fbpx Un nuovo uso della forza: la cyberwar nella guerra russo-ucraina | Scienza in rete

Un nuovo uso della forza: la cyberwar nella guerra russo-ucraina

Primary tabs

Crediti immagine: Markus Spiske/Unsplash

Tempo di lettura: 7 mins

L'invasione Russa dell'Ucraina potrebbe dare al mondo la sua prima vera esperienza di una guerra informatica. Gli esperti di cybersecurity temono che il conflitto possa colpire le infrastrutture critiche del paese e riversarsi in altri paesi.

Il 24 febbraio, il giorno in cui la Russia ha lanciato la sua offensiva di terra contro l'Ucraina, il gruppo di cybersicurezza estone Eset ha identificato un attacco Wiper, un malware che aveva cancellato i computer di una banca ucraina e di un'agenzia governativa. Per coprire le loro tracce, gli aggressori hanno usato un certificato digitale appartenente a una piccola società di giochi con sede a Cipro chiamata Hermetica Digital Ltd. Ma gli esperti di cybersicurezza dicono di essere sicuri che il software "HermeticWiper", che poi si è diffuso anche in Lituania e Lettonia, faceva parte della guerra informatica parallela della Russia contro l'Ucraina. Gli attacchi alle infrastrutture critiche dell'Ucraina sono iniziati prima dell'invasione militare della scorsa settimana. Il governo ucraino ha segnalato un cyberattacco il 14 gennaio, prendendo di mira i siti web del ministero degli esteri del paese, il gabinetto dei ministri e i consigli della difesa. Un mese dopo, i funzionari della sicurezza informatica ucraina hanno anche annunciato un attacco DDoS (distributed-denial-of-service, una concentrazione spropositata di richieste di accesso a un sito tale da mandarlo in blocco) contro due delle maggiori banche del paese, PrivatBank e Oschadbank. Gli attacchi DDoS utilizzano un gran numero di computer infetti per sommergere i server di richieste, mettendoli offline. Tra gli intensi bombardamenti e i combattimenti di strada nelle principali città ucraine durante il fine settimana e l'annuncio del presidente Vladimir Putin di domenica che la Russia sta mettendo le sue forze di deterrenza nucleare in massima allerta, gli esperti di cybersecurity si preoccupano che il conflitto informatico potrebbe estendersi, causando danni collaterali che portano ancora più morte e distruzione in Ucraina, infettando anche imprese all'estero. In un assalto su larga scala, la Russia sta già cercando di mettere fuori uso la rete elettrica, spegnere il riscaldamento in pieno inverno, interrompere i sistemi di comunicazioni e sconnettere i principali centri di comando militare ucraini.

Da un punto di vista strategico, la prossima mossa degli hacker russi potrebbe essere quella di attaccare direttamente le truppe ucraine disabilitando i sistemi informatici utilizzati dai treni per spostare le truppe al fronte e inceppare le linee telefoniche utilizzate dai leader militari, rendendo difficile rispondere agli attacchi russi. Stéphane Duguin, amministratore delegato del CyberPeace Institute, si preoccupa anche che la Russia possa prendere di mira ospedali e servizi pubblici, il che potrebbe essere «un pericolo molto reale per le vite dei civili».

«L'Ucraina è stata un gigantesco laboratorio di prova, dove la Russia, una delle principali potenze informatiche del mondo, ha sperimentato le operazioni informatiche per otto anni», ha detto al Rest of World Nadiya Kostyuk, docente alla Georgia Tech School of Public Policy. Gli hacker russi hanno spento le luci in porzioni di Ucraina nel 2015 e 2016, e hanno scatenato un virus chiamato NotPetya nel 2017 che ha disabilitato le agenzie governative ucraine, i gruppi bancari e la centrale nucleare di Chernobyl prima di diffondersi senza controllo alle aziende di tutto il mondo. Tra queste, il gigante danese delle spedizioni Maersk - che ha subito la distruzione di migliaia di computer portatili e altri dispositivi utente - e FedEx.

Gli hacker russi sono stati collegati anche ad attacchi negli Stati Uniti, compresi gli attacchi ransomware dello scorso anno a Colonial Pipeline e al produttore di carne JBS. Già nel 2018, la Cybersecurity and Infrastructure Security Agency ha avvertito che il governo russo stava attivamente prendendo di mira l'energia, il nucleare, l'acqua e altri settori critici degli Stati Uniti. La Russia ha lanciato cyberattacchi che hanno sopraffatto i siti web delle agenzie governative estoni e altre istituzioni nazionali nel 2007 su disaccordi intorno alla decisione dell'Estonia di spostare una statua della seconda guerra mondiale di epoca sovietica. Nel 2008, l'invasione russa della Georgia è stata preceduta da uno sciame di attacchi digitali che hanno sommerso di traffico i siti web governativi georgiani e li hanno temporaneamente disabilitati, compreso il sito web del presidente del paese. Durante l'invasione e la presa della Crimea nel 2014, gli hacker russi hanno spento i sistemi di telecomunicazione della regione, anche disturbando i telefoni cellulari dei membri ucraini del parlamento. Mentre le agenzie di intelligence di tutto il mondo hanno attribuito questi attacchi alla Russia, Mosca storicamente ha negato gli incidenti o evitato di commentarli.

La Russia ha inoltre dimostrato la sua capacità di infiltrarsi silenziosamente nelle reti governative nel 2020, quando gli esperti hanno concluso che gli hacker russi hanno utilizzato le vulnerabilità nel software della società informatica SolarWinds per infiltrarsi in agenzie governative e aziende in decine di paesi, compresi gli Stati Uniti, e curiosare all'interno di quei sistemi per almeno un anno senza essere scoperti.

L’Esercito IT Ucraino

«Stiamo creando un esercito IT. Abbiamo bisogno di talenti nel digitale». Sabato scorso su Twitter, la chiamata alle armi cibernetiche del numero due al governo dell'Ucraina guidato Volodymyr Zelensky, nonché ministro per la Trasformazione digitale, Mykhailo Fedorov. Una iniziativa che ha ricevuto l’immediata approvazione del presidente, «unitevi all’esercito informatico» e l'iscrizione di migliaia di iscritti da tutte le parti del mondo.

L'Ucraina ha visto altri sforzi di cyberdifesa e di attacco organizzati da volontari che hanno preceduto e iniziato lo sforzo bellico. Separatamente gli hacktivisti, tra cui il gruppo di hacking Anonymous, hanno rivendicato attacchi DDoS (distributed-denial-of-service) contro obiettivi russi e preso dati dal produttore bielorusso di armi Tetraedr. Ma lo sviluppo dell'esercito IT, un'unità di volontari guidata dal governo che è progettata per operare nel mezzo di una zona di guerra in rapido movimento, è senza precedenti.

I compiti dell'esercito informatico vengono assegnati ai volontari attraverso un canale Telegram separato, ha detto Fedorov nel suo annuncio. Finora più di 175.000 persone si sono iscritte. Gli amministratori del canale, per esempio, hanno chiesto agli abbonati di lanciare attacchi denial of service distribuiti contro più di 25 siti web russi. Questi includevano imprese di infrastrutture russe, come il gigante dell'energia Gazprom, le banche del paese e i siti web ufficiali del governo. I siti web appartenenti al Ministero della Difesa russo, il Cremlino, e il regolatore delle comunicazioni Roskomnadzor erano anche elencati come potenziali obiettivi. Seguono i siti web di notizie russe. L’altro campo di battaglia è quello della contropropaganda. «I russi dicono che ci stiamo arrendendo. Ma non è vero, lo dimostrano le foto e i video, sono patetici. Loro e i loro influencer su TikTok che riportano a pappagallo le loro menzogne», queste le parole di sfida dello studente universitario Roman, come riportato dal Corriere della Sera (Pag 16. Versione Digitale del 03/03/2022).

L'impatto dell'esercito informatico è difficile da valutare finora. Mentre migliaia di membri si sono uniti al canale Telegram, non vi è alcuna indicazione di chi siano o del loro coinvolgimento in qualsiasi risposta. Il canale ha condiviso gli screenshot di alcuni siti web russi che sarebbero stati messi offline, ma non è chiaro quanto successo abbiano avuto questi sforzi o da dove abbiano avuto origine.

La terza guerra mondiale c'è già, ed è cyber

Un attacco cybernetico su larga scala contro l'Ucraina potrebbe non solo dare al presidente russo Vladimir Putin una via per la vittoria, ma fornirci anche una visione premonitrice delle possibili evoluzioni del conflitto: Putin, come spiega questo fact-sheet della Casa Bianca, potrebbe rivolgere il suo sguardo, e conseguentemente i suoi attacchi, agli Stati Uniti applicando una serie di ritorsioni contro il sistema di sanzioni che il presidente Joe Biden promuove a gran voce. Secondo la CNN, il Dipartimento della Sicurezza Nazionale statunitense ha inviato un memo alle aziende di infrastrutture critiche e ai governi statali e locali questa settimana, avvertendoli che la Russia potrebbe hackerare le infrastrutture americane per rappresaglia. Le vicende dell’anno scorso hanno reso chiaro quanto gli Stati Uniti sono vulnerabili a un attacco hacker. Gli attacchi ransomware (tipo di malware - software con intenti dannosi - che blocca l'accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili) contro Colonial Pipeline e JBS hanno interrotto le catene di fornitura chiave, e un tentativo fallito di un hacker di contaminare la fornitura di acqua a Oldsmar, in Florida, ha illustrato la capacità dei cyberattacchi di provocare danni a migliaia di persone. Se la Russia estendesse il campo di azione lanciando attacchi massicci contro gli Stati Uniti o altri alleati dell'Ucraina, segnerebbe una svolta nella guerra informatica e sfiderebbe l'idea che i cyberattacchi sono meno gravi degli assalti fisici.

La guerra nel 21° secolo non è sostenuta dagli stessi pilastri della guerra di trincea del secolo scorso. «Gli effetti della globalizzazione e della digitalizzazione influenzano il disegno stesso della strategia di guerra», spiega Ariane Roder, politologa del COPPEAD/UFRJ e specialista in relazioni internazionali.

A questo proposito sono emblematiche le parole di Daniel Rio Tinto, esperto in scienze politiche e studi internazionali dell'Università di Birmingham e professore di relazioni internazionali alla FGV (Scuola della Fondazione Getulio Vargas), il quale afferma che la guerra cibernetica apre un nuovo capitolo nel multiforme uso della forza. È un modo di causare danni apparentemente invisibili, modificando radicalmente la vita quotidiana dell'avversario e producendo un effetto politico su scala globale.

Le vie dell’inferno sono lastricate di microchip.

 


Scienza in rete è un giornale senza pubblicità e aperto a tutti per garantire l’indipendenza dell’informazione e il diritto universale alla cittadinanza scientifica. Contribuisci a dar voce alla ricerca sostenendo Scienza in rete. In questo modo, potrai entrare a far parte della nostra comunità e condividere il nostro percorso. Clicca sul pulsante e scegli liberamente quanto donare! Anche una piccola somma è importante. Se vuoi fare una donazione ricorrente, ci consenti di programmare meglio il nostro lavoro e resti comunque libero di interromperla quando credi.


prossimo articolo

Why science cannot prove the existence of God

The demonstration of God's existence on scientific and mathematical grounds is a topic that, after captivating thinkers like Anselm and Gödel, reappears in the recent book by Bolloré and Bonnassies. However, the book makes a completely inadequate use of science and falls into the logical error common to all arguments in support of so-called "intelligent design."

In the image: detail from *The Creation of Adam* by Michelangelo. Credits: Wikimedia Commons. License: public domain

The demonstration of God's existence on rational grounds is a subject tackled by intellectual giants, from Anselm of Canterbury to Gödel, including Thomas Aquinas, Descartes, Leibniz, and Kant. However, as is well known, these arguments are not conclusive. It is not surprising, then, that this old problem, evidently poorly posed, periodically resurfaces.