Hybrid warfare e infrastrutture critiche. L’analisi di Vecchiarino

Hybrid warfare e infrastrutture critiche. L’analisi di Vecchiarino
Tra gli obiettivi dell’hybrid warfare si trovano le infrastrutture critiche, che sono sostanzialmente un sistema, una risorsa, un processo, un insieme, la cui distruzione, interruzione o anche parziale o momentanea indisponibilità, ha l'effetto di indebolire in maniera significativa l'efficienza e il funzionamento normale di un Stato. L'analisi di Domenico Vecchiarino, ricercatore di geopolitica, intelligence e infrastrutture critiche

Il termine hybrid warfare è entrato nel linguaggio comune in seguito alle operazioni russe in Ucraina orientale nel 2014, ma in realtà il termine “guerra ibrida” era già stato utilizzato per descrivere le strategie di Hezbollah nel conflitto contro Israele nel 2006 e in altre episodi di conflittualità nel mondo.

LA GUERRA IBRIDA

Ma cos’è la guerra ibrida in realtà? È a nuova strategia militare che fonde i concetti di guerra regolare e irregolare, guerra simmetrica e asimmetria, guerra economica, attacchi alle infrastrutture critiche e cyber warfare, dove lo strumento cibernetico ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali.

LE INFRASTRUTTURE CRITICHE

Tra gli obiettivi dell’hybrid warfare troviamo quindi le infrastrutture critiche, che sono sostanzialmente un sistema, una risorsa, un processo, un insieme, la cui distruzione, interruzione o anche parziale o momentanea indisponibilità, ha l’effetto di indebolire in maniera significativa l’efficienza e il funzionamento normale di un Stato.

Negli ultimi anni, proprio in virtù di questa criticità rappresentata da queste infrastrutture, abbiamo assistito a numerosi attacchi volti all’interruzione dei servizi essenziali specialmente in nazioni e aree dove vi sono oggi le maggiori tensioni e frizioni geopolitiche.

IL CASO UCRAINA

Dal 2014 l’Ucraina è diventato l’esempio classico di hybridwarfare per via dei rapporti più che burrascosi con la confinante Russia. In questo conflitto non dichiarato troviamo tutti gli esempi di questa dottrina militare che hanno visto disinformazione, guerra economica e guerra irregolare, ma soprattutto attacchi alle infrastrutture critiche, susseguirsi negli ultimi anni.

Kiev infatti è stata attaccata due volte, con due cyber attacchi alla rete elettrica, uno nel 2015 con il malware BlackEnergy, e nel 2016 con il malware Industrioyer (detto anche Crashoverraide), che hanno causato estesi e lunghi blackout. Non si è mai avuta la certezza assoluta che dietro gli eventi ci sia stata la Russia, ma tutti gli indizi dell’attacco porterebbero a Mosca.

Nella Crimea già divenuta “russa”, invece, nella notte fra sabato 21 e domenica 22 novembre del 2015 quasi due milioni di persone sono rimaste senza elettricità a causa di un’esplosione che ha abbattuti alcuni tralicci della rete elettrica di alta tensione proveniente dall’Ucraina che alimentava la penisola della Crimea.Anche in questo caso nessuna certezza sugli esecutori, ma molti sospetti sui nazionalisti ucraini.

L’ARABIA SAUDITA

Nella lista dei Paese in cui ci sono stati degli attacchi alle infrastrutture critiche figura anche l’Arabia Saudita. Il Paese mediorientale ha infatti registrato negli ultimi anni una serie di episodi, specie con droni e missili, da parte dei ribelli Houthi che sono presenti nel Nord dello Yemen e che dal 2015 combattono nella guerra civile in corso nel Paese contro le milizie del governo locale, dalla cui parte è schierata l’Arabia Saudita.

Gli attacchi che hanno fatto più danni sono stati quelli alle infrastrutture critiche energetiche. Nel maggio del 2019 i ribelli Houthi hanno centrato con alcuni droni due stazioni di pompaggio del gasdotto East–West Crude Oil Pipeline e ad agosto il giacimento di gas di Shaybah, procurando un incendio subito contenuto. Ma l’attacco più rilevante è stato quello del 14 settembre, quando con un clamoroso raid effeuttato nella notte con droni e missili, i ribelli hanno colpito il più grande impianto per il trattamento del greggio, a Buqyak, e il campo di estrazione di Hijra Khurais della Saudi Aramco. Gli attacchi hanno causato la riduzione di metà della produzione del petrolio saudita e del 5% della produzione globale con un aumento del prezzo del petrolio del 20% all’aperura dei marcati subito dopo l’evento.

Nel corso degli anni ci sono stati anche numerosi attacchi, sempre con i droni e sempre riconducibili ai ribelli yemeniti, agli aeroporti sauditi, che hanno costretto le autorità a prendere numerose misure di sicurezza e anche a chiudere temporaneamente alcuni scali minori.

IRAN VS ISRAELE

Restando sempre in Medio Oriente, troviamo Iran e Israele checonducono da anni un conflitto che, per alcuni autorevoli esperti, è ormai associabile all’hybrid warfare, i cui principali eventi hanno interessato soprattutto le infrastrutture critiche di entrambi i Paesi.

Il primo caso di hybrid warfare è stato il sabotaggio da parte di TelAviv del programma nucleare iraniano con il celebre attacco cibernetico con il virus Stuxnet, che nel 2008 ha messo fuori uso circa 5.000 centrifughe della centrale di Natanz.

Nel corso degli anni ci sono state numerose attività fatta da entrambi i paesi e riconducibili all’hybrid warfare, non si sono risparmiati in termini di covert action, operazioni di disinformazione e omicidi mirati. Ma nell’ultimo periodo abbiamo assistito a due episodi che hanno interessato le infrastrutture critiche di entrambe le nazioni.

In particolare l’Iran, sul finire di Aprile, ha effettuato un’intrusione malevola nel sistema informatico della rete idrica israeliana. L’obiettivo era quello di lasciare il Paese senz’acqua nel pieno della crisi coronavirus e durante una eccezionale ondata di caldo, con un malware che doveva bloccare i computer che regolano l’afflusso idrico, “ingannati” dalla troppa quantità di cloro aggiunto nell’acqua.

La risposta israeliana è stato un cyber attacco che il 9 maggio ha paralizzato il porto iraniano di Shahid Rajaee, nello Stretto di Hormuz. Tutti i computer che regolano il traffico delle navi, dei camion e dei container si sono fermati contemporaneamente creando un maxi ingorgo nelle acque del porto e sulle strade che conducono ai moli. Immagini satellitari visionate da alcuni quotidiani mostrano code di chilometri sulle strade dirette a Shahid Rajee il 9 maggio, mentre ancora il 12 maggio dozzine di navi container erano in attesa a largo.

LA NATO

Sul tema della protezione delle infrastrutture critiche anche l’Alleanza Atlantica ha iniziato a prendere da tempo le dovute contromisure andando ad evidenziare tutti i rischi e le criticità legate all’hybrid warfare. In particolare la Nato ha adottato la strategia “prepare, deter and defence”; il primo passo è stato quello di fare aumentare la consapevolezza nei Paesi alleati delle minacce poste dal cyber spazio, sull’individuazione delle minacce e sul rafforzamento della resilienza degli Stati in caso di attacco.

A questo è seguito il Cyber Defence Pledge che definisce lepriorità e le politiche da adottare per aumentare le cyber defencecapacities, specie per le infrastrutture critiche. A tal proposito è utile ricordare che in Montenegro, nel novembre del 2019, è stato schierato il primo team Counter Hybrid Warfare della Nato, a seguito delle forti pressioni della Russia nel Paese.

Infine i Paesi Membri della Nato, per rafforzare le capacità di deterrenza e di difesa cyber dell’Alleanza, hanno stabilitol’applicabilità dell’articolo 5 del Trattato di Washington, anche in questo dominio che prevede l’assistenza collettiva degli Stati a un Paese alleato qualora esso sia vittima di un attacco armato.

L’UNIONE EUROPEA

Anche l’Unione Europea si è attivata nel campo dell’hybrid warfare con con la creazione del’ Hybrid Fusion Cell all’interno dell’Intelligence and Situation Centre EU (EU INTCEN) dell’European External Action Service (EEAS) che ha l’obiettivo di analizzare tutte le minacce ibride.

Va segnalato poi l’European Centre of Excellence for CounteringHybrid Threats, conosciuto anche come Hybrid CoE, istituito nel 2017 come elemento di raccordo tra Unione Europea e NATO, con il compito di condividere le informazioni e l’adozione di “bestpractices”.

LA POSIZIONE ITALIANA

Fortunatamente in Italia non ci sono stati grandi episodi di attacchi alle infrastrutture Critiche Nazionali, e tutti gli eventi minori che sono registrati, hanno avuto matrici diverse dell’hybrid warfare, o più specificatamente da soggetti che potrebbero ricorre a tali strumenti. Al di là degli eventi il Sistema di Sicurezza Nazionale, nel corso degli anni, ha provveduto, anche di concerto con tutti i partner europei e della Nato, a prendere tutte le misure necessarie per la prevenzione di tali eventi. In ultimo è bene ricordare che il 18 novembre 2019 è stata emanata la legge n. 133 sul Perimetro di sicurezza nazionale cibernetica, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture critiche nazionali.

ultima modifica: 2020-06-21T16:42:19+00:00 da Redazione

Chi ha letto questo articolo ha letto anche: