skip to Main Content

L’esercito USA si addestra contro le minacce cyber e IT con le graphic novel

L’esercito USA Si Addestra Contro Le Minacce Cyber E IT Con Le Graphic Novel

4 storie su possibili trend per capire meglio le minacce cyber e IT che potrebbero coinvolgere i militari dell’esercito USA

L’esercito USA addestra i suoi militari contro le minacce cyber e della tecnologia con una graphic novel. Che siano in battaglia, in una situazione normale o a livello personale. L’Army Cyber Institute (ACI) di West Point ha creato 4 storie ad hoc per simulare scenari differenti: “Operation Dark Hammer”, “11.25.2027”, “Silent Ruin” ed “Engineering a Traitor”. Ogni graphic novel sfida i soldati a pensare a possibili minacce future poste dal cyberspazio. Mentre la tecnologia continua a migliorare le capacità militari, gli avversari e i competitor cercheranno di sfruttarne le vulnerabilità. Questi prototipi di science fiction vogliono – come rende noto l’ACI – ispirare le conversazioni sui prossimi pericoli. L’esercito americano ha sempre cercato di prevenire la sorpresa strategica, anticipando e adattandosi alle capacità e alle vulnerabilità future. Infatti, le 4 opere non raffigurano eventi reali. Sono storie di fantascienza basate su tendenze, tecnologie, cambiamenti economici e culturali futuri.

Operation Dark Hammer

Dark Hammer ed è ambientato nell’ anno 2027 durante un conflitto contro la Corea del Nord. La situazione nella Penisola è degenerata e Seul è sotto attacco. L’area settentrionale della città è caduta velocemente, ma le forze USA e sud coreane mantengono la posizione sulle rive meridionali del fiume Han. Le forze congiunte devono resistere all’attacco di Pyongyang, ma i rinforzi non arriveranno in tempo. Le opzioni sono 2: una massiccia battaglia sul terreno, che produrrà un elevato numero di vittime, o l’impiego di Dark Hammer. Una capacità cyber offensiva. Si decide di usarla e in meno di un giorno la situazione è capovolta e la battaglia vinta. Al termine della graphic novel si spiega perché questa soluzione è stata vincente. L’effetto cyber è scalabile e non letale. Se usato correttamente, può stabilire le condizioni del campo di battaglia necessarie affinché il comandante possa perseguire i propri obiettivi.

11.25.2027

In 11.25.2027 un carico da Fort Lewis è stato ritardato per due giorni, obbligando il tenente Jenkins e il suo gruppo a supervisionare le operazioni di carico sui moli di Seattle durante il Giorno del Ringraziamento. Tutti sono concentrati su questo e non si accorgono di una minaccia concreta. Un gruppo terroristico locale ha hackerato la catena di rifornimento automatizzata dell’esercito USA e il suo sistema il sistema di pianificazione delle consegne, trasformandoli in un’arma letale. Questa viene attivata facendo collidere un drone contro una locomotrice con un carico speciale, innescando una reazione a catena. Poi ne esplode un secondo, che disperde nell’aria un agente biologico sintetico, causando una catastrofe. Qui si sottolinea che in futuro le macchine automatizzeranno sempre più i lavori manuali e complessi. E si pone il quesito su come garantire l’efficacia delle funzioni relative alla cyber sicurezza.

Silent Ruin

In Silent Ruin, ambientato nel 2027, la Romania e la Moldavia si sono unite, superando una red line per la Russia. Le tensioni solo elevate, in quanto sia la NATO sia la Federazione conducono esercitazioni militari lungo ognuno dei due lati dei contini. Improvvisamente, Mosca lancia un attacco di guerra elettronica (Electronic warfare, EW), disabilitando i droni che pattugliavano la frontiera ed entra nel territorio nemico con i carri armati. Questo è seguito da una seconda cyber aggressione, che disabilita i tank dell’Alleanza Atlantica e permette alle forze russe di eliminarli facilmente. A quel punto le truppe entrano in città e convergono sul consolato USA. In questa graphic novel l’ACI pone un problema crescente. Quello della sempre maggiore interconnessione di sistemi e piattaforme, che necessitano di protezioni adeguate. Soprattutto sul versante della cybersecurity, per evitare che possibili attacchi informatici possano causare conseguenze devastanti.

Engineering a Traitor

Infine, c’è Engineering a Traitor. E’ la storia di un giovane capitano del corpo degli Ingegneri USA, che aveva servito in Afghanistan. Una volta tornato in patria è stato spiato da un gruppo di mercenari che voleva avere accesso al network di sicurezza dell’edificio che stava costruendo a Houston. Per farlo, è stata lanciata una cyber campagna di manipolazione. Usando l’intelligenza artificiale (IA) è stato modificato tutto ciò che la vittima visualizzava su internet e social media. Questa è stata allontanata dagli affetti e isolata e mortificata sul mondo del lavoro (con tanto di promozione bloccata). Infine, gli hacker hanno manomesso i conti correnti, facendo crollare la fiducia del protagonista sia nell’esercito sia nelle istituzioni.

Il concetto di base è che un cyber attacco può colpire chiunque, qualsiasi cosa e ovunque. La domanda è: lasciamo che tutto ciò che appare sui nostri dispositivi elettronici influisca sulla nostra percezione della realtà più dei 5 sensi?

I mercenari hanno anche volutamente lasciato alla vittima di Engineering a Traitor un unico canale aperto. Un videogioco online, mediante cui ha conosciuto un uomo. Questo gli ha promesso aiuto in cambio, dell’accesso all’edificio. In realtà. l’“amico” e confidente era uno dei mercenari che ha compromesso il sistema di difesa aerea di Houston e la città ha subito un attacco mortale. Per completare l’opera, gli hacker hanno manomesso i profili internet e social del loro bersaglio, inserendo a sua insaputa post radicalizzati. Di conseguenza, questa è stata catturata dalle forze di sicurezza e accusata di tradimento. Il messaggio è molto chiaro. Qualcuno tramite l’ambito cyber e IT ha trasformato una persona in un’arma. La domanda è come riconoscere una minaccia di questo tipo? Inoltre, lasciamo che tutto ciò che appare sui nostri dispositivi elettronici influisca sulla nostra percezione della realtà più dei 5 sensi?

Le 4 graphic novel dell’ACI USA (file PDF)

Dark Hammer

11.25.2027

Silent Ruin

Engineering a Traitor

Back To Top