Cyber war: “attacks on delivery” (in)direttamente a casa tua


Non tutte le guerre si combattono sul campo e al giorno d’oggi è una realtà sempre più presente e che colpisce le nostre vite. Pionieri in questo settore: Federazione Russa e Repubblica Popolare Cinese.


A cura di Fiorella Grasso e Andrea Minervini

Introduzione

Come un topolino in gabbia: nutrito, accudito, scaldato, al sicuro, ma sempre in gabbia. (A. Asimov, Io Robot)

Quando pensiamo al termine “guerra”, tendenzialmente le prime immagini ad affollarsi nella nostra mente sono quelle di soldati, carri armati, aerei, polvere, fuoco e sangue. Immagini brutali della “guerra” a noi ben nota. La guerra, però, non è un concetto statico, tutt’altro, e come dimostrato anche nel precedente articolo riguardante le proxy wars e le agenzie di contractors della Federazione Russa[1], possiamo affermare che sia un concetto estremamente dinamico e in continua evoluzione. La Russia ha dimostrato di saper tenere il passo con gli sviluppi in questo settore e in alcuni casi addirittura di battere il tempo in anticipo rispetto ad altri competitors internazionali. Questa tendenza potrebbe lasciar supporre che la Russia stia investendo ingenti quantità di denaro per la difesa e lo sviluppo, ma la realtà dei fatti è l’esatto opposto. Del resto, sono anni oramai che la Federazione è in piena crisi economica e la pandemia da Covid-19 ha solo esacerbato questo preesistente trend.

Il Covid-19 ha cambiato la scena ma alla fine ha solo svelato le debolezze già esistenti di una superpotenza nucleare con un’economia più piccola di quella italiana.[2]

Dunque, verrebbe da chiedersi come mai la Russia sia così all’avanguardia sul tema della guerra ibrida. Ebbene la risposta la si può trovare nel fatto che, le nuove strategie ibride, hanno un costo relativamente minore rispetto alla “guerra” classica. Esempi di questo e con particolare focus per il caso russo, sono sicuramente la Siria e l’Ucraina. Questo articolo sarà incentrato sull’utilizzo russo delle ultime tecnologie che, raccolte in un unico concetto, rispondono al nome di cyber war. Un mix estremamente eterogeneo di attacchi hacker, spionaggio, destabilizzazione politica interna, droni e compravendita di dati personali. Una strategia efficace ed efficiente che, in un mondo interconnesso e fortemente dipendente dalle innovazioni tecnologiche, può trasformarsi in chiave di volta per la supremazia anche sul campo di battaglia effettivo, spezzando il rapporto causa-effetto dello sparo di un proiettile o l’innesco di un’esplosione.

In all these cases, a combatant’s or insurgent’s triggering action – say pushing a button or pulling trigger – will rather immediately and directly result in casualties, even if a timer or a remote control device is used, such as a drone or a cruise missile, and even if a programmed weapon system is able to semi-autonomously decide which target to engage or not.14 An act of cyber war would be an entirely different game.[3]

Il concetto di cyber war

Sebbene la materia sia ancora dibattuta in ambito accademico-militare, divisa tra chi non crede nell’effettiva valenza delle tattiche di cyber war e chi invece crede fermamente che queste siano determinanti per il futuro delle dinamiche dello scacchiere internazionale, non è possibile negare che queste già esistono e sono state a più riprese applicate in quelli che sembrano dei test generali.

 The militarization of cyberspace is not a risk, it is already a fact, with the armed forces of several states establishing cyber units and including cyber operations in their military doctrines and strategies. States have also been the object of cyber attacks of which other states were suspected, in some cases in connection with a traditional military operation or an armed conflict.[4]

L’ingresso nel “grande gioco” del cyberspazio e delle nuove tecnologie è dunque un fatto da non sottovalutare. Gli stati hanno a più riprese implementato il “cyber” nei loro ranghi e non in una sola forma. Questo ha creato sia una forma di dipendenza che una vasta piattaforma che ha portato infine al concetto stesso di cyber war. La computerizzazione degli assetti militari è ad oggi più forte che mai, ricordando quasi le apocalittiche previsioni della serie di film “Terminator” e alcuni stati hanno visto in questa numerose nuove opportunità per “invadere” e colpire i propri rivali non essendo fisicamente sul posto. Un pensiero inquietante ma che è già una realtà e i rischi altissimi.

In February 2011, then-Central Intelligence Agency Director Leon Panetta warned the House Permanent Select Committee on Intelligence: ‘The next Pearl Harbor could very well be a cyber attack.’[5]

Resta da chiedersi ora cosa sia, in effetti, un attacco “cyber”. La dottrina in materia è quanto mai eterogenea e ad oggi abbiamo visto gli effetti più o meno indiretti di alcuni esempi di attacchi cyber. La forma più concreta di attacchi cyber può arrivare a colpire infrastrutture fondamentali di uno stato, causando in maniera indiretta vittime e danni. In questo senso il rapporto di causa-effetto diventa molto più labile e soprattutto, caratteristica fondamentale della cyber war, i responsabili sono molto difficilmente individuabili. Il potere distruttivo di un cyber attacco può essere terrificante.

In an act of cyber war, the actual use of force is likely to be a far more complex and mediated sequence of causes and consequences that ultimately result in violence and casualties. One often-invoked scenario is a Chinese cyber attack on the United States homeland in case of a political crisis in, say, the Taiwan Strait. The Chinese could blanket a major city with blackout by activating so-called logic-bombs that were pre-installed in America’s electricity grid. Financial information on a massive scale could be lost. Derailments could crash trains. Air traffic systems and their backups could collapse, leaving hundreds of planes aloft without communication. Industrial control systems of highly sensitive plants, such as nuclear power stations, could be damaged, potentially leading to loss of cooling, meltdown, and contamination.

Gli atti di cyber war, però, possono avere anche effetti meno distruttivi e fini più profondi. Si può parlare di atti di cyber war anche per alcuni tipi di ingerenze che riguardano la popolazione civile di uno stato e che possono essere racchiusi nel termine spionaggio. Molto spesso, negli ultimi anni, abbiamo sentito parlare di ingerenze di potenze straniere atte a influenzare le scelte politico-sociali dei cittadini dello stato vittima e che in alcuni casi sarebbero riuscite a modificare anche il corso delle elezioni governative. Le armi utilizzate? Sono sicuramente di diversa natura e spaziano dalle cosiddette “fake news”, alla creazione di profili fake sui social network sino al traffico di dati personali degli utenti online.

The most widespread use of state-sponsored cyber capabilities is for purposes of espionage. Empirically, the vast majority of all political cyber security incidents have been cases of espionage. As the attackers’ identity often remains dubious, it is the victim that chooses the colorful names of these operations.[6]

Vittima e poi pioniera in queste strategie è stata proprio la nazione della quale andremo a parlare più nello specifico, la Federazione Russa.


Potrebbe interessare:

Da vittima a carnefice, la cyber warfare russa

Partiamo innanzitutto dal perché del termine “vittima”. Durante il periodo della guerra fredda, e in particolare in un caso riportato nel 1982, sembrerebbe che l’allora Unione Sovietica fosse stata vittima di un cyber attacco con effetti distruttivi (come analizzato in precedenza) ai danni di un gasdotto siberiano. L’evento, sebbene possa essere considerato il cyber attacco con effetti distruttivi più violento di sempre, non è mai stato confermato dai media sovietici e molti dati sull’accaduto sono giunti a noi solo dalle parole di Thomas Reed, un ex ufficiale del National Security Council statunitense che era in servizio nel periodo dei fatti. Il tutto è risultato essere troppo fumoso e, la mancanza di prove evidenti, fa sì che questo caso non possa essere riportato come ufficiale. La sola possibilità che possa essere occorso ne fa un esempio terribile degli effetti di “bomba logistica”.

Even after the CIA declassified the so-called Farewell Dossier, which described the effort to provide the Soviet Union with defective technology, the agency did not confirm that such an explosion took place. If it happened, it is unclear if the explosion resulted in casualties. The available evidence on the event is so thin and questionable that it cannot be counted as a proven case of a successful logic bomb.[7]

La Federazione Russa, quindi, da latecomer, sembra essere diventata una vera pioniera nel campo cyber, insieme a Stati Uniti e Cina, e, a più riprese, gli effetti dei suoi attacchi (o quanto meno, sospetti attacchi) sono rimbalzati tra i media occidentali. In particolare, il caso più eclatante ha riguardato le ingerenze russe nelle elezioni statunitensi del 2016 oramai note come “russiagate”[8].
Destabilizzando l’America fino a questo punto, i Russi hanno fatto il loro mestiere. Ma è incredibile quanto la missione sia stata facile; quanto siano stati aiutati dal presidente, dal consigliere per la sicurezza nazionale, dal segretario alla Giustizia. E da un partito repubblicano omertoso come i mafiosi di Sicilia dove 74 anni fa, gloriosamente, gli americani iniziarono la liberazione dell’Italia.[9]
Eppure, eccezion fatta per questa complessa manovra di ingerenza nelle elezioni statunitensi, tanti altri sono stati i casi associati alla Federazione Russa di attacchi cyber. In particolare, sono stati registrati molti casi riguardanti i social network e altre aziende civili, come il famoso caso di attacco ai danni di Yahoo, considerato l’attacco ai danni di dati civili più imponente di sempre.

the hack of Yahoo is perhaps the clearest example of how Russia’s security services use criminals. According to a March 2017 indictment by the US Department of Justice, two officers in the FSB’s Center for Information Security masterminded a plot to employ two hackers to compromise Yahoo’s networks and email accounts associated with persons of interest to the Russian state. One of the criminals, Alexey Belan, was actually on the run from a US international arrest warrant, and instead of arresting him the FSB used him to break into Yahoo, committing the biggest data breach of all time.[10]

Tra corpi militari e non-state actors

Numerosissimi sono ancora gli aspetti da approfondire su questo complesso fenomeno in via di sviluppo e sul sapiente utilizzo che la Federazione Russa pare farne, al fine di supportare la sua Grand strategy

“Russia, more than any other nascent actor on the cyber stage, seems to have devised a way to integrate cyber warfare into a grand strategy capable of achieving political objectives.”[11]

Il Servizio Federale per la sicurezza della Federazione (da qui FSB) figura come il principale, occupandosi di coordinare la cyber propaganda e le campagne di disinformazione. Inoltre, è responsabile di rendere operativo il SORM (traducendo letteralmente: sistema di accertamento investigativo) che intercetta e controlla tutte le forme di telecomunicazione, con SORM-2, anche quelle via Internet.
Dopo il conflitto russo-georgiano che, nonostante la vittoria della Federazione, ha evidenziato una serie di deficit organizzativi, dal Ministero della Difesa è stata annunciata la creazione di una branca dell’esercito responsabile della conduzione di operazioni di cyber warfare. Ancora ad oggi, secondo i dati della non profit CNA Analysis & Solutions, sebbene il completamento della creazione di questi corpi fosse stato previsto per il 2017, il loro stato di implementazione è, ad oggi, sconosciuto.
I recenti presunti fallimenti, hanno reso i cyber hacking groups, o APT[12] groups (come da qui saranno indicati) un’arma necessaria nell’arsenale della Federazione. La strategia, natura e opportunità dei legami degli APTs con il Cremlino appaiono del tutto simili a quelli delle PMCs, così come illustrato dagli autori in un precedente articolo[13]. Sandworm Team, che si crede essere responsabile dell’attacco alla rete elettrica ucraina del 2017, o Cozy Bear, ipoteticamente responsabile dell’attacco alla piattaforma SolarWinds Orion del 2020, celerebbero ancora una volta dietro le proprie attività[14] la proiezione degli interessi di Stato. A differenza delle PMCs, tale territorio è ancora troppo poco esplorato da inchieste et similia, anche perché troppo recente.

Conclusioni: i rischi

Probabilmente tra i tanti scenari di guerra ibrida il cyber spazio è quello che offre le maggiori possibilità di sviluppo a basso costo e con una massimizzazione del danno molto importante. Lo stesso Presidente russo si è pronunciato sul tema:

Russian President Putin famously declared that “[w]hoever becomes the leader in this sphere will become the ruler of the world”.[15]

Ma, ugualmente come per il coinvolgimento delle PMCs, anche in questo caso l’impiego di non-state actors potrebbe celare problematiche per la sicurezza interna della Russia. In merito, basti pensare che l’APT group Guardians of Peace è sospettato di aver condotto un attacco per conto della Corea del Nord al film studio Sony Pictures nel 2014[16].
Inoltre, quale ulteriore fattore di rischio in questo caso riconnesso all’azione del FSB, è da considerarsi la necessità di stanziare ingenti quantità di fondi al fine di poter tenere il passo col progresso tecnologico; fondamentali per poter garantire e attacchi all’avanguardia e, ormai, una sempre più necessaria difesa.


Note

[1] https://www.opiniojuris.it/il-wagner-group-e-le-pmc-russe-lanzichenecchi-del-secolo-xxi/
[2] https://www.ispionline.it/it/pubblicazione/il-covid-geopolitico-e-la-retrocessione-russa-26059
[3] Thomas Rid (2012) Cyber War Will Not Take Place, Journal of Strategic Studies, 35:1, cit. p. 9
[4] M. Roscini, Cyber Operations and the Use of Force in International Law, 2014, cit. general conclusions
[5] Thomas Rid (2012) Cyber War Will Not Take Place, Journal of Strategic Studies, 35:1, cit. p. 6
[6] Ivi., cit. p. 20
[7] Ivi, cit. p. 11
[8] https://www.ispionline.it/it/pubblicazione/russias-cyber-strategy-21835
[9] https://www.ispionline.it/it/pubblicazione/russia-thing-17881
[10] https://www.ispionline.it/it/pubblicazione/russias-cyber-strategy-21835
[11] James J. Wirtz, “Cyber War and Strategic Culture: The Russian Integration of Cyber Power Into Grand Strategy,” in Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression Against Ukraine, NATO CCD COE Publications: Tallinn, 2015, 31.
[12] advanced persistent threat
[13] https://www.opiniojuris.it/il-wagner-group-e-le-pmc-russe-lanzichenecchi-del-secolo-xxi/
[14] Per approfondire i servizi offeri dagli APTs group: “Russia’s Approach to Cyber Warfare” M.Connell and S. Vogler CNA analysis &solutions, p.8 https://apps.dtic.mil/sti/pdfs/AD1019062.pdf
[15]  Weapons of the weak: Russia and AI-driven asymmetric warfare. A. Polyakova,Weapons of the weak: Russia and AI-driven asymmetric warfare, 15 November 2018, The Brooking Institutions.
[16] “Russia’s Approach to Cyber Warfare” M.Connell and S. Vogler CNA analysis &solutions, p.8 https://apps.dtic.mil/sti/pdfs/AD1019062.pdf


Foto copertina: Immagine web