Passa ai contenuti principali

Quando le armi diventano software, riflessioni su Helsing

C’è qualcosa di profondamente affascinante e inquietante allo stesso tempo nell’idea che oggi le armi più avanzate non sparano proiettili, ma processano informazioni. È un pensiero che mi accompagna spesso quando leggo di startup come Helsing, un’azienda europea nata per costruire tecnologie di difesa basate sull’intelligenza artificiale e progettata per dare potere strategico alle democrazie in un’epoca dove il vantaggio militare non si misura più solo in carri armati, navi o aerei, ma nella capacità di interpretare il campo di battaglia in tempo reale, di prendere decisioni più velocemente del nemico, di dominare il caos delle informazioni e restituirlo come dominio operativo. Helsing, fondata nel 2021, ha già raccolto enormi capitali e ha stretto partnership importanti con governi europei, ma quello che la rende diversa non è solo il capitale o l’ambizione, quanto l’idea — ormai inevitabile — che la superiorità militare sarà presto, se non già ora, una questione di software.

Ciò che questa startup sviluppa non sono semplici “algoritmi” o “moduli AI”, ma veri e propri sistemi di fusione dati multi-dominio, che integrano sensori ottici, radar, immagini termiche, feed satellitari, telemetria da droni, comunicazioni radio e perfino dati acustici, per costruire una comprensione immediata e dinamica dell’ambiente operativo, che un essere umano da solo non potrebbe mai raggiungere in tempo utile. Si tratta di sistemi in grado di identificare minacce in movimento, tracciare vettori nemici anche in condizioni di jamming elettronico, suggerire manovre evasive o offensive ai piloti o ai comandanti sul campo, e — cosa ancora più interessante — apprendere dal contesto in tempo reale, adattandosi a nuovi pattern, nuovi assetti, nuove strategie nemiche. In una parola: armi cognitive.

Pensare a questi sistemi come “fighi” può sembrare superficiale, ma c’è qualcosa di sinceramente potente, quasi cyberpunk, nell’immaginare che la guerra del futuro — e per certi versi già del presente — venga condotta con stack software distribuiti, reti neurali resilienti al degrado del segnale, interfacce uomo-macchina che traducono la complessità dei sensori in azioni immediate e letali, e un’architettura in cui ogni elemento, dal drone al satellite, dal carro armato alla fanteria, sia un nodo intelligente dentro una rete tattica pensante. È il concetto di edge AI spinto all’estremo: l’intelligenza è distribuita sul campo, non più centralizzata, e ogni dispositivo è un sensore e un attore autonomo che partecipa a una visione collettiva. Questo cambia tutto: nella guerra tradizionale, l’informazione arrivava ai decisori; nella guerra aumentata dall’AI, la decisione si prende dove nasce l’informazione.

Nel della cybersecurity sappiamo bene quanto sia difficile proteggere sistemi complessi, ma in ambito militare questa complessità raggiunge livelli vertiginosi. Una rete di sensori AI-driven come quella immaginata da Helsing non è solo potente, è anche esposta. Qualsiasi attore in grado di penetrare anche solo uno dei nodi — un drone, una piattaforma navale, una comunicazione radio compromessa — potrebbe in teoria alterare le percezioni dell’intero sistema, iniettare dati falsi, creare bersagli fantasma o, peggio ancora, distorcere il flusso decisionale in modo invisibile. Eppure proprio per questo, Helsing investe in soluzioni di AI sicura, spiegabile, auditabile, che possano essere verificate anche sul campo, in ambienti non connessi, con moduli di fail-safe e modalità di supervisione umana sempre disponibili. In altre parole, non si limitano a costruire armi intelligenti, ma cercano di costruire armi responsabili — se questa parola ha ancora un significato quando si parla di sistemi letali automatizzati.

Quello che mi colpisce di più, è che siamo a un punto di svolta: per la prima volta nella storia, il codice è letteralmente più importante dell’acciaio, e chi scrive software per la guerra deve pensare come un ingegnere, come un soldato e come un filosofo allo stesso tempo. Le startup come Helsing stanno prendendo questa responsabilità e la stanno incastonando dentro macchine capaci di apprendere, distinguere e combattere. È un mondo che affascina e spaventa, che ci obbliga a pensare non solo a cosa possiamo costruire, ma a cosa siamo disposti a delegare. Se l’intelligenza artificiale può decidere quando e come colpire, chi sarà davvero il comandante?

Nel guardare i video delle loro demo, nel leggere le descrizioni tecniche delle piattaforme operative che stanno realizzando, non riesco a non pensare che queste non siano più “armi” nel senso tradizionale, ma interi ecosistemi cognitivi progettati per prevalere in ambienti ambigui, elettronicamente degradati, multilivello. Non sono razzi né bombe, sono occhi, cervelli e nervi digitali distribuiti sul campo. E chi saprà dominarli — costruirli, mantenerli, proteggerli — non vincerà solo guerre, ma definirà il concetto stesso di sicurezza per i decenni a venire.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...