna (in quanto lo sviluppo richiede tempi così lunghi che il prodotto finito rischia di essere già obso- leto nel momento in cui vie- ne reso disponibile). Questa situazione ha fatto nasce- re un curioso paradosso: le specifiche militari, in origine sviluppate per le Forze Ar- mate, sono state adottate per i prodotti destinati ai set- tori consumer e commer- ciali in quanto considerate garanzia di affidabilità e ro- bustezza. Sfortunatamente la proliferazione dell’elettro- nica consumer nelle appli- cazioni militari ha aperto la strada a potenziali vulnera- bilità. L’utilizzo di hardware e servizi destinati al mondo consumer per gestire dati sensibili – a volte anche in palese violazione delle re- gole o linee guida ufficiali – è stato ritenuto responsabi- le di parecchie fughe di no- tizie compromettenti, tra cui messaggi di posta elettroni- ca scambiati tra funzionari statunitensi e informazioni sui tool di hacking utilizzati dai servizi di intelligence a stelle e strisce. Minacce asimmetriche In linea generale, si può af- fermare che la diffusione di tecnologie economiche, prodotte su larga scala e in grado di assicurare eleva- te prestazioni ha, in alcune aree, contribuito ad alterare gli equilibri di potere, sottra- endoli al controllo di grandi organizzazioni come le For- ze Armate e le agenzie go- vernative. Questo squilibrio è la causa di uno dei mag- giori timori che agitano il settore delle Forze Armate, rappresentato dalla guerra cosiddetta asimmetrica, che prevede attacchi condot- ti con mezzi a basso costo che possono però genera- re danni di notevole impatto economico. Preoccupazioni di questo ti- po sono alla base sia dei crescenti investimenti nel- la sicurezza informatica sia dell’aumento delle spese di ricerca in nuove tecnologie per applicazioni militari. Nel 2016 la NATO ha registra- to un incremento in misu- ra pari a circa il 60% degli attacchi informatici contro le proprie strutture rispetto all’anno precedente e i suoi funzionari hanno richiesto un corrispondente aumento di spesa per le contromisure necessarie. Recentemen- te negli Stati Uniti è stato richiesto un budget di 1,5 miliardi di dollari per la sicu- rezza informatica per il solo Dipartimento della sicurezza interna, mentre la spesa an- nuale totale per la sicurez- za informatica del governo statunitense è passata dai 7,5 miliardi di dollari di un decennio fa agli oltre 28 mi- liardi di dollari attuale. Il soccorso della tecnologia Come da recenti resoconti, i governi stanno ponendo una sempre maggiore attenzione sulla minaccia rappresen- tata dal fatto che funziona- ri e personale che lavorano per l’intelligence utilizzano dispositivi non sicuri per ge- stire informazioni riservate. Anche se convincere il per- sonale a non usare iPhone e laptop è un’impresa ardua, è sempre possibile rafforza- re le procedure di sicurezza personali e migliorare il li- vello di sicurezza della piat- taforma utilizzata mediante tecniche quali la cifratura, l’identificazione biometrica (come ad esempio l’anali- si delle impronte digitali) e l’implementazione di mecca- nismi a sicurezza intrinseca (failsafe) in grado di cancel- lare il contenuto o bloccare i dispositivi nel caso questi vengano rubati. A questo punto val la pena sottoline- are che in numerosi pro- dotti concepiti per il mondo comsumer misure di questo tipo sono già state imple- mentate e, quasi per ironia della sorte, si può affermare che l’hardware e il software destinati al settore consu- mer possono rappresentare una soluzione al problema che loro stessi hanno con- tribuito a generare. Anche se uno scenario tecnologico di questo tipo, in continua evoluzione, crea non poche preoccupazioni a coloro che si occupano di pianificazio- ne in campo miliare, offre anche opportunità nuove e non prive di un certo interes- se. Ad esempio droni e altri veicoli senza piloti sia ae- rei (UAV - Unmanned Aerial Vehicle) sia terresti (UGV - Unmanned Ground Vehicle), come pure robot di tipo ge- neral purpose, sono utilizzati in misura sempre maggiore in un gran numero di opera- zioni militari – sorveglianza, rilevamento e rimozione di ordigni, rifornimenti e attac- chi per via aerea. Grazie al fatto di consentire al perso- nale militare di operare al di fuori delle zone di pericolo, questi dispositivi permettono di implementare nuove stra- tegie e rendere possibile l’e- secuzione di attacchi ad alto rischio. Essi possono inoltre fornire informazioni più chia- re e dettagliate senza met- tere, anche in questo caso, a rischio i militari, consen- tendo in tal modo di portare a termine attacchi mirati e riducendo il rischio di coin- volgere persone innocenti e minimizzando altre forme di danni collaterali. T ECNOLOGIE

RkJQdWJsaXNoZXIy MTg0NzE=