Difesa /

Lo scorso 15 febbraio un attacco telematico ha colpito le reti del ministero della Difesa ucraino e di due banche e il centro per la sicurezza delle informazioni di Kiev ha puntato il dito contro la vicina Russia. Quasi esattamente un mese prima, il 14 gennaio, un “massiccio attacco informatico” aveva messo offline diversi siti web governativi lasciando messaggi che avvertivano il pubblico di “prepararsi al peggio”.

In quella occasione più di una dozzina di siti, tra cui quello del ministero del Tesoro, quello del consiglio per la sicurezza e la difesa e i ministeri degli Esteri, dell’Agricoltura e dell’Energia, erano andati offline a causa dell’attacco informatico. Non è ancora chiaro chi abbia orchestrato l’attacco del mese scorso, e nemmeno quello di pochi giorni fa, ma tutti gli indizi conducono a Mosca.

Il tipo di interruzione delle reti ucraine segnalato dalle autorità martedì è noto come denial-of-service distribuito – spesso abbreviato in Ddos – ma la portata non è chiara, come ha riferito Reuters. Nel 2017, cambiando sponda, era stata Mosca a subire lo stesso tipo di attacco: il sito del ministero della Salute russo era rimasto offline per 14 minuti, senza però gravi conseguenze ad esclusione di una temporanea sospensione del servizio.

Si ritiene invece che gruppi di hacker collegati all’intelligence russa abbiano condotto attacchi informatici contro alti funzionari lituani nel 2021, utilizzando anche l’infrastruttura tecnologica della nazione baltica come base per colpire obiettivi altrove. Gli autori sarebbero del gruppo di spionaggio informatico russo Apt29, che si presume siano collegati all’intelligence di Mosca. La lista potrebbe continuare a lungo, con obiettivi diversi e presunti autori diversi. Tra questi ultimi Iran, Corea del Nord, Cina, Israele, la già citata Russia e gli stessi Stati Uniti.

Il presidente degli Stati Uniti Joe Biden ha sottolineato che il Paese risponderebbe con propri attacchi informatici se la Russia dovesse continuare a prendere di mira i siti web del governo ucraino. Il segretario stampa della Casa Bianca, Jen Psaki, ha successivamente confermato che se la Russia avesse continuato a lanciare attacchi informatici, sarebbe stata data loro una “risposta decisa, reciproca e unita”. Più attacchi a livello globale su più bersagli: computer di ministeri, centrali elettriche, reti idriche, banche, anche qui la lista è lunga.

Attacchi che non restano sempre confinati a obiettivi di un singolo Stato: l’attacco malware NotPetya del 2017 contro settori critici ucraini, tra cui reti elettriche, aziende e agenzie governative si è diffuso in tutta Europa e, secondo quanto è stato riferito, è costato miliardi di euro. Attacchi in tempo di pace, ma solo perché le armi che si usano non sono cinetiche.

In questo senso siamo già in guerra: una guerra silenziosa, senza cacciabombardieri, missili e portaerei, ma che ha un prezzo altrettanto alto, in termini di costi, e di perdite per “il nemico”. Non è un segreto, poi, che in previsione di una possibile operazione militare vera e propria – e anche durante – si sfrutti la dimensione cyber per paralizzare le risorse del nemico, creare caos (non solo finanziario) e così poter vedersi agevolati nella sua sconfitta vera e propria.

In ambito militare si chiama Cyber Warfare, ovvero i provvedimenti che vengono presi dagli Stati per mettere in sicurezza le proprie reti telematiche e infrastrutture strategiche “online”, a cui si aggiungono gli attacchi informatici verso i medesimi assetti da parte di entità statuali o non statuali come organizzazioni terroristiche o attori privati.

Una battaglia che coinvolge, come già accennato, il settore civile e quello militare: la dipendenza dei Paesi occidentali da un sistema di reti informatiche interconnesso, aperto, globalizzato, impone la necessità che gli Stati mettano in sicurezza le proprie reti e banche dati civili attraverso gli strumenti e le metodologie mutuate dal campo militare: il dominio Ict/C4 (Information, Communication, Technology / Communication, Command & Control, Computer) e cibernetico deve essere consolidato e messo in sicurezza attraverso la sinergia tra il mondo della ricerca civile e quello militare.

Un livello di conflitto che è uno dei principali, insieme all’Infowar che ha al suo interno la disinformazione, della Guerra Ibrida moderna. L’Hybrid Warfare, infatti, nella sua accezione attuale vede il ricorso allo strumento militare vero e proprio solo come ultima risorsa (eccezion fatta per i proxy o i contractors) preferendo attivare un contrasto con ogni altro mezzo possibile: da quello politico, a quello telematico passando per quello economico.

Una guerra “a tutto tondo”, che vede l’uso delle brigate di mezzi corazzati solo in una fase finale, quando non si sono ottenuti i risultati sperati “con altri mezzi”, in una vera e propria attualizzazione della nota massima di von Clausewitz, oppure non le vede affatto. Proprio questo è l’obiettivo ottimale dell’Hybrid Warfare: ottenere la sconfitta del nemico senza “sparare un colpo”, pur considerando la possibilità di ricorrere anche agli strumenti più propriamente militari.

In questo senso il dominio cyber è il campo di battaglia più incandescente del confronto tra Stati, e ovviamente con l’aumentare della tensione internazionale aumentano gli attacchi, che siano da una parte o dall’altra della barricata. Il problema è talmente sentito che la Russia, ad esempio, nell’ultimo aggiornamento della sua dottrina di impiego degli armamenti atomici, ha previsto che in caso di attacco cyber a sistemi vitali per la sicurezza del Paese potrebbe prendere in considerazione di rispondere con le armi nucleari, e anche gli Stati Uniti hanno fatto altrettanto: nella loro Nuclear Postrure Review (Npr) del 2018 affermano che questa decisione “migliora la deterrenza riguardante gli attacchi strategici contro la nostra nazione, i nostri alleati e partner, che potrebbero non presentarsi sotto forma di armi nucleari”. La Npr chiarisce che l’arsenale nucleare americano ha uno scopo deterrente non solo contro le minacce nucleari, ma anche contro “l’aggressione non nucleare”, compresa la minaccia informatica.

Dacci ancora un minuto del tuo tempo!

Se l’articolo che hai appena letto ti è piaciuto, domandati: se non l’avessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualità in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo è tutt’altro che “a buon mercato”. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.