Da strumento offensivo globale ad arma di sostegno nel dominio aereo. Il quinto dominio nel contesto mediorientale spiegato da Pierguido Iezzi, Strategic Business Development Director – Tinexta Cyber
Il cambio di scenario nel conflitto tra Israele e Iran sta avendo significative ripercussioni sulle modalità belliche con cui queste due potenze regionali agiscono l’una nei riguardi dell’altra nel dominio del cyberspazio. Paradossalmente, l’aumento del livello delle ostilità, con gli attacchi diretti contro il territorio avversario, sta mutando il ruolo delle capacità militari digitali, che non sono più uno strumento per azioni di sabotaggio se non di attacco vero e proprio di per sé, ma vengono piuttosto impiegate come sostegno al dominio che in questa situazione sembra prevalente, ossia quello aereo. Se è vero che dal 7 ottobre gli attacchi cyber da parte dell’Iran, sia direttamente che tramite gruppi hacker simpatizzanti, sono aumentati del 42% secondo le stime del Threat Analysis Center di Microsoft, molto difficilmente si assisterà da parte di Israele ad un’azione devastante come quella scatenata con il malware Stuxnet, che nel 2009 da una semplice chiavetta USB infettò e compromise i sistemi informatici della centrale nucleare di Natanz, ritardando di circa due anni i programmi nucleari iraniani.
Due sono i principali motivi. Il primo è di natura strategica: un eventuale attacco di tale portata verrebbe immediatamente identificato come un atto ostile proveniente da Israele, perdendo quindi la sua natura anonima non attribuibile allo Stato ebraico. Ciò farebbe venir meno la sua utilità specifica in una guerra che non è più combattuta sottotraccia, ma è ormai deflagrata in conflitto aperto. Il secondo è invece di natura tecnologica: se nel 2009 la MITRE Corporation, organizzazione no profit statunitense nata a sostegno di diverse agenzie USA soprattutto nel campo della sicurezza informatica, ha registrato circa 5.000 vulnerabilità nei sistemi operativi e nei software a livello mondiale, ossia parti dei codici dei programmi potenzialmente aggredibili dall’esterno, nel 2023 ne ha segnalate oltre 30.000, ben sei volte tanto. Ciò evidenzia un’accelerazione notevole nell’evoluzione dell’architettura dei sistemi informatici, che può cambiare significativamente anche nel giro di pochi mesi. Progettare un malware in queste circostanze che abbia la capacità di sfruttare una misconfigurazione di un sistema digitale può pertanto risultare il più delle volte uno sforzo vano. Per realizzare Stuxnet sono stati necessari tre anni di lavoro: al giorno d’oggi, ciò può voler dire arrivare al termine dell’opera ritrovandosi tra le mani un’arma spuntata. Se da un lato è vero che l’intelligenza artificiale può aiutare a velocizzare il processo produttivo di un malware, bisogna considerare che in ambito militare la stessa IA viene usata per testare continuamente la vulnerabilità delle infrastrutture belliche strategiche e porre rimedio a eventuali falle modificando e aggiornando i sistemi in tempi ridottissimi. Una corsa contro il tempo che spesso non vale nemmeno la pena intraprendere e fa propendere Iran e Israele a ricorrere piuttosto ai sistemi tradizionali per provocare danni equivalenti: droni, missili balistici o cruise. Costano senz’altro di più, ma la loro efficacia è sicura o per lo meno più affidabile in termine di danni inferti all’avversario in proporzione allo sforzo bellico compiuto. Soprattutto se, come sta avvenendo ora in Medio Oriente, la cyber interviene a supporto dell’azione condotta nel dominio aereo, in particolare attraverso l’intelligenza artificiale, e non ha più un ruolo da protagonista.
L’IA è stata infatti integrata da Israele per aumentare l’accuratezza, l’efficienza e l’efficacia del sistema di difesa aereo Iron Dome, che, insieme allo scudo interalleato, alla combinazione di diversi sistemi e alla collaborazione delle intelligence saudita ed emiratina, ha permesso di abbattere il 99% dei vettori lanciati nella notte di sabato 13 aprile dal territorio iraniano. L’IA viene usata da Tsahal anche per prevalere nel dominio terrestre, con l’impiego di sistemi per l’identificazione e l’individuazione degli obiettivi.
Nel conflitto aereo tra Iran e Israele la componente cyber viene inoltre utilizzata sotto il profilo dell’intelligence, nel sostegno alla fase preparatoria degli attacchi, nell’accecare la contraerea e colpire le infrastrutture per la trasmissione di energia. Infine, esercita anche un ruolo nell’amplificare gli esiti di un attacco una volta concluso, attraverso una serie di azioni di disinformazione per minare il morale della popolazione dello stato avversario e di propaganda per sostenere il fronte interno.
In ogni caso, in questa fase il conflitto nel cyberspazio sembra destinato ad essere confinato in ambito regionale, con tutte le risorse dei due contendenti concentrate nel prevalere nel teatro mediorientale. Improvvisamente, la guerra guerreggiata ha trasformato la più globale delle armi che aveva dignità propria in uno strumento bellico di prossimità a supporto delle ostilità nel dominio aereo, in uno sforzo che per Israele significa la sopravvivenza stessa.