Il Mullah Omar Contro Predator

Il Mullah Omar è noto più o meno a tutti per essere il capo spirituale dei talebani in Afghanistan. Rimane leggendaria la sua fuga in moto nel 2002, quando braccato dagli eserciti della NATO, beffò la poderosa macchina da guerra occidentale con un’impresa degna del miglior centauro.

Invece quando parlo di Predator non intendo il nemico di Arnold Schwarzenegger in un film del 1987, dove l’attuale governatore della California si trovava a bisticciare con una bestia aliena assai maleducata e dai modi tutt’altro che urbani, Predator appunto.

Il Predator di cui parlo è un drone, un aereo senza pilota (UAV, unmanned aerial vehicle), a comando remoto, in grado di effettuare operazioni di intelligence (raccolta informazioni) e di attacco, essendo questo aggeggio dotato di armamenti.

Cos’hanno in comune il Mullah Omar e il Predator? Nulla. Semplicemente gli americani da un po’ di tempo stanno utilizzando il secondo per cercare di stanare il primo (e i suoi amici con barba e turbante).

L’accostamento tra il Mullah e il gioiello della tecnologia è stridente: un beduino retrogrado (almeno visto con gli occhi dell’occidentale medio sotto la lente deformante dei media) e uno dei prodotti più sofisticati della scienza applicata agli armamenti, fiore all’occhiello dell’apparato tecnologico e militare americano.

La settimana scorsa il Wall Stree Journal ha pubblicato un articolo, citato tra gli altri dal Corriere della Sera, che i guerriglieri talebani in Pakistan utilizzerebbero un software da $20 per intercettare i flussi video trasmessi dai Predator, riuscendo così a capire quali zone sono state messe sotto controllo dal nemico, zone che potrebbero quindi non essere più sicure.

Com’è possibile questo? In questo caso, gli strateghi della guerra asimmetrica che consigliano i talebani, sono riusciti a sfruttare in modo  esemplare lacosiddetta security-by-obscurity.

Con questo termine si intende un approccio alla sicurezza che affida alla segretezza il perno del sistema difensivo. Gli ingegneri che hanno progettato il drone hanno dovuto decidere se utilizzare dei meccanismi crittografici per proteggere le trasmissioni degli apparecchi, scegliendo alla fine di non implementarli, probabilmente valutandoli come un inutile spreco di risorse di calcolo e di complessità. I progettisti hanno affidato la sicurezza al fatto che gli avversari non sarebbero riusciti a scoprire queto punto debole, e comunque non avrebbero avuto la possibilità tecnologica per poterla sfruttare. Questo approccio non è anomalo, anzi è quasi la normalità ed è riscontrabile un po’ ovunque.

E’ una scelta rispettabile e sicuramente ponderata con attenzione. Ciò non toglie che sia sbagliata. L’unico modo per mettere in sicurezza un sistema affetto da una vulnerabilità è eliminare la vulnerabilità, non sperare che la vulneraiblità non venga sfruttata.

Il problema viene complicato e amplificato da  uno scenario di open-source warfare. In questo contesto ci troviamo di fronte ad un esercito regolare che combatte una resistenza formata da guerriglieri: da una parte una cattedrale, dotata di linee di comando e burocrazie; dall’altra un bazar, una rete di cellule autonome. Lentezza contro velocità.

Quindi, anche ora che il problema è noto, la situazione non può cambiare, almeno a breve termine, perché le modifiche da apportare ai droni non necessitano solo tempo tecnico, ma anche di tempo burocratico:firme, approvazioni, timbri…

Forse il beduino retrogrado non è poi così retrogrado. E forse ha letto “L’Arte della Guerra” di Sun-Tzu.

2 Commenti

  1. ma come? Sti americani costruiscono bombe intelligenti, vanno sulla luna, stanno sempre avanti nella ricerca…. e dopo si fanno frega da uno con un portatile e una parabola? *__*

  2. Ecco cosa succede a sottovalutare il nemico…prima i russi se ne sono andati con la coda tra le gambe ed ora questo…

2 Trackbacks / Pingbacks

  1. Technotizie.it
  2. > Un Virus all’Attacco dei Droni Predator | Giornale Blog

I commenti sono bloccati.