“Ha agito da solo”, ovvero lo swarm attack.

Mentre tutti guardavano il recupero della Costa Concordia , come se fosse il riscatto di una nazione (sia chiaro: capisco la voglia di riscatto. E’ solo che dopo 42 anni sono stufo di sperare che succeda domani!) da parte di un team americano , mi stavo interessando alla sparatoria avvenuta presso gli uffici della marina americana. Forse sono troppo paranoico, e mi sono chiesto come mai NSA e la sua onniscenza non hanno fermato quell’individuo. E la risposta e’ chiara in termini logici, ma mostra chiaramente come attaccare gli USA senza che PRISM possa saperlo.

Innanzitutto, il motivo per cui NSA non ha intercettato quel criminale e’ che “ha agito da solo”.

Si arriva molto facilmente a questa conclusione, semplicemente chiedendosi che cosa intercetti NSA: le comunicazioni. Allora la domanda sara’: e con chi comunica una persona sola? Risposta: con nessuno, per definizione. Risultato: NSA non ha saputo fermare l’attacco perche’ l’attaccante ha agito da solo. Non comunicando con nessuno non c’era niente da intercettare, e quindi niente da analizzare.

Ma questa e’ una soluzione banale al problema. Intendo dire che sebbene il risultato sia doloroso, e’ una cosa che NSA probabilmente gia’ conosce. Chi non comunica e’ fuori dalla loro portata. Come mai ignorano questo pericolo? Lo ignorano perche’, sebbene il singolo possa fare danni notevoli (sia Lincoln che Reagan furono presi a pistolettate da singoli, e non e’ un caso) , si crede che il singolo possa fare comunque danni circoscritti: sebbene un danno “circoscritto al presidente” sia un danno notevole, la macchina amministrativa di una nazione complessa puo’ comunque rimpiazzare il presidente e garantire la sicurezza. Il danno e’ mediaticamente enorme, ma strutturalmente piccolo.

Dov’e’ l’errore di NSA? NSA non ha mai osservato uno sciame di api all’attacco. Voi direte che “uno sciame non e’ un singolo”, ma la verita’ non e’ esattamente questa. Le api non comunicano (o meglio, comunicano ma hanno una banda a disposizione troppo piccola per fare strategia in tre dimensioni) alcuna strategia di attacco tra i singoli individui: semplicemente , per genetica o per altro, ogni individuo sa cosa fare in determinate condizioni. Ma ogni elemento di un attacco di api “agisce da solo”.

Mi farete notare pero’ che le tattiche di assalto delle api sono primitive, quindi un avversario organizzato puo’ venirne a capo facilmente. Poiche’ , dite, la tattica e’ semplicemente “piomba sul nemico e infilza il pungiglione su una parte molle”, e la politica di attivazione e’ “a meno di una certa distanza dall’alveare, se un tuo commilitone assale un nemico, fai lo stesso”, si tratta di cose per le quali prendere contromisure non e’ cosi’ difficile.

Tutto questo pero’ dipende dal fatto che le api siano animali relativamente semplici, e non e’ una stretta limitazione dello swarm attack.

Che cosa serve quindi, per violare l’ottimistica presunzione di NSA?

  • Come per le api, l’addestramento del soldato va fatto molto prima , alla radice. Questo addestramento deve avvenire laddove NSA non puo’ intervenire. Esso deve avere la caratteristica di essere standardizzato, niente di piu’.
  • Occorre un albero di scelta che consenta di dedurre la decisione del soldato N partendo dal comportamento del soldato N-1. Tale albero deve avere uno svolgimento non polinomiale, e specialmente deve presentare delle diramazioni.

Immaginiamo di scrivere un sistema di descritto come una formula di Lindenmayer. Esso lavora su un dizionario piuttosto esteso, e d e’ costruito per iterare un grafo di svolgimento non polinomiale e cammini non unici (potete passare due volte sullo stesso tratto). Si tratta di un sistema che da tre parole del dizionario genera altre tre parole del dizionario. (diciamo un sottoinsieme del dizionario).

Allora, supponiamo che un contractor assalga un edificio della marina con un Bushmaster. Metteremo nel nostro algoritmo (non necessariamente al computer, puo’ essere una regoletta semantica da eseguire su un libro qualsiasi) {Contractor, Marina, Bushmaster, 19 settembre}, e il nostro grafo restituira’  che so io {Medico, Cinema, Benzina, 12 febbraio}. Se si addestra un numero sufficientemente altro di dormienti in questo modo, questo attentato (commesso da qualcuno che NON e’ parte della nostra rete terroristica) produce come risultato che tutti coloro che stanno nella nostra rete e sono medici aspetteranno il 12 febbraio per incendiare un cinema, il piu’ vicino a loro.

Possiamo anche espandere il vettore, complicando il nostro grafo, e dire che {Washington, Contractor, Marina, Fucile, 19 settembre} produca {Seattle , Medico, Cinema, Benzina, 12 febbraio} . In questo caso abbiamo circoscritto il nostro bersaglio, perche’ i nostri medici andranno a colpire Seattle. Possiamo continuare in questo modo, aggiungendo dettagli al nostro vettore, e riuscire a fare in modo che , disponendo di questo algoritmo, e magari eseguendolo su un comune dizionario, centinaia di persone “agiscano da sole” pur attaccando tutte insieme.

 
SENZA MAI COMUNICARE TRA LORO.

Ovviamente ci saranno obiezioni, del tipo “ma come sai quali keyword inserire?”. Diciamo che anziche’ {Washington, Contractor, Marina, Fucile, 19 settembre} qualcuno metta {Washington, Negro, Marina, Fucile, 19 settembre}. A quel punto, otterra’ un vettore del tipo {Los Angeles , Casalinga , Scuola , Coltello, 4 aprile}, e se il 50% dei nostri soldati medici dormienti ritengono che il tizio sia piu’ negro che contractor, avremo generato DUE attacchi, ognuno col 50% dei soldati a disposizione. Questo produce una ulteriore variabile: non sappiamo quale keyword verra’ usata dai soldati: anche possedendo l’algoritmo, non possediamo l’input.

Ma voi direte: beh, ma prima o poi noteranno che ad un attentato ne seguono altri. Aha. Ma chi dice che i nostri soldati reagiscano all’attentato? Supponiamo di farli reagire, che so io, alla seconda notizia piu’ importante delle notizie musicali metal del venerdi’ ultimo del mese,  su MTV. Ovviamente ognuno di questi soldati prendera’ una serie di keyword diversa – dividendosi in sottogruppi caratterizzati dalla stessa scelta – e in poche settimane avremo ORGANIZZATO una serie di gruppi ad attaccare precisi bersagli in un preciso modo, senza che questi individui abbiano la minima necessita’ di comunicare tra loro.
In questo caso, a dirigere lo sciame sara’ un generatore casuale di notizie, che anche se osservato non produrra’ un input univoco perche’ la stessa notizia verra’ letta in modi diversi, e anche “seconda notizia piu’ importante” dividera’ il nostro sciame in gruppi. Per esempio, molte api decidono sul da farsi e comunicano usando precise traiettorie di volo, ma il guaio e’ che in un mondo 3D queste possono venire lette o meno, notate o meno, a seconda dell’angolo tridimensionale di osservazione. Questo divide gli sciami in sottosciami, dal momento che ci sara’ chi non comprende il messaggio perche’ dalla sua angolazione non vede alcuno schema, e quindi ronza attorno al bersaglio senza decidere nulla. Poi c’e’ chi vede l’ordine di attacco dall’ arco sferico che lo vede in un certo modo, e forma un sottosciame che attacca da destra. Poi c’e’ chi lo vede da un altro arco e lo prende in un altro modo, e forma un altro sottosciame.

In definitiva, sfruttare una debolezza come quella di NSA non e’ cosi’ difficile ed e’ provato funzionare. Poiche’ la nostra funzione rappresenta un simplesso, per il teorema del punto fisso di Kakutani anche funzioni a piu’ valori si comportano cosi’, e il risultato e’ che nel lungo termine tutti attaccheranno lo stesso obiettivo se si decide di usare , dopo qualche numero di assalti, l’ assalto N-esimo come seme per l’ N+1 esimo. E questo non  necessita di NESSUNA comunicazione.
Esiste quindi un pericolo, insito nel basare la propria sicurezza sulle intercettazioni, ovvero la possibilita’ di creare alberi decisionali non polinomiali nello svolgimento, capaci (con un numero sufficientemente alto di soldati) di portare attacchi concentrici, consistenti ma non organizzati, senza alcun bisogno di comunicare.

A questo punto il problema vero e’ che NSA , una volta eventualmente in possesso del cifrario, potrebbe stampare ogni possibile bersaglio, infilando come input ogni possibile chiave. Il guaio e’ che dopo la prima serie di attacchi impredicibili, NSA sarebbe politicamente fuori gioco.

Se un singolo terrorista attacca la Marina, NSA potra’ dire all’opinione pubblica “si, controlliamo tutte le comunicazioni, ma lui essendo solo non comunicava”. Se pero’ domani un gruppo di 11 persone attaccano la Marina, NSA dovra’ dire “usavano un albero decisionale semantico non polinomiale , con una componente statistica , ma non comunicavano tra loro” (ammesso che vengano a conoscenza del cifrario).

Ma questa scusa e’ incomprensibile politicamente, e assomiglia maledettamente ad un fallimento. E’ assai probabile che alla quarta ondata di attacchi terroristici, i quali colpiranno che so io il cinema di un paesino sperduto dell’alabama, una chiesa battista di campagna, una polleria di una cittadina mai sentita , e altri bersagli generati casualmente da normali trasmissioni televisive, con attacchi condotti da gruppi, NSA sia politicamente finita: spiegare in che modo squadre di persone abbiano attaccato tutte insieme ed allo stesso modo senza MAI parlarsi e’ fattibile a persone che possono capire il discorso, ma per l’americano medio sara’ una grossa prova di incapacita’.

La mia personale opinione e’ che gli USA stiano venendo intossicati, dalla stessa (falsa) impressione di potenza che le intercettazioni danno loro. Mano a mano che il tempo passa, tutta la sicurezza USA si basa sempre di piu’ sulla capacita’ di intercettare, dando per scontato che quelli che fanno qualcosa insieme debbano comunicare tra loro.

Ma , come ho detto, avendo un algoritmo che decide , un numero sufficientemente alto di adepti puo’ colpire in sottogruppi, e senza che nessuno tra i membri del gruppo si sia mai parlato. I soldati possono arrivare in USA uno alla volta, senza conoscersi tra loro, senza nessun bisogno di comunicare MAI, solo avendo un cifrario comune in tasca. Bastano carta, penna ed un dizionario.

NSA sta sbagliando , oggi, nel sopravvalutare PRISM, e nel fare in modo che la sua visibilita’ politica sia legata al controterrorismo. Quando dici che conosci tutto per fermare i terroristi, poi le persone si aspettano che tu fermi tutti i terroristi. E se per 3-4 volte non ce la fai, sei finito.

Specialmente se costi 52 miliardi di dollari ogni anno.

Uriel