Skip to main content

Prima attacchi cyber e poi bombe. Il metodo russo in Ucraina secondo Mele

Oltre all’attacco contro Viasat si può notare una stretta correlazione tra tentativi di sabotaggio informatico e successivi attacchi cinetici (per lo più bombardamenti) da parte di Mosca. Questo schema si è poi ripetuto, nel corso di questi dodici mesi, nelle ondate di attacchi militari a città strategiche come Kiev, Sumy, Zaporižžja, Dnipro e Odessa. L’analisi del presidente della Commissione sicurezza cibernetica del Comitato atlantico italiano, Stefano Mele, pubblicata sul numero 141 di Airpress

Sono passati quasi tredici anni da quando William J. Lynn III, l’allora sottosegretario alla Difesa degli Stati Uniti, dalle pagine di Foreign Affairs dichiarò pubblicamente che l’America aveva iniziato a considerare il cyber-spazio come un dominio “altrettanto critico per le operazioni militari quanto la terra, il mare, l’aria e lo spazio”. Pochissimi mesi prima, lo Us Cyber command, ovvero il comando militare americano per le operazioni cibernetiche, aveva visto formalmente la luce.

Era il 2010 e il mondo, in quel momento, si accorse ufficialmente della nascita del cosiddetto quinto dominio della conflittualità: il cyber-spazio, appunto. Facendo correre velocemente in avanti il nastro degli eventi, in questi primi tredici anni sono state numerosissime le occasioni in cui si sono potuti registrare, in tempo di pace, attacchi cibernetici di alto profilo, condotti o sponsorizzati da attori statali, nei confronti dei principali operatori che erogano servizi essenziali per lo Stato e per i cittadini. Pochissime, invece, sono le volte in cui le operazioni militari nel e attraverso la dimensione informatica hanno potuto dare realmente prova, in tempo di guerra, della loro utilità e capacità distruttiva. Il triste anniversario del conflitto armato in Ucraina offre la possibilità di valutare, allo stato attuale delle informazioni, quanto la cosiddetta (impropriamente) cyber-war sia davvero reale, nonché i contorni del suo ruolo all’interno dei conflitti armati convenzionali. Possiamo anzitutto osservare – qualora ce ne fosse davvero bisogno – come l’idea che in tempo di guerra le operazioni cibernetiche possano sostituire i bombardamenti aerei, i carri armati, i fucili e più in generale le operazioni militari convenzionali, è semplicemente un atto di pura fantasia.

Le ragioni sono molteplici: dalla relativa temporaneità degli effetti degli attacchi cibernetici rispetto a quelli delle armi convenzionali, passando per la rapida obsolescenza delle cosiddette armi cyber (intimamente legate alla persistenza nel tempo delle vulnerabilità informatiche sfruttate), fino al rischio di colpire bersagli ulteriori e non previsti solo perché in qualche modo interconnessi con il bersaglio principale. I dati su quanto la Russia, successivamente all’invasione armata dell’Ucraina, abbia sfruttato il cyber-spazio per scopi distruttivi, fotografano in maniera cristallina questa condizione.

Nei primi dodici mesi del conflitto, infatti, il governo russo ha utilizzato questa opzione in maniera molto limitata, conducendo principalmente, e spesso con scarso successo, mere operazioni di sabotaggio informatico attraverso l’utilizzo di malware di tipo data wiper, i quali hanno come unico scopo quello di compromettere il corretto funzionamento dei dispositivi colpiti cancellandone le informazioni in modo irrimediabile. Peraltro, a esclusione dell’attacco ai sistemi informatici di Viasat nel giorno dell’invasione, che ha temporaneamente degradato sul terreno le capacità di comunicazione, la maggior parte dei successivi attacchi cibernetici sono stati tutti bloccati o mitigati rapidamente dal governo ucraino, anche grazie all’immediato e costante supporto di alcuni governi occidentali. Nei fatti, quindi, tali attacchi hanno avuto un limitatissimo impatto nell’ambito delle operazioni militari russe. Dalla loro analisi emerge un altro elemento rilevante, ovvero il coordinamento tra attacchi convenzionali e attacchi cibernetici.

Oltre all’attacco contro Viasat, infatti, si può notare una stretta correlazione tra tentativi di sabotaggio informatico e successivi attacchi cinetici (per lo più bombardamenti). Questo schema si è poi ripetuto, nel corso di questi dodici mesi, nelle ondate di attacchi militari a città strategiche come Kiev, Sumy, Zaporižžja, Dnipro e Odessa, solo per citarne alcune. Tale approccio, quindi, appare confermare – ancora una volta – il ruolo del cyberspazio come strumento di supporto o di agevolazione di attacchi cinetici e non come rilevante arma tattica. Infine, il cyber-spazio ha rappresentato senza ombra di dubbio l’effettivo e più importante campo di battaglia per le operazioni di propaganda e disinformazione russa. Il Cremlino, infatti, ha provato fin da subito a creare un vantaggio tattico attraverso gli strumenti della guerra psicologica. Internet e le tecnologie sono stati utilizzati come una straordinaria cassa di risonanza per le fake news.

In conclusione, il ruolo effettivo del cyber-spazio all’interno dei conflitti armati convenzionali sta lentamente emergendo dai contorni vaghi tratteggiati, nel corso degli ultimi anni, dalle esigenze della politica. Questo dominio, com’è evidente, ha assunto finora soprattutto i contorni delle operazioni di Intelligence che sfruttano la tecnologia e Internet sotto la soglia dei margini della guerra, attraverso operazioni di spionaggio e sabotaggio, azioni sotto copertura e di controspionaggio, arricchite da inganno e da moltissima disinformazione. La cyber-war, quindi, resta ancora molto lontana dalla realtà dei campi di battaglia se non per il suo ruolo, seppur utile, di supporto e di agevolazione di attacchi cinetici. Occorre prenderne coscienza quanto prima, per indirizzare al meglio le urgentissime esigenze di difesa e di potenziale contrattacco a livello strategico, operativo e tattico.

Articolo apparso sul numero 141 della rivista Airpress


×

Iscriviti alla newsletter