Skip to main content

La crescente integrazione dell’intelligenza artificiale (IA) nelle operazioni militari contemporanee introduce nuove vulnerabilità sistemiche, in particolare nel ciclo di vita dei dati che alimentano i modelli di apprendimento automatico (machine learning). La possibilità di impiegare operazioni coperte di data poisoning, ovvero l’introduzione deliberata e mirata di dati manipolati nei set di addestramento degli avversari,  come strumento strategico volto a degradare le capacità decisionali e operative del nemico, è oggi una prospettiva concreta. Il dominio informativo, e in particolare il controllo e la manipolazione dei dati, diventerà cruciale nella definizione della superiorità strategica nel campo di battaglia dominato dall’IA.

L’emergere dell’intelligenza artificiale quale forza abilitante in ambito militare sta trasformando radicalmente le dinamiche del conflitto. Sistemi di targeting automatizzato (tipo Lavender o Gospel), riconoscimento di immagini, supporto al comando e controllo dipendono oggi da modelli di machine learning addestrati su grandi quantità di dati. Tali dipendenze generano vulnerabilità latenti, suscettibili di essere sfruttate attraverso tecniche di data poisoning, una forma sofisticata di manipolazione algoritmica capace di indurre errori sistematici o malfunzionamenti operativi nei sistemi avversari.

Il data poisoning rappresenta oggi uno degli strumenti più avanzati di guerra informativa e cibernetica. Esso consiste nell’inserimento di dati corrotti, manipolati o “avversi” nei set di addestramento dei modelli IA. Le tecniche più comuni includono: il label flipping, ovvero la modifica delle etichette per provocare errori di classificazione, i backdoor attacks, cioè l’inserimento di trigger specifici che attivano comportamenti anomali solo in determinate condizioni e il poisoning graduale, che introduce distorsioni cumulative per eludere i sistemi di rilevamento.

L’obiettivo di tali tecniche è quello di alterare l’affidabilità delle decisioni avversarie, inducendo, per esempio, un sistema di ricognizione a identificare erroneamente veicoli o velivoli in Teatro come “neutri” o “amici”. Storicamente, tali pratiche si ricollegano alle tecniche di sabotaggio cognitivo, come la lettura dei cifrari nemici durante la Seconda Guerra Mondiale, ma oggi trasposte in una dimensione interamente digitale. Federazione Russa e Repubblica Popolare Cinese stanno da tempo investendo in difese avanzate in questo settore, attraverso la validazione crittografica dei dataset, il rilevamento delle anomalie nei modelli operativi, l’incremento della robustezza degli algoritmi, e altre misure di sicurezza.

Attualmente non esiste alcuna protezione assoluta contro forme avanzate di data poisoning ritardato o backdoor condizionate. Il rischio è inoltre bidirezionale: anche i sistemi proprietari o alleati, spesso basati su dataset open-source o di provenienza commerciale, possono diventare bersaglio di attacchi simmetrici o asimmetrici.

Il data poisoning rientra nella categoria delle operazioni cibernetiche non cinetiche e, se condotto al di sotto della soglia del conflitto armato, è compatibile con le normative vigenti. Le operazioni più sofisticate non si limitano all’accesso digitale remoto. Possono essere implementate attraverso assetti Humint infiltrati in centri di ricerca, presso fornitori di equipaggiamenti militari o all’interno di organizzazioni civili che producono dataset pubblici.

La combinazione tra intrusione digitale e infiltrazione umana consente una manipolazione persistente e difficilmente attribuibile, simile alle operazioni di controspionaggio della Guerra Fredda, ma adattata al contesto algoritmico contemporaneo. Anche in assenza di uno stato di guerra formale, i principi del Law of Armed Conflict (Loac) possono essere applicati come guida normativa per garantire coerenza etica e giuridica nelle operazioni di data poisoning durante le fasi di competizione sottosoglia.

I quattro principi fondamentali del diritto dei conflitti armati sono: distinzione la quale impone che la manipolazione dei sistemi IA sia diretta esclusivamente verso obiettivi militari; la proporzionalità la quale richiede che gli eventuali effetti collaterali, anche indiretti, non siano eccessivi rispetto al vantaggio militare previsto, invitando alla cautela nell’attivazione di trigger o backdoor; la necessità militare che legittima il data poisoning solo se risponde a un’esigenza operativa concreta, escludendo manipolazioni generalizzate o punitive prive di valore strategico diretto; le sofferenze inutili per evitare danni superflui derivanti da interferenze nei sistemi IA, come destabilizzazioni sistemiche o tecniche eccessivamente intrusive.

L’adozione di tali principi, pur non giuridicamente vincolante nei contesti di pace o di intelligence, rafforza la legittimità strategica e la reputazione degli Stati nell’impiego di tecnologie avanzate nei conflitti algoritmici.

Il data poisoning presenta vantaggi significativi in termini di costo-efficacia, capacità di negazione plausibile (operational deniability) e riduzione della soglia per l’ingaggio preventivo. Tuttavia, comporta anche rischi sostanziali: una narrativa strategica avversa in caso di danni collaterali civili, escalation asimmetrica sul piano informativo, e l’erosione della fiducia globale nei sistemi IA, con possibili implicazioni sulla futura regolazione internazionale. Per tali ragioni, l’adozione di queste tecniche richiede una rigorosa disciplina operativa, un solido supporto legale e un’integrazione coerente in una strategia più ampia di influenza e dissuasione.

Nel contesto della competizione strategica globale, il dominio dell’ambiente informativo sottostante ai sistemi IA rappresenta una leva fondamentale per esercitare influenza e deterrenza. Il data poisoning può divenire uno strumento legale, etico e operativo per alterare proattivamente l’equilibrio delle capacità militari, senza ricorrere alla forza cinetica.

In ultima analisi, non sarà la sola superiorità tecnologica a determinare il vincitore delle guerre future, ma piuttosto la capacità di controllare, contaminare o proteggere l’infrastruttura invisibile dei dati.

Il silente avvelenamento dei pozzi digitali. Il nuovo sabotaggio cognitivo secondo Preziosa

Nel teatro bellico dominato dall’intelligenza artificiale, la sicurezza dei dati diventa una nuova frontiera della competizione strategica. Tecniche sofisticate di data poisoning, manipolazione deliberata dei dataset che alimentano gli algoritmi militari, stanno emergendo come strumenti di sabotaggio cognitivo in grado di compromettere la capacità decisionale dei sistemi avversari, senza sparare un colpo. A contare, in futuro, non sarà solo la supremazia tecnologica, ma la capacità di controllare o contaminare l’infrastruttura dati che alimenta l’intelligenza artificiale militare. L’analisi del generale Pasquale Preziosa

Midnight Hammer e la nuova geometria del potere globale. Scrive Caruso

Di Ivan Caruso

La notte del 21 giugno 2025 ha segnato uno spartiacque nelle relazioni internazionali. L’Operazione Midnight Hammer non è stata solo un attacco alle infrastrutture nucleari iraniane, ma la dimostrazione che nell’era multipolare le superpotenze agiscono unilateralmente. Un evento che ha rivelato le crepe dell’asse anti-occidentale e l’obsolescenza delle istituzioni internazionali. L’emergere di nuove dinamiche dove la supremazia tecnologica determina gli equilibri geopolitici globali. L’analisi del generale Ivan Caruso, consigliere militare della Sioi

E se abolissimo il voto finale? La proposta di Ciccotti per l'esame di maturità

Due giovani maturandi si rifiutano di sostenere la prova orale all’Esame di Stato. Un gesto gratuito, dadaista? O segno di disagio per un esame ormai fuori dal tempo? Il parere e la proposta di Eusebio Ciccotti, ex-preside, saggista, critico cinematografico

Nato, il pilastro europeo tenga conto della vocazione mediterranea dell’Italia. Il commento di Serino

Di Pietro Serino

Il risultato del Vertice Nato dell’Aja impone all’Italia un impegno significativo nella crescita della spesa militare. In questo scenario, la presidente Meloni indica la strada per un secondo pilastro europeo all’interno dell’Alleanza Atlantica, con una particolare attenzione al fianco Sud, oggi teatro di crescenti tensioni geopolitiche. La sfida per Roma sarà costruire capacità militari integrate e coerenti, capaci di rispondere alle nuove minacce tra Africa, Mediterraneo e Medio Oriente. Il commento del generale Pietro Serino

Arrivano i libici a Roma. L'opinione di Sisci

Il punto sostanziale delle ultime vicende tra Italia e Libia è che l’autentico peso della forza italiana nel Paese è minimo, nonostante Roma abbia interessi strategici enormi (energia e migranti). L’opinione di Francesco Sisci

Europarlamento. Popolari e conservatori, più intese che differenze

Lo scorso 29 aprile Manfred Weber è stato rieletto presidente del Ppe grazie all’89% dei consensi con questa traccia programmatica: “Viktor Orban, Marine Le Pen e Alice Weidel sacrificano gli interessi europei per fare una foto con Vladimir Putin”, disse a spoglio ultimato. Un indirizzo preciso, che però non chiude la porta a una riflessione altrettanto precisa e pragmatica sui temi come quelli su cui Ecr e Ppe dialogano in aula

Missili cinesi all’Iran? Pechino smentisce, ma l’asse militare ha già forma

Teheran avrebbe ricevuto sistemi missilistici cinesi per ricostruire le difese aeree colpite da Israele, in cambio di forniture petrolifere. Pechino nega, ma indizi concreti e precedenti storici indicano un riavvicinamento strategico sottotraccia tra Cina e Iran

Ue-Usa, accordo vicino ma fragile. L’intesa commerciale letta da Gehrke

Bruxelles e Washington trattano un’intesa commerciale entro la scadenza del primo agosto, altrimenti scatteranno le tariffe al 30% annunciate da Trump in una lettera a von der Leyen. Un accordo va trovato, ma l’esperto di geoeconomia dell’European Council on Foreign Relations, Tobias Gehrke, evidenzia che l’intesa forzata rischia di indebolire la posizione strategica dell’Europa

Quale ricostruzione per l’Ucraina? Il nuovo status quo internazionale e il futuro di Kyiv

Il sistema internazionale sta attraversando una fase di ridefinizione profonda, sempre più plasmata dalle visioni personali dei leader globali e da dinamiche personalistiche che complicano l’equilibrio delle potenze. In questo scenario, una sconfitta ucraina rappresenterebbe un punto di svolta destabilizzante 

Non solo F-35. La nuova direttrice di marcia della Difesa tedesca

Le pretese francesi sul caccia Fcas hanno indispettito Berlino, che si guarda attorno per sostituire 80 vecchi Tornado. Ma aprendo al contempo un fronte sull’opportunità di ordinare altri F-35, mentre la crescente minaccia proveniente dalla Russia ha spinto il governo tedesco a una rivoluzione nel suo bilancio

×

Iscriviti alla newsletter