Le armi nucleari sono vulnerabili alle minacce informatiche

Il nuovo rapporto della Nuclear Threat Initiative (NTI), il gruppo di studio sulle armi nucleari, riporta che le armi nucleari statunitensi non possono essere efficacemente protette dagli attacchi informatici solo con mezzi tecnici.
Page Stoutland, vice presidente NTI per gli affari scientifici e tecnici, ha detto:
«Ogni sistema che contiene una componente digitale, incluse le armi nucleari, è vulnerabile alle minacce informatiche».
Il rapporto sulle minacce informatiche alla sicurezza delle armi nucleari, presentato recentemente a Mosca, intitolato “Armi nucleari in una nuova era cibernetica”, gli analisti NTI avvertono che con lo sviluppo e la diffusione della tecnologia digitale, gli attacchi nello spazio dell’informazione stanno diventando sempre più pericolosi, rendendo anche i sistemi di difesa degli Stati Uniti vulnerabili agli attacchi informatici.
Il rapporto, che si basa sui risultati di un’indagine del 2013 condotta dal Dipartimento della Difesa degli Stati Uniti, evidenzia che il comando militare potrebbe affrontare falsi avvertimenti su un attacco o perdere la fiducia nella loro capacità di controllare le forze e le risorse statunitensi.

Perdere il controllo sulle reti elettriche a seguito degli attacchi informatici è un serio pericolo per le armi nucleari (Page Stoutland)

Le conseguenze più pericolose di un attacco informatico sul sistema di deterrenza nucleare di un paese sono le seguenti: in primo luogo, può colpire il sistema di allarme precoce (EWS) e simulare un attacco nucleare, che potrebbe provocare un colpo di rappresaglia molto reale.
Gli esperti in secondo luogo non escludono la possibilità di un uso non autorizzato di armi nucleari a seguito di attacchi informatici e fisici che disabilitano le misure di sicurezza. Gli autori del rapporto considerano tuttavia meno probabile la possibilità di un falso ordine per il rilascio di armi nucleari derivante da un sistema di controllo compromesso.
In terzo luogo, un attacco informatico può interrompere la catena di trasmissione dei comandi e i canali di comunicazione internazionale. E, ultimo ma non meno importante, questo danno potrebbe essere causato già durante la fase di produzione, se nel software sono introdotti errori o malware.

La protezione richiede non solo l’eccellenza tecnica, ma anche una nuova strategia che tenga conto delle minacce informatiche che non esistevano al momento in cui erano sviluppate le armi nucleari (Page Stoutland)

I quattro peggiori scenari post-cyberattacchi considerati dagli esperti includono attacchi ai sistemi di allarme precoce (radar e satelliti), sistemi di sicurezza, comunicazioni e catene di produzione.
Gli autori del rapporto “Armi nucleari in una nuova era cibernetica”, evidenziano che le false informazioni su un attacco nucleare, nonché i canali di comunicazione di rottura a seguito di attacchi informatici potrebbero portare a una “rappresaglia” o a un attacco nucleare preventivo. Gli attacchi di sicurezza e di protezione fisica potrebbero causare il furto di armi nucleari. L’inserimento di malware nelle parti prodotte mina la fiducia nella prevedibilità della deterrenza nucleare. Gli autori avvertono che una perdita di fiducia nella propria capacità di prevenire un attacco nucleare nemico con strumenti di deterrenza nucleare potrebbe avere gravi conseguenze negative per la stabilità strategica.

Nel 1980, il fallimento di un chip per computer NORAD portò a un falso avvertimento su un attacco nucleare in arrivo (Page Stoutland)

Gli esperti sono convinti che, poiché nessun miglioramento della sicurezza informatica sarà sufficiente per eliminare completamente la minaccia, aumentare il tempo di decisione sarebbe la strada giusta da percorrere. Ciò richiede sistemi e processi efficienti per confermare o eliminare i dati da altre fonti e dal (DSS) Decision Support System (è un sistema software di supporto alle decisioni, che permette di aumentare l’efficacia dell’analisi perché fornisce supporto a tutti quelli che devono prendere decisioni strategiche di fronte a problemi che non possono essere risolti con i modelli della ricerca operativa. La funzione principale di un DSS è di estrarre in poco tempo e in modo versatile le informazioni utili ai processi decisionali, provenienti da una rilevante quantità di dati).
Gli autori per aumentare il tempo di decisione dopo che sono state ricevute informazioni sul lancio di un missile nucleare contro gli Stati Uniti, propongono il seguente scenario: se l’avvertimento è stato confermato come accurato e, la fonte del lancio del missile è stata debitamente determinata, il presidente ordina un differito attacco di ritorsione. Gli svantaggi di quest’approccio, avverte tuttavia il rapporto, sono la risposta ritardata, meno spazio per le manovre e l’eccessiva dipendenza dell’automazione, e il rischio d’informazioni sull’ordine per la fuoriuscita di un attacco di rappresaglia.

Nel 2010, gli ufficiali di controllo del lancio degli Stati Uniti per 45 minuti hanno perso la comunicazione con uno squadrone di 50 missili balistici intercontinentali a testata nucleare (Relazione)

Limitare l’uso di attacchi informatici contro le armi nucleari sarebbe un altro modo per ridurre la minaccia informatica.
Gli autori consigliano alla leadership militare e politica, così come ai funzionari di livello inferiore, di rendersi pienamente conto che i ciberattacchi contro i sistemi nucleari sono irti di una catastrofe non intenzionale. Pertanto, per evitare un disastro, devono elaborare regole del gioco ben definite.
Gli esperti per quanto difficile possa essere la verifica di queste regole, continuano a credere che la semplice presenza di tali norme impedirebbe un’escalation, in quanto, secondo loro, i sospetti ricadrebbero inizialmente su attori non statali, che non hanno mai firmato l’accordo. Consapevoli di ciò, gli autori propongono di avviare una discussione sulla sicurezza informatica, tra Russia e Stati Uniti, e tra Cina e Stati Uniti, contro le minacce poste da tali attori non statali e da terzi, che potrebbero avviare uno qualsiasi degli scenari sopra citati ed essere interessati alle loro negative conseguenze.

Pino Silvestri

About Pino Silvestri

Pino Silvestri, blogger per diletto, fondatore, autore di Virtualblognews, presente su Facebook e Twitter.
View all posts by Pino Silvestri →