PHOTO
La fase del conflitto russo-ucraino iniziata il 24 febbraio ha anche una componente Cyber; le dimensioni in cui può essere osservata sono almeno due: gli attacchi informatici tra i diversi Paesi e le operazioni informative attraverso il canale digitale. La preparazione, gli obiettivi e gli impatti sono diversi. Nel caso dei cyber attacchi si ha la necessità di creare l’infrastruttura informatica e le armi (malware) da utilizzare. Gli obiettivi possono essere diversi e “dual-use”: ne sono esempi l’acquisizione informativa o il sabotaggio di un’infrastruttura nemica.
Gli impatti possono essere molteplici: nel caso, ad esempio, di sabotaggio di un’infrastruttura critica del settore energetico o idrico, il potenziale blocco delle reti di fornitura può avere un impatto sociale sulla salute dei cittadini. Possono esserci inoltre impatti politici in termini di destabilizzazione del sistema Paese; si pensi, ripercorrendo l’esempio precedente, all’“effetto domino” che si può creare su altre infrastrutture collegate, essenziali al funzionamento del sistema Paese.
Infine, impatti economici in termini di effetti negativi sulle variabili micro e/o macro-economiche. Ognuno di questi impatti deve intendersi come interdipendente rispetto agli altri. Il conflitto in corso ha messo in luce numerosi tentativi di sabotaggio informatico ai danni di alcune infrastrutture critiche dei settori energetico, dei trasporti e finanziario all’interno dei territori interessati dalle operazioni militari. Ne sono esempi il nuovo tentativo di attacco alla rete elettrica ucraina 1, denominato “Industroyer2” 2 dal nome del malware utilizzato per attaccare con successo la rete elettrica ucraina nel 2016 e attribuito al gruppo APT russo “Sandworm” 3 4, le attività di sabotaggio condotte attraverso il malware “CaddyWiper” 5 verso infrastrutture critiche dei settori finanziario, dei media e governative o gli attacchi preparatori, precedenti al 24 febbraio, condotti attraverso il malware “WhisperGate” sulle infrastrutture informatiche ucraine 5 6.
Inoltre, si osservano numerosi attacchi informatici di tipologia Ransomware e Distributed Denial of Service (DDoS) come ad esempio le attività offensive rivendicate dai gruppi hacktivisti attribuiti filo-russi “Killnet” 7 8 e “Legion” 9 ai danni soprattutto dei Paesi appartenenti all’alleanza atlantica o le attività dei collettivi “Anonymous” schierati apertamente contro il governo russo 10. Attività ad alta intensità, caotiche, rumorose, in grado di nascondere altre operazioni più silenti e sofisticate, potenzialmente utili in una fase successiva del conflitto.
Appare rilevante sottolineare alcune dinamiche di mutamento nel reclutamento e utilizzo “per procura” dei diversi attori cyber in campo; se prima del conflitto gli obiettivi, le motivazioni e la tipologia di operazioni condotte dai diversi attori, tra cui ad esempio hacktivisti, cyber-criminali e gruppi governativi, apparivano distinti, la fase di conflitto in corso, attraverso una “chiamata alle armi globale”, sta rendendo più fluide queste linee di demarcazione, con impatti futuri potenzialmente caotici e poco controllabili. In particolare, questi attori vengono ora di fatto responsabilizzati e legittimati da parte di alcuni Paesi in campo, anche in relazione a dinamiche di protagonismo cyber-sociale.
Alcuni dei rischi “di ritorno” potrebbero essere le richieste di contropartite future da parte degli attori utilizzati per procura o potenziali difficoltà da parte dei Paesi che li hanno “attivati” nel fermare le sollecitazioni create, rendendo ancora più complesse le attività di monitoraggio dello spazio informatico. Infine, degne di nota, la creazione e/o la ri-organizzazione dei gruppi anche in relazione a dinamiche di ibridazione criminale, le numerose possibilità di addestramento che offre il campo di battaglia anche attraverso la sperimentazione di nuove metodologie di attacco o la creazione di nuove armi informatiche.
La seconda dimensione di osservazione del conflitto sono le operazioni informative su canale digitale. La fase preparatoria, a differenza dei cyber-attacchi, comprende la creazione dei contenuti informativi (narrazioni) e la scelta delle modalità con cui essi vengono veicolati verso l’audience prescelta. Ne sono un esempio bot, troll e meme.
I Bot creano e veicolano informazione in maniera automatica, quasi in assenza di intervento umano. Tra le azioni che possono svolgere ci sono la creazione automatica di nuovi profili e/o l’interazione con altri utenti sulle piattaforme di social network, come l’aggiunta di “like” o “tweet”; l’obiettivo principale è quello di provare a influenzare i “sentiment” delle micro-comunità social tentando di polarizzarle verso determinate narrazioni predefinite.
I meme sono invece immagini spesso unite a brevi messaggi ironici che hanno l’obiettivo di influenzare un audience creando senso di appartenenza e affinità affettiva 11. Si veda a titolo di esempio la pagina Twitter “Ukrainian Memes Forces” 12. Tra gli impatti di queste operazioni possono essere considerati quelli politici, attraverso possibili destabilizzazioni interne; in questo caso, se l’operazione viene intercettata e attribuita a un Paese estero, si può anche incorrere in un deterioramento delle relazioni tra i Paesi; e impatti sociali, attraverso la sfiducia dei cittadini verso il sistema Paese e le sue istituzioni. Operazioni di questo tipo possono avere effetti di lungo periodo potenzialmente in grado di “penetrare a fondo nell’ecosistema sociale di uno Stato e minarne la stabilità” stessa 13.
Durante il conflitto in corso si è rilevato un ampio utilizzo da parte degli attori in campo diretti e indiretti di operazioni informative digitali, declinate anche in nuove forme di comunicazione strategica. Si pensi a titolo di esempio alle dirette video su Instagram, Facebook e Telegram del presidente ucraino Volodymyr Zelens'kyj e al loro impatto (immediato) sulle audience globali. Oppure ai numerosi meme che circolano ogni giorno sulle piattaforme social (Facebook, Twitter), canali digitali sommersi o Mobile App (WhatsApp, Telegram, TikTok), in quello che è stato definito come “memetic Warfare”. Per cogliere la profondità con cui vengono veicolati i messaggi attraverso la tecnica dei meme si veda la pagina Twitter “Ukrainian Memes Forces” 12.
Si è notato inoltre un utilizzo massivo di contenuti video sulle piattaforme social e Mobile App anche attraverso l’uso della tecnica del deep-fake 14. Degni di nota il video di Zelens'kyj, subito smentito dai canali ufficiali, nel quale chiede al suo esercito di deporre le armi 15 o il video del presidente russo Vladimir Putin in cui sembra annunciare l’avvenuta pace con l’Ucraina 16. Queste “nuove” modalità comunicative, attualmente in fase di test e continuo affinamento, cercano di influenzare le posizioni politiche delle audience globali in termini di promozione della causa belligerante; oppure, a supporto delle operazioni in teatro operativo, tentano di demoralizzazione le truppe in campo.
Interessante infine evidenziare le operazioni informative-culturali russe all’interno delle infosfere dell’estremismo neofascista e neonazista: la “‘propulsione’ (cyber-)sociale decentralizzata rivolta all’audience individuale globalizzata (…) si manifesta all’interno delle infosfere dell’estremismo, soprattutto neofascista e neonazista anche in considerazione dei cospicui finanziamenti di lungo termine che hanno legato in questi anni Mosca ai principali gruppi impegnati nella mobilitazione antisistema, antieuropeista e anti-Nato nei singoli Stati membri” 17.
Queste operazioni hanno l’obiettivo di “destrutturare e destabilizzare al contempo gli Stati membri dal loro interno, lacerandone dicotomicamente fino all’estremo non solo sul piano politico, ma soprattutto socio-culturale, la cittadinanza, modificandone nel medio e lungo termine il Dna stesso, così da fragilizzare l’intera architettura democratica dello Stato” 17.
Elementi su cui riflettere profondamente anche nel nostro Paese.
NOTE
1 bbc.com/news/technology-61085480
2 https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/
3 https://www.eset.com/be-nl/industroyer/
4 dragos.com/wp-content/uploads/CrashOverride-01.pdf
5 https://www.welivesecurity.com/2022/06/03/100-days-war-ukraine-conflict-cyberspace/
6 https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/
7 https://www.reuters.com/technology/russias-killnet-hacker-group-says-it-attacked-lithuania-2022-06-27/
8 https://www.bloomberg.com/news/articles/2022-04-29/romanian-government-border-police-websites-hit-by-ddos-attack
9 https://www.wired.it/article/attacco-cyber-russia-italia-legion-ministero-polizia/
10 https://www.theguardian.com/world/2022/feb/27/anonymous-the-hacker-collective-that-has-declared-cyberwar-on-russia
11 Meme: analisi psicologica della nuova forma di comunicazione (https://www.stateofmind.it/2020/11/meme-comunicazione-new-media/)
12 Twitter - @uamemesforces (twitter.com/uamemesforces)
13 AA,V., Cyberworld, 2013
14 https://www.treccani.it/vocabolario/deepfake_%28Neologismi%29/; https://dictionary.cambridge.org/dictionary/english/deepfake
15 wired.it/article/guerra-russia-ucraina-video-deepfake-zelensky-resa/
16 https://www.reuters.com/article/factcheck-putin-address-idUSL2N2VK1CC
17 Antinori A., “Fake russe, le ragioni (profonde) del successo italiano” (https://formiche.net/2022/05/antinori-fake-news-russe-italia/)
LEGGI ANCHE:
- Dominio cibernetico, nuove tecnologie e politiche di sicurezza e difesa cyber (CAMERA DEI DEPUTATI)
- Studi - Istituzioni / Difesa e Sicurezza / Sicurezza cibernetica (CAMERA DEI DEPUTATI)