Skip to main content

L’uso del dominio cibernetico russo nel conflitto ucraino

Di Marco Maldera

Questo strumento è particolarmente significativo perché permette all’aggressore di nascondere la propria identità in modo che, nel diritto internazionale, manchi la cosiddetta pistola fumante. Gli attacchi cyber sono utilizzati in combinazione, tra gli altri, con la guerra elettronica, le campagne di disinformazione e gli attacchi antisatellite. L’analisi di Marco Maldera, del Center for Cyber Security and International Relations Studies, Università di Firenze

Sempre più spesso, ma sarebbe più corretto dire quotidianamente, leggiamo o ci troviamo coinvolti in tematiche che hanno a che fare con il cyber. La realtà virtuale, infatti, ci circonda e la sperimentiamo in tutti gli ambiti della nostra vita. Oltre al suo utilizzo in ambito civile, il cyber gioca un ruolo essenziale anche in quello militare dove, oltre ai tradizionali domini di terra, mare, cielo e spazio, è considerato il quinto dominio operativo.

Focalizzando l’attenzione sul dominio militare, il cyberspazio è caratterizzato dalla velocità di propagazione e dall’abbattimento dei confini, per cui le operazioni che ne derivano sono istantanee e non soggette a limiti geografici. In ogni caso, non sarebbe corretto affermare che con l’avvento della dimensione cibernetica il fattore territoriale sia stato superato, poiché le azioni condotte attraverso tale ambiente, pur sviluppandosi a livello virtuale, producono effetti “concreti” nel mondo reale; si tratta quindi di “una minaccia che, pur riferendosi al mondo intangibile del cyberspazio, presenta oggi tratti di estrema concretezza[i].

Questo strumento, inoltre, è particolarmente significativo perché offre all’aggressore l’opportunità di nascondere la propria identità in modo che, nel diritto internazionale, manchi la cosiddetta pistola fumante. Nei conflitti che coinvolgono le moderne forze armate, gli attacchi cibernetici sono meglio utilizzati in combinazione, tra gli altri, con la guerra elettronica, le campagne di disinformazione e gli attacchi antisatellite. È importante sottolineare che tali attacchi, per essere pienamente efficaci, devono essere utilizzati in combinazione con quelli tradizionali perché, come già detto, il cyber è uno strumento. L’obiettivo è degradare il vantaggio informativo e i beni immateriali (come i dati), le comunicazioni, i mezzi di intelligence e i sistemi d’arma per produrre un vantaggio operativo. Le operazioni informatiche possono essere utilizzate anche per ottenere effetti politici, interrompendo i servizi finanziari, energetici, di trasporto e governativi, in modo da ostacolare il processo decisionale dei difensori e creare scompiglio sociale[ii].

L’attuale guerra in Ucraina e altri casi del recente passato

Negli ultimi mesi abbiamo ricominciato a sentir parlare di guerra informatica, quindi condotta da un’entità statale, a seguito dell’invasione russa dell’Ucraina, iniziata il 24 febbraio. In ogni caso, va specificato che quello che stiamo vivendo oggi non è il primo caso di cyberwar e che la Russia non è nuova a questo tipo di attacchi. Nel recente passato, infatti, si sono verificati in Europa alcuni episodi in cui la Russia si è resa responsabile di attacchi contro le infrastrutture critiche di Paesi vicini, ovvero la Georgia nel 2008 e l’Ucraina nel 2015 – per non parlare dell’Estonia nel 2007[iii]. È infatti necessario sottolineare che la Russia, sentendosi minacciata dal sempre più importante allargamento della NATO verso est, ha più volte parlato di una “linea rossa” per la Georgia e l’Ucraina che non doveva essere superata, anche in considerazione dell’ingresso dei Paesi baltici nella NATO nel 2004[iv].

Per quanto riguarda gli eventi georgiani, si tratta del primo vero esempio di uso intensivo (e decisivo) della dimensione cibernetica durante un conflitto tra Stati[v], in quanto è il primo caso di conflitto in cui un attacco (o più) condotto attraverso il dominio cibernetico è stato sincronizzato e coordinato con azioni belliche nei domini tradizionali. Inoltre, va sottolineato il fatto che proprio gli obiettivi colpiti dai cyberattacchi hanno coinciso sempre con gli obiettivi strategici del governo e delle forze militari russe. Lo stesso vale anche da un punto di vista strettamente geografico: siti e luoghi specifici sono stati presi di mira e “bombardati ciberneticamente” poco prima che iniziassero le operazioni militari vere e proprie[vi].

Le reti georgiane sono state attaccate da hacker e gruppi online filorussi prima della manovra militare russa in Ossezia del Sud. La regione, sebbene riconosciuta dalla maggior parte della comunità internazionale come georgiana, era stata controllata de facto dai separatisti filorussi, a seguito dei conflitti scoppiati tra il 1992 e il 1993. All’inizio dell’agosto 2008, l’esercito georgiano ha lanciato un attacco a sorpresa contro i gruppi separatisti in seguito alle provocazioni di questi ultimi e, in risposta, il governo russo ha inviato i suoi militari in territorio georgiano. Allo stesso tempo, un gran numero di siti web del governo georgiano è andato in tilt a causa di attacchi informatici, principalmente di tipo DDOS (Distributed Denial of Service, per cui i server sono stati sovraccaricati da un gran numero di richieste, rallentando o bloccandone il servizio) e, inoltre, diversi siti governativi e di informazione georgiani sono stati tempestati di propaganda filorussa[vii]. In questo senso, il coordinamento dei cyberattacchi con quelli tradizionali testimonia la conduzione di una grande preparazione strategica.

Per quanto riguarda l’Ucraina, il Paese è stato un bersaglio permanente dei cyberattacchi russi almeno dal 2014, nel tentativo di bloccare il passaggio di Kiev all’Europa, impedire al Paese di entrare nella NATO e promuovere gli obiettivi economici e geopolitici della Russia nella regione. Migliaia di attacchi si sono verificati ogni mese, rendendo il Paese la sandbox perfetta per chi cerca di testare tattiche, nuove armi e strumenti informatici[viii]. In particolare, quello del 2015 è stato il primo grande conflitto che ha coinvolto operazioni cyber su larga scala[ix], in quanto un attacco informatico, primo nel suo genere, ha tolto la luce a circa 225.000 persone nell’Ucraina occidentale[x]. L’attacco si è svolto in più fasi e inizialmente ha coinvolto gli hacker che hanno installato un malware nei sistemi informatici delle aziende produttrici di energia elettrica in Ucraina, consentendo agli aggressori di accedere da remoto a questi computer e di attivare gli interruttori che hanno tolto la corrente a 80.000 utenti della centrale elettrica dell’Ucraina occidentale. Mentre la corrente veniva interrotta, gli aggressori hanno anche bombardato le linee telefoniche del servizio clienti con chiamate false per impedire agli utenti di segnalare l’interruzione[xi].

Tra il 2016 e il 2021, gli attacchi informatici in Ucraina si sono ulteriormente intensificati. Il più notevole ha riguardato il lancio del malware NotPetya – considerato il cyberattacco più distruttivo della storia – attraverso un software di contabilità nel giugno 2017. NotPetya ha colpito la centrale nucleare di Chornobyl e quasi 13.000 dispositivi utilizzati da istituzioni pubbliche, banche, servizi postali, giornali, infrastrutture di trasporto e aziende. Le unità dei computer sono state distrutte, impedendo il ripristino dei dati dopo la crittografia del virus. In ogni caso, l’attacco non è stato limitato all’Ucraina, poiché il malware ha avuto un impatto globale, colpendo 65 Paesi e circa 50.000 sistemi, tra cui aziende europee e statunitensi, infliggendo danni per oltre 10 miliardi di dollari[xii].

Passando rapidamente al conflitto di quest’anno, indicato anche come seconda guerra Ucraina[xiii], un rapporto della Digital Security Unit di Microsoft ha indicato connessioni tra specifiche azioni militari e cyberattacchi. Va comunque sottolineato che, per ora, le operazioni informatiche hanno avuto un ruolo ridotto e hanno prodotto benefici limitati. Questo è probabilmente dovuto al fatto che, mentre le forze delle operazioni speciali russe hanno avuto accesso a sofisticate apparecchiature di comunicazione tattica che utilizzano una forte crittografia, questi strumenti sono scarseggiati per le altre unità che hanno preso parte all’invasione e che si sono affidate ad apparecchiature non adeguatamente protette o che si sono agganciate all’infrastruttura di telecomunicazione commerciale dell’Ucraina per cui, quando i russi hanno distrutto l’infrastruttura di telecomunicazione del Paese, sia inavvertitamente che intenzionalmente, ciò ha ostacolato le loro stesse comunicazioni[xiv].

A questo va aggiunto la probabilità che l’Ucraina, Paese non nuovo ai cyberattacchi russi, fosse meglio preparata rispetto al passato e sia stata anche fortemente assistita nella sua difesa informatica da Paesi amici e attori privati, con i quali nel tempo ha sviluppato rapporti di cooperazione. Inoltre, è probabile che i vertici di Mosca si aspettassero una guerra molto più rapida, o comunque non un tale livello di resistenza da parte degli ucraini, unitamente al grande sostegno fornito da altri Stati e aziende private, per cui le operazioni cyber non erano pronte per fornire un supporto continuo e prolungato all’esercito tradizionale.

In effetti, è possibile rilevare come una debolezza delle operazioni cibernetiche russe sia stata l’apparente mancanza di coordinamento tra attacchi cibernetici e convenzionali. A livello tattico, i cyberattacchi offrono vantaggi se combinati con altre armi, comprese quelle tradizionali. Tuttavia, se utilizzati ad hoc o non coordinati con le azioni aeree e terrestri, i cyberattacchi si rivelano meno utili. Coordinare le azioni cibernetiche e cinetiche richiede un alto grado di pianificazione e di lavoro del personale che la Russia ha scelto di non fare o non è stata in grado di fare, anche se la tempistica di alcune operazioni cibernetiche russe suggerisce che queste erano destinate a sostenere le operazioni convenzionali, ma non hanno avuto successo[xv].

Conclusioni

Per trarre alcune conclusioni, dal 24 febbraio 2022 i cyberattacchi russi in Ucraina hanno avuto una portata limitata, con l’attacco previsto ma non riuscito contro le reti elettriche che ha avuto luogo solo durante il secondo mese di guerra[xvi]. Gli obiettivi principali di Mosca sono stati i siti web del governo ucraino, i fornitori di servizi energetici e di telecomunicazioni, le istituzioni finanziarie e i media, ma in generale i cyberattacchi hanno colpito la maggior parte dei settori critici del Paese. Nonostante si sia trattato di un attacco ad ampio raggio che ha utilizzato l’intera gamma di capacità informatiche russe per disturbare l’Ucraina, questo non ha avuto successo[xvii].

Sino ad oggi non abbiamo assistito a un uso storico, decisivo e rivoluzionario della guerra cibernetica. Nessun attacco cibernetico ha suscitato paragoni con l’impiego di carri armati da parte dell’esercito britannico nel 1917 durante la battaglia della Somme nella Prima Guerra Mondiale, o con la comparsa degli aerei da guerra nei combattimenti del XX secolo. Piuttosto, la cybersfera è diventata un dominio aggiuntivo e ogni dominio, per risultare efficace, richiede un uso intelligente di kit di strumenti e una struttura di comando adeguata. Per questo motivo, tali operazioni hanno dimostrato che le campagne cyber possono disturbare e danneggiare, che questo è uno strumento molto sofisticato, ma i cyberattacchi da soli, al pari degli altri domini presi singolarmente, non vincono le guerre[xviii], anche se può svolgere un ruolo significativo. Alcuni potrebbero affermare che, per quanto visto in questa seconda guerra Ucraina, i cyberattacchi non dovrebbero generare panico collettivo perché, pur essendo preziosi per lo spionaggio e il crimine, sono ben lontani dall’essere decisivi in un conflitto armato[xix] e che, anche nel 2022, sono stati i boots on the ground a decidere le guerre[xx].

(Photo by Markus Spiske on Unsplash)

—————————————–

[i] Taddei Niccolò, Cyberwar, lo strumento bellico del futuro? Il caso russo-georgiano, pag. 7, 2015,

https://www.cssii.unifi.it/upload/sub/Pubblicazioni/2015_Taddei_Niccol%C3%B2.pdf,

Relazione sulla politica dell’informazione per la sicurezza 2010:

http://www.sicurezzanazionale.gov.it/sisr.nsf/wp content/uploads/2011/02/relazione 2010.pdf

[ii] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[iii] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine L’attacco informatico della Russia all’Estonia nel 2007 aveva lo scopo di impedire la ricollocazione di un monumento di epoca sovietica che commemorava la “liberazione” dell’Estonia da parte dell’Armata Rossa. Per molti estoni, il monumento rappresentava la decennale sottomissione del Paese da parte dell’Unione Sovietica durante la Guerra Fredda. Per la Russia, invece, era il simbolo del sacrificio sovietico per sconfiggere i nazisti nella Seconda guerra mondiale. Quando la diplomazia ha fallito, sono iniziati i cyberattacchi. Poche settimane dopo la decisione dell’Estonia di riposizionare la statua di epoca sovietica, hacker non identificati hanno lanciato una serie di attacchi distributed denial-of-service. Questi attacchi contro il governo e i sistemi informatici estoni, in concomitanza con l’intensificarsi delle proteste degli estoni di lingua russa, sono durati 22 giorni.

[iv] Poast Paul, Storia: Come i paesi baltici sono entrati nella NATO, 17 marzo 2022,

https://www.eastjournal.net/archives/124465

[v] Taddei Niccolò, Cyberwar, lo strumento bellico del futuro? Il caso russo-georgiano, pag. 6, 2015,

https://www.cssii.unifi.it/upload/sub/Pubblicazioni/2015_Taddei_Niccol%C3%B2.pdf

[vi] Taddei Niccolò, Cyberwar, lo strumento bellico del futuro? Il caso russo-georgiano, pag. 16 and 17, 2015,

https://www.cssii.unifi.it/upload/sub/Pubblicazioni/2015_Taddei_Niccol%C3%B2.pdf

[vii] Park Donghui, Walstrom Michael, Cyberattack on Critical Infrastructure: Russia and the Ukrainian Power Grid Attacks, October 11, 2017,

https://jsis.washington.edu/news/cyberattack-critical-infrastructure-russia-ukrainian-power-grid-attacks/

[viii] Russia’s war on Ukraine: Timeline of cyber-attacks, pag. 2, June 2022

https://www.europarl.europa.eu/RegData/etudes/BRIE/2022/733549/EPRS_BRI(2022)733549_EN.pdf

[ix] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[x] Polityuk Pavel, Vukmanovic Oleg, Jewkes Stephen, Ukraine’s power outage was a cyber attack: Ukrenergo, January 18, 2017

https://www.reuters.com/article/us-ukraine-cyber-attack-energy-idUSKBN1521BA

[xi] Hackers behind Ukraine power cuts, says US report, February 26th, 2016,

https://www.bbc.com/news/technology-35667989

[xii] Russia’s war on Ukraine: Timeline of cyber-attacks, pag. 3, June 2022

https://www.europarl.europa.eu/RegData/etudes/BRIE/2022/733549/EPRS_BRI(2022)733549_EN.pdf

[xiii] Orenstein Mitchell, Russia’s use of cyberattacks: lessons from the second Ukraine war, June 7, 2022,

https://www.fpri.org/article/2022/06/russias-use-of-cyberattacks-lessons-from-the-second-ukraine-war/

[xiv] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[xv] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[xvi] Russia’s war on Ukraine: Timeline of cyber-attacks, pag. 2, June 2022

https://www.europarl.europa.eu/RegData/etudes/BRIE/2022/733549/EPRS_BRI(2022)733549_EN.pdf

[xvii] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[xviii] Tamir Doron, Cyberattacks don’t win wars, April 13, 2022,

https://www.defensenews.com/opinion/commentary/2022/04/13/cyberattacks-dont-win-wars/?utm_source=sailthru&utm_medium=email&utm_campaign=c4-cyber-report

[xix] Lewis James Andrew, War and Ukraine, June 16, 2022,

https://www.csis.org/analysis/cyber-war-and-ukraine

[xx] Tamir Doron, Cyberattacks don’t win wars, April 13, 2022,

https://www.defensenews.com/opinion/commentary/2022/04/13/cyberattacks-dont-win-wars/?utm_source=sailthru&utm_medium=email&utm_campaign=c4-cyber-report

×

Iscriviti alla newsletter