Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

RedHotCyber in volo con David Cenciotti.

Massimiliano Brolli : 28 Ottobre 2021 05:32

Intervista al famoso blogger ed esperto di aerei militari, tra nuove esigenze cyber-war e aerei da combattimento.

Autore: Roberto Villani e Massimiliano Brolli
Data Pubblicazione: 27/10/2021

David Cenciotti è nato a Roma nel 1975.

Laureato in Ingegneria Informatica e professionista del mondo dell’IT e della Security, ex Ufficiale di complemento dell’Aeronautica Militare e pubblicista, scrive dal 1996 per alcune delle più importanti riviste di aviazione e difesa del mondo tra le quali RID, Rivista Aeronautica, Air Forces Monthly e Combat Aircraft.

Nell’ambito dell’attività giornalistica, ha avuto la possibilità di volare con quasi tutti i velivoli dell’Aeronautica Militare incluso l’Eurofighter, il Tornado, l’M-346 e il leggendario F-104.

E’ autore di diversi libri, collabora con i più importanti media nazionali ed internazionali su temi di difesa, cybersecurity e tecnologia, e vanta un grandissimo seguito sui social network.

Il suo blog “The Aviationist” (https://theaviationist.com) è uno dei siti di aviazione più autorevoli e visitati al mondo.

RHC: Ciao David e grazie per averci dato la possibilità di farti questa intervista. Quanto è fondamentale l’apporto hardware e software nella gestione di un aereo da combattimento?

David Cenciotti: Sono ovviamente entrambi molto importanti. I velivoli da combattimento di nuova generazione sono tutti “software-defined” fin dalla progettazione.

L’F-35, che è il velivolo più avanzato al mondo al momento in servizio, è un “sistema di sistemi”: 8.6 milioni di linee di codice che, oltre a tutte le funzioni più o meno classiche di un aereo da combattimento, realizzano anche un embrione di Intelligenza Artificiale, indispensabile per la Sensor Fusion (uno degli elementi di discontinuità dei velivoli di nuova generazione rispetto al passato). Attraverso la Sensor Fusion, l’F-35 elabora tutte le informazioni raccolte dai vari sensori di bordo facendo emergere solo quelle che sono rilevanti in quel determinato contesto per permettere al pilota di chiudere nel più breve tempo possibile l’OODA (observe–orient–decide–act) loop. Inutile saturare la capacità cognitiva del pilota con miliardi di informazioni provenienti da una moltitudine di data source differenti: solo quelle strettamente necessarie alla gestione della missione vengono presentate al pilota e presentate in modo tale che possano essere “consumate” in modalità user friendly.

Se nell’ambito di una missione, l’F-35, attraverso i suoi sensori, rileva il segnale emesso da un radar nemico ad una distanza tale da non costituire una minaccia, il computer di bordo non ne comunicherà la presenza al pilota per non distrarlo con un’informazione non rilevante: il dato verrà memorizzato perché utile a costruire e aggiornare l’EOB (Electronic Order of Battle) avversario, ma l’esistenza stessa dell’emettitore e la sua posizione non verranno evidenziate sui display di bordo, poiché non rilevanti ai fini della missione in corso. Il sistema decide quindi autonomamente cosa far vedere al pilota e dove attirare la sua attenzione. Tutto ciò può sembrare forse semplice a parole, ma non lo è: è necessaria una vera e propria intelligenza che si traduce in requisiti di capacità elaborativa e di efficienza del software mai visti prima.

RHC: La storia ci ha consegnato racconti di aerei spia, quanto sono importanti oggi nella cyber war?

David Cenciotti: Gli aerei spia sono da sempre un tassello imprescindibile per conseguire quella che oggi viene definita “Information Superiority”. Si tratta di un concetto che viene sempre più spesso usato anche in ambito informatico e che descrive il vantaggio operativo che deriva dalla capacità di raccogliere [Intelligence Gathering], processare e distribuire [Information Sharing] contenuti informativi ad alto valore. In buona sostanza, sul campo di battaglia, maggiori sono le informazioni a disposizione, maggiori sono le possibilità di vincere.

Gli aerei spia sono, per natura, quelli specializzati nella raccolta delle informazioni, ma ormai anche gli assetti tattici, dotati di sensori avanzati o in grado di trasportarli in appositi pod, sono ormai delle vere e proprie piattaforme ISR (Intelligence Surveillance Reconnaissance).

Detto questo, osserviamo una convergenza tra aviazione militare e capacità cyber principalmente nei velivoli da guerra elettronica, quindi non negli spyplane tradizionali ma in quella tipologia di assetti che oltre a utilizzare lo spettro elettromagnetico per rendere inutilizzabili i sistemi radar avversari, saranno in futuro sempre più capaci di fare da “bridge” per permettere l’accesso a reti chiuse: lo scenario è ad esempio quello di un aereo militare che volando in prossimità di una network o sistema ostile effettua l’injection di codice malevolo per via aerea. Non si tratta di fantascienza, tutt’altro: in molti ritengono questa capacità sia stata addirittura già testata sul campo dall’aviazione israeliana nel 2007, durante l’Operazione Orchard, ovvero il raid contro il reattore nucleare siriano di Al Kibar.

RHC: I moderni droni ad alto contenuto tecnologico sostituiranno i piloti? Un domani avremo voli di linea con droni?

David Cenciotti: Credo sia pressoché inevitabile. I droni del futuro, ancorché pilotati da remoto e/o supervisionati dall’uomo, coadiuveranno e poi probabilmente sostituiranno l’uomo in alcune tipologie di task, incluso, eventualmente, anche il trasporto passeggeri. D’altronde, già oggi, ci affidiamo alle macchine per svolgere missioni critiche, con l’uomo “relegato” alla semplice funzione di controllo.

RHC: I droni saranno nel prossimo futuro strumenti di forza geopolitica?

David Cenciotti: Già oggi, disporre di un certo numero di droni in grado di operare senza soluzione di continuità in prossimità o all’interno dello spazio aereo nemico, potendo anche colpire dei TST (Time Sensitive Target) qualora necessario, rappresenta uno strumento piuttosto importante nella gestione di crisi o conflitti. Quale che sia la tipologia di drone (esistono tante famiglie e le differenze sono talvolta sfumate o non unanimemente accettate), attualmente vengono impiegati in missioni di ricognizione, sorveglianza e attacco in chiave prevalentemente tattica e più di rado strategica. Ma già il B-21 Raider, il bombardiere strategico di nuova generazione statunitense, destinato ad entrare in servizio nei prossimi anni e a rimpiazzare gradualmente i B-1 e i B-2, nasce come “optionally manned”, ovvero come “opzionalmente pilotato”. Se il requisito iniziale sarà rispettato, assisteremo nei prossimi anni al debutto di un nuovo strumento di deterrenza: il primo bombardiere strategico “unmanned”.

RHC: Siamo in una fase di transizione che vede contrapposta la tecnologia USA contro la Cina, chi prenderà il controllo del cielo, avrà vantaggi nella cyber war?

David Cenciotti: Escludendo lo scenario peggiore, ovvero quello del confronto diretto tra super potenze con ricorso ad armi nucleari, è possibile ipotizzare che eventuali conflitti o crisi regionali, vedano i vari attori confrontarsi in maniera più o meno diretta in un campo di battaglia ibrido, che avrà una dimensione cibernetica oltre che “fisica”. Detto questo, è ovvio che chi riuscirà ad ottenere la superiorità aerea in una determinata zona, avrà maggiori possibilità di condurre operazioni di intelligence con velivoli ISR e conseguire quell’Information Superiority cui facevo riferimento prima, e di eseguire delle missioni cyber di tipo “cinetico”, ovvero impiegando aerei da guerra elettronica per lanciare degli attacchi verso le infrastrutture critiche del nemico.

RHC: Abbiamo parlato di recente, anche su red hot cyber, del drone militare USA Kargu-2, che ha preso di mira dei soldati dell’esercito nazionale libico. Quali secondo te sono i principali problemi etici sul fronte dei droni, oggi?

https://www.redhotcyber.com/post/drone-militare-autonomo-utilizzato-in-libia

David Cenciotti: L’utilizzo dei droni pone sicuramente degli interrogativi di ordine etico e morale. Che differenza c’è tra comandare il lancio di un missile a distanza e premere il grilletto di una pistola? La separazione fisica esistente tra pilota, drone e obiettivo, aumenta il rischio di deresponsabilizzazione e di abusi? Qual è il danno collaterale considerato “accettabile”? Può una macchina sostituirsi all’uomo nel decidere se un attacco debba essere condotto o meno? Potrei andare avanti ancora a lungo, ma credo che la questione sia abbastanza chiara. Ora, è anche bene ricordare che, pur non potendo dissipare tutti i dubbi del caso, sono state definite e vengono regolarmente aggiornate, in seno alle forze armate che impiegano RPV, delle specifiche ROE (Rules Of Engagement – Regole d’Ingaggio) e procedure operative per l’utilizzo bellico dei droni che non dovrebbero lasciare spazio all’improvvisazione, prevedendo, prima dell’impiego di un missile o di una bomba a guida laser, l’esecuzione di tutta una serie di verifiche ed analisi finalizzate all’identificazione dell’obiettivo oltre ogni ragionevole dubbio, e alla riduzione dei danni collaterali.

RHC: Un drone di fatto è un IoT e sappiamo quanto dannatamente gli IoT siano indietro per contrastare la minaccia cyber. Che strategie stiamo mettendo in atto per assicurare che questi dispositivi, non vengano hackerati?

David Cenciotti: Come già accennato in precedenza, quando parliamo di “droni” facciamo riferimento ad una famiglia molto ampia di velivoli a pilotaggio remoto che spazia più o meno dai modelli che troviamo in vendita al supermercato fino ai grandi HALE (High Altitude Long Endurance) tipo l’RQ-4 Global Hawk. Se limitiamo l’analisi ai velivoli a pilotaggio remoto utilizzati per missioni ISR o strike in ambito militare quello che possiamo dire è che malgrado possano in qualche modo essere assimilati a dei device di una MIoT (Military Internet of Things) chiusa rispetto ad Internet che utilizziamo noi, i velivoli sono mediamente caratterizzati da un livello di hardening piuttosto robusto. Da quello che sappiamo, i più importanti passi in avanti sono stati fatti nell’encryption dei data link e dei feed video.

Nel 2009, le forze americane che operavano in Iraq scoprirono che alcuni militanti iracheni riuscivano, con programmini da qualche decina di dollari installati sui loro portatili, ad intercettare le immagini HD trasmesse in real-time dai Predator in volo nelle vicinanze, verso i ricevitori ROVER (Remote Operations Video Enhanced Receiver) di terra. A distanza di più di dieci anni, questo problema dovrebbe essere risolto per la maggior parte degli RPV utilizzati in teatro.

RHC: Abbiamo visto di recente che gli USA hanno realizzato lo XQ-58A Valkyrie, un drone che di fatto simulerà un vero e proprio aereo con missioni strategiche a lungo raggio che in caso di distacco dalla rete di controllo prenderà decisioni autonome. Lei come vede questa nuova frontiera della guerra, quali problematiche etiche potrebbero esserci?

David Cenciotti: L’XQ-58A è un esempio di Loyal Wingman un concetto operativo in via di sviluppo che prevede la collaborazione tra velivoli tradizionali e droni. In pratica, si ipotizza uno scenario futuro nel quale un velivolo senza pilota, quindi meno costoso e “spendibile” senza mettere a repentaglio la vita di un pilota, possa operare sinergicamente con velivoli tradizionali nell’ambito di missioni nelle quali è troppo rischioso utilizzare assetti manned. Il Loyal Wingman realizza quindi un primo trasferimento, dall’uomo ad un drone dotato di intelligenza artificiale e quindi, teoricamente, con una certa autonomia decisionale, di tutta una serie di task attualmente affidata ad un velivolo convenzionale e al suo pilota. E’ il primo step di un lungo percorso evolutivo cui abbiamo già accennato nel corso di questa chiacchierata, che ci porterà ad un trasferimento ancora più significativo di responsabilità verso le macchine e a porci le stesse domande di natura etica e morale descritte precedentemente.

RHC: Una volta che gli hacker possano impiantare delle backdoor sui sistemi centrali di controllo dei droni, potranno creare delle “botnet”, capaci di creare degli “stormi” di droni suicida. Quali potrebbero essere gli abusi di queste tecnologie, anche pensando al terrorismo?

David Cenciotti: Infiniti. Il caso dello “sciame” di droni è quello peggiore ma basterebbe molto meno per fare dei danni immensi: si pensi ad un malware introdotto nella Ground Control Station di un RPV (Remotely Piloted Vehicle – definizione più in voga tra gli addetti ai lavori per questa tipologia di velivoli unmanned) e che interferisca sugli input del pilota o di un operatore di sistema. Non è uno scenario del tutto impossibile. Nel 2011, le postazioni di controllo dei droni americani situate nella base di Creech AFB in Nevada, furono “infettate” da un banale keylogger. Anche se in quel caso non si trattò di un attacco mirato (il malware fu probabilmente introdotto in modo accidentale per mezzo di una pennetta USB) l’incidente di sicurezza evidenziò come anche gli ambienti “chiusi” e teoricamente meglio protetti della difesa statunitense fossero accessibili da minacce esterne, e quindi vulnerabili.

RHC: Quanto incide la distanza che esiste tra un pilota di droni ed un pilota d’aereo sulle risposte in volo del velivolo? Questi tempi di ritardo possono essere punti deboli?

David Cenciotti: La distanza ha un peso considerevole: maggiore è la distanza, maggiore è la latenza e quindi il ritardo nella risposta delle superfici mobili del velivolo ad un input sulla cloche del del pilota. In generale, un RPV può essere manovrato in modalità LOS (Line of Sight), ovvero in linea di vista, o BLOS (Beyond Line of Sight), via satellite. Proprio per ovviare alle problematiche di latenza, sono state introdotte le procedure RSO (Remote Split Operations): il velivolo viene gestito in LOS da una stazione di controllo locale, durante il decollo e l’atterraggio, le fasi più delicate del volo nelle quali non è accettabile alcun ritardo nella risposta del velivolo; dopodiché viene preso in carico via satellite in modalità BLOS per lo svolgimento della missione.

RHC: La comunità di RHC è composta anche da giovani aspiranti piloti, quali consigli daresti a questi ragazzi che ci hanno detto essere tuoi fans sui social?

David Cenciotti: L’unico consiglio che mi sento di dare è quello di coltivare la propria passione attraverso lo studio; un approfondimento continuo che non si limiti al mondo aeronautico ma che spazi anche in altre direzioni, inclusa l’Informatica. Infatti, come ho avuto modo di spiegare in diverse occasioni, sia sul mio sito The Aviationist, sia intervenendo in programmi TV o conferenze, concetti come l’Intelligenza Artificiale, la Realtà Virtuale e la Cybersecurity, sono entrati prepotentemente a far parte della normale attività operativa di un pilota. I velivoli moderni sono estremamente facili da pilotare ma molto complessi da gestire.

L’effort non è più nell’handling del velivolo, ma nella gestione dei sistemi di bordo. Volare con un aereo di 5^ generazione significa operare in un cockpit completamente digitale, gestendo datalink, chiavi di encryption e sensoristica di bordo attraverso schermi touch e joystick multifunzione, indossando un HMDS (Helmet Mounted Display System) che proietta le informazioni più importanti relative al velivolo direttamente sulla visiera del casco. Il pilota moderno deve essere un ottimo System Administrator ancor prima che un “bel manico”.

Massimiliano Brolli
Responsabile del RED Team di TIM S.p.a. e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali in Telecom Italia che vanno dal ICT Risk Management all’ingegneria del software alla docenza.