Jason Healey sugli Agenti Autonomi

Ho avuto l’opportunità di fare alcune domande a Jason Healey, curatore di “A Fierce Domain – Conflict in Cyberspace, 1986 to 2012” e direttore della Cyber Statecraft Initiative dell’Atlantic Council sul ruolo degli Agenti Autonomi Intelligenti nei conflitti cyber per un articolo pubblicato poi su Engineering & Technology.

Le domande

L’utilizzo di veri Agenti Autonomi Intelligenti (secondo questa definizione) rappresenterebbe una significativa discontinuità nella storia dei conflitti cyber, “qualcosa di completamente differente”, oppure solo un gradino in più parte di una evoluzione continua?

Anche basandosi su informazioni e ricerche pubbliche (non classificate), credo che tutte le tecnologie precursori per lo sviluppo di veri AAI siano ben sviluppate, e che la loro integrazione in un prodotto finito non sia lontana nel tempo: è un’analisi corretta dal tuo punto di vista?

La risposta

Sistemi d’arma autonomi sarebbero -e lo sono- qualcosa di interamente nuovo e differente. Anche in uniforme e soggetti alla disciplina militare, gli esseri umani non possono essere considerati robot che seguono gli ordini ciecamente, nemmeno in senso figurato, quindi finora -e giustamente- il fatto che robot reali facciano proprio questo in combattimento è un concetto scomodo, e di conseguenza ci si aspetta sempre che ci sia un umano in controllo dei robot, o “in the loop” (che approvi ogni ordine di attacco) or “on the loop” (con la possibilità di porre il veto su ogni ordine di attacco).  I sistemi autonomi promettono molto, dato che si suppone che non siano soggetti a rabbia e voglia di uccidere e che non commettano mai torture o stupri. Presentano però anche grandi rischi, in particolare se si innesca una corsa agli armamenti tra sistemi robotici di entrambi i contendenti. 

Credo che i sistemi autonomi siano chiaramente già ra noi: la tua definizione di AAI è sicuramente accurata dal punto di vista di un esperto di Intelligenza Artificiale ma da un punto di vista militare ed operativo , Stuxnet ha già varcato il confine in modi che non penso si possano ignorare.

Stuxnet era programmato per un comportamento eccezionalmente complesso che gli permetteva di cercare, trovare e distruggere fisicamente obiettivi, per un periodo di settimane o mesi, con una possibilità piccolissima di contatto con i suoi creatori. Se un comandante avesse voluto fermare la distruzione automatizzata non avrebbe avuto quasi nessuna opzione a disposizione per farlo. Non sembra ci sia stata per Stuxnet la possibilità di avere una persona “in the loop” per confermare che l’obiettivo sia stato quello giusto o che potesse premere un metaforico bottone di autodistruzione. L’attacco sarebbe continuato fino a giugno 2012 -il termine programmato nel codice- se il software non fosse stato scoperto prima. Per i militari, questo è una aspettativa più che ragionevole per un sistema autonomo, anche se non possiede tutte le caratteristiche della tua definizione.

La buona progettazione e programmazione di Stuxnet ha fatto sì che non ci fosse nessun “danno collaterale” ma forse il prossimo attacco informatico non sarà sviluppato così bene. Negli Stati Uniti il Cyber Command si sta espandendo rapidamente favorito da una “mentalità dell’assedio” che considera il Dipartimento della Difesa costantemente sotto attacco. I controlli interni spesso lasciano a desiderare in periodi del genere. E’ anche probabile che gli avversari degli Stati Uniti -ora che è chiaro a tutti che certe possibilità esistono- usino attacchi “algoritmici” contro di noi scegliendo di non implementare tutti i controlli di sicurezza incorporati in Stuxnet. 

Aggiungi ai preferiti : Permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *