Esteri

Byte, passato presente e futuro delle guerre informatiche

di Giuliano Longo

Negli ultimi due decenni, la guerra si è estesa oltre i semplici scontri fisici per comprendere il regno digitale e prima di arrivare al conflitto ucraino citiamo alcuni esempi fra i più eclatanti. Nella primavera del 2007, l’Estoniaha subito quello il primo attacco informatico collegato a una disputa con la Russia sul trasferimento a Tallin di un monumento dell’era sovietica. Iniziato il 27 aprile, l’attacco prese di mira l’infrastruttura Internet del paese, comprese banche, media e servizi governativi.

Gli attacchi evidenziarono le vulnerabilità di una società altamente digitalizzata alla guerra elettronica come strumento serio per disgregare una società senza immediate ritorsioni militare, accelerarono la creazione del CCDCOE della NATO (Cooperative Cyber Defence Centre of Excellence)nel 2008.

Nell’agosto dello stesso anno , durante l’invasione della Georgia, la Russia coordinò per la prima volta  attacchi informatici con azioni militari sul terreno. Si ricorda che la guerra ebbe origine dai conflitti congelati sui controllati dalla Russia in Abkhazia e Ossezia del Sud.

Allora gli attacchi, contrariamente a quelli in Estonia,  furono coordinati  con gli obiettivi militari e politici della Russia che si era concentrata sul controllo dei canali di comunicazione militari e governativi georgiani.

Nel gennaio 2009, il Kirghizistan ospitava una base aerea americana a Manas, che svolgeva un ruolo strategico nelle operazioni militari  in Afghanistan.  Gli hacker russi sferrarono allora  un attaccoDDoS(Distributed Denial of Service) distruggendo  due dei quattro principali fornitori di servizi Internet del paese.

Dalla rivoluzione islamica del 1979 in Iran è in corso un conflitto più o meno latente tra Iran e Israele. Anche su questo fronte  guerra informatica è diventata strategica sebbene la portata ne sia ampiamente sconosciuta.

Israele, spesso in collaborazione con gli Stati Uniti, ha condotto diverse sofisticate operazioni informatiche contro il programma nucleare iraniano. L’attacco più notevole nella guerra informatica fu la scoperta del virus Stuxnetnei computer della centrale nucleare iraniana di Bushehr nel 2010.

Ritenuto una creazione congiunta di Israele e Stati Uniti attraverso l’Operazione Giochi Olimpici, Stuxnet che causò danni fisici accelerando e distruggendo le centrifughe IR-1, portando alla distruzione di circa 1.000 delle 9.000 centrifughe a Natanz.

Successivamente l’Iran ha rafforzato le proprie capacità informatiche, potenziando sia le misure difensive che quelle offensive. Tra il 2012 e il 2015, il budget iraniano per la sicurezza informatica è aumentato di circa il 1200% e ha iniziato a concentrare la maggior parte del suo spionaggio informatico contro Israele.

Nell’aprile 2020, Israele subì un attacco alle sue strutture idriche e fognarie, causando interruzioni temporanee nei sistemi idrici locali. Inizialmente attribuito a un malfunzionamento tecnico da parte del governo israeliano, è stato successivamente identificato come un attacco da parte dell’Iran.

Il conflitto russo-ucraino segna una grande novità nell’uso delle armi informatiche, poiché si differenzia dal conflitto russo-georgiano per la diversificazione delle tattiche di attacco a sostegno delle operazioni belliche o persino per finanziarne una parte.

Mentre negli ultimi anni abbiamo assistito a una crescita esponenziale degli attacchi “ransomware“, in questo conflitto possiamo distinguere quattro tipi ricorrenti di operazioni: distruzione, interruzione, spionaggio e condizionamento.

La primacomporta la distruzione delle infrastrutture, dai semplici server informatici a interi impianti elettrici moltiplicando gli attacchi DDoS per neutralizzare infrastrutture per un periodo di tempo.

Mentre, più tradizionalmente, lo spionaggio si basa sulla raccolta di informazioni sensibili. Infine, il condizionamento consiste nel manipolare le opinioni attraverso i social network, utilizzando bot e troll. La guerra russo-ucraina segna quindi un punto di svolta in questa corsa alle armi informatiche.

 LA completa ibridazionetra la guerra di trincea, che rimanda ai giorni bui del conflitto mondiale del ’14-’18, e la guerra tecnologica, basata sugli attacchi e lo spionaggio informatici, è uno dei punti salienti di questo conflitto, Ma dall’aprile del 2022, si è aperto un altro fronte: la guerra dell’informazione.

Secondo l’Agenzia dell’Unione europea per la cibersicurezza (ENISA)), i gruppi di hacktivisti di Mosca “hanno scelto di schierarsi“ con quasi 70 organizzazioni coinvolte, tra cui l’Armata Informatica Russa, “veri e propri pirati del cyberspazio”che agiscono in modo indipendente.

L’esercito russo può contare anche sul supporto di agenzie statali, come l‘SVR,il servizio di intelligence straniero, e il suo braccio informatico, che svolgono le cosiddette operazioni di interruzione e supporto.

Il servizio di intelligence nazionaleopera nel settore dello spionaggio militare, mentre il GRU,il servizio di intelligence interno all’esercito russo, è responsabile delle operazioni offensive con malware per distruggere i sistemi di difesa avversari.

Non appena è iniziata l’invasione, l’Ucraina ha reagito con la formazione dell‘IT Ukrainian Army, un gruppo di volontari costituito sotto la supervisione dello Stato per lanciare attacchi informatici contro obiettivi russi.

Esperto in materia di attacchi Denial of service (DDoS), questo gruppo svolge anche operazioni di intelligence per divulgare informazioni che potrebbero indebolire i russi. Secondo le stime diEY Ernest&Yung,dall’inizio dell’offensiva sono stati attaccati da questo gruppo 2.500 siti web russi.  

Ma  gli Stati Uniti sono entrati in gioco molto presto, probabilmente anche prima dei moti di piazza Maidan del gennaio 2014 che portarono alla caduta e alla fuga del presidente Victor Yanukovich ,e hanno regalto agli ucraini alcuni strumenti come l’accesso ai servizi Microsoftper rafforzare la sicurezza informatica delle infrastrutture critiche del Paese.

Un intervento che avrebbe permesso di “evitare il peggio“bloccando l’attacco informatico delmalware Hermetic Wiper, che aveva preso di mira server informatici, aziende governative e il satellite per telecomunicazioni KA-SAT nelle prime ore dell’invasione russa. È grazie a un’altra azienda americana, Starlink, che è stato possibile mantenere il collegamento satellitare in Ucraina in quelle settimane di destabilizzazione.

Tuttavia l’impiego di armi informatiche in questo conflitto evidenzia la scarsa trasparenzadella guerra cibernetica perché una tale minaccia può causare danni considerevoli alle popolazioni civili, soprattutto nel caso di attacchi mirati ad infrastrutture critiche.

C’è quindi un prima e un dopo nel conflitto russo-ucraino. Il ricorso ufficiale alla cibernetica come arma da guerra ha aperto le porte a un potenziamento degli arsenali statali in termini di sicurezza informatica.

Inoltre ha sollevato la questione di una possibile cooperazione internazionale rafforzata nella lotta contro la criminalità informatica in tempi di guerra. Un nuovo conflitto richiede nuovi strumenti: dopo i consiglieri diplomatici, avremo presto (a livello politico) anche quelli informatici?

Related posts

Avvertimento di Pechino agli Usa: “Convivenza o sarà una catastrofe”

Redazione Ore 12

Cop 27,  il commento del ministro dell’Ambiente e della Sicurezza Energetica Gilberto Pichetto Fratin

Redazione Ore 12

Cop26, un passo avanti

Redazione Ore 12