Questa era una delle più grandi paure di alcuni esperti al momento dell’invasione russa. “Temevamo una Pearl Harbor digitale”spiega Julien Nocetti, docente-ricercatore presso l’accademia militare di Saint-Cyr Coëtquidan in Bretagna, specialista in strategie digitali e cyber della Russia, “ma non è successo”†
La Russia è una potenza informatica la cui capacità di attacco non ha più bisogno di essere dimostrata. Dal 2014 e dall’annessione della Crimea, l’Ucraina è stata costantemente attaccata da hacker russi. L’esempio più lampante è l’uso del ransomware NotPetya, che ha paralizzato parte dell’economia ucraina nel 2018. A quel punto, le conseguenze si erano estese ben oltre i confini del paese. Anche in Francia sono state colpite diverse società come Saint-Gobain. Sorprendentemente, il malware ha avuto effetti indesiderati anche in Russia.
Ma da allora, i suoi tentativi si sono conclusi con un parziale fallimento. Il 24 febbraio, proprio all’inizio dell’invasione dell’Ucraina, “un satellite statunitense ViaSat è stato l’obiettivo di un attacco informaticoLo afferma la cellula di ricerca di Radio France Stéphane Duguin del CyberPeace Institute, con sede a Ginevra. I modem di terra sono stati vittime di un aggiornamento dannoso. Questo satellite è ampiamente utilizzato dall’esercito ucraino. Ma aveva anche altri clienti, inclusi individui in Francia che lo usano per accedere a Internet. Risultato: “Quasi 10.000 francesi erano senza legami, quasi 40.000 in totale in Europa. E in Germania, abbiamo perso il controllo di quasi 6.000 turbine eoliche controllate da questo satellite”.
Effetti chiaramente lontani da quelli che cercano gli hacker, riassume Rayna Stamboliyska, esperta di diplomazia digitale: “Lo scopo di tale manovra era impedire agli ucraini di coordinarsi tra loro all’inizio dell’invasione. Putin e la sua squadra avevano pianificato di effettuare un fulmine. Pertanto, sarebbe stato importante limitare la comunicazione tra i Forze armate ucraine per seminare disordine, impedire loro di reagire e resistere”. Ma non è successo. In totale, circa 30 campagne di attacchi informatici russi sono state documentate dal CyberPeace Institute, ma sempre con effetti piuttosto limitati.
Incapaci di piegare gli ucraini attraverso attacchi informatici convenzionali, gli hacker russi sono poi andati all-in su un altro aspetto della guerra digitale: la guerra informativa. Ma ancora una volta, finora gli ucraini stanno dominando la battaglia, secondo Rayna Stamboliyska. lei ci crede “Il contrasto è sorprendente tra la comunicazione inscatolata e fredda dei russi e la comunicazione spontanea degli ucraini”.
“Un ex specialista della propaganda del KGB viene truffato da un attore che è diventato presidente con il suo smartphone”.
Rayna Stamboliyskaa franceinfo
Tuttavia, gli hacker russi hanno fatto di tutto nei loro tentativi di disinformazione. Qualche giorno fa è apparso sui social un video del presidente Volodymyr Zelensky. Un video falsificato dall’intelligenza artificiale chiamato deepfake spiega Julien Nocetti: “Si trattava di prendere in prestito le parole di Zelensky per esortare la popolazione ad arrendersi, a rinunciare alla lotta e alla resistenza. Ancora una volta invano. Ma a seconda dell’escalation, possiamo trovare video deepfake di Emmanuel Macron molto bene in pochi settimane o Joe Biden che annuncia il lancio di attacchi nucleari contro la Russia. Ciò potrebbe avere un impatto sull’opinione pubblica, sulla popolazione e sui decisori”.
Se la Russia sarà tenuta sotto controllo per il momento, gli esperti informatici rimarranno cauti sulle possibili conseguenze della guerra. “L’arma digitale può ancora essere utilizzata nel resto del conflittodice Nicolas Arpagian, specialista delle minacce informatiche, perché è disponibile. Gli Stati possono utilizzarlo direttamente o tramite cyber mercenari: persone che effettueranno attacchi offensivi senza assumersi formalmente la responsabilità dello Stato”. In quest’area la Russia è ben armata. I collegamenti diretti tra i gruppi di cybercriminali e l’FSB (i servizi segreti russi) potrebbero essere documentati molto di recente grazie ai “Conti Leaks”, una massiccia violazione di dati da parte di uno dei principali gruppi di hacker dell’Europa orientale.
Questo gruppo di hacker era composto da russi, bielorussi ma anche ucraini che hanno lavorato insieme fino all’invasione dell’Ucraina. Dopo che Conti ha preso pubblicamente posizione per Vladimir Putin, gli ucraini si sono separati da Conti e hanno deciso di sciogliere il gruppo. Ma quando se ne sono andati, hanno causato la fuoriuscita di migliaia di documenti interni nel dark web. Ciò ha consentito al pubblico di scoprire per la prima volta cosa stava succedendo all’interno di un folto gruppo di hacker. Un duro colpo per l’organizzazione criminale, di cui abbiamo appreso i suoi metodi, i suoi obiettivi, le sue entrate e i suoi legami con il Cremlino.
Ma questo non significa la fine dell’hacking russo, avverte François Deruty, esperto di sicurezza informatica ed ex vicedirettore delle operazioni presso l’Agenzia nazionale per la sicurezza dei sistemi informativi (Anssi): “C’è sempre un modo per far rivivere un gruppo, o crearne uno nuovo, che utilizzerà gli stessi strumenti con un nome diverso.” Questa violazione dei dati potrebbe anche essere una soluzione, ritiene l’esperto di sicurezza informatica. “Ora sono disponibili per l’intero ecosistema degli aggressori e probabilmente li utilizzeremo per altri tipi di attacchi tra sei mesi o un anno”.
Mentre la Russia vacilla, gli ucraini, invece, si preparano. Stanno sviluppando capacità di difesa per i loro sistemi ormai da diversi anni. E pochi giorni prima della guerra, hanno ricevuto un aiuto prezioso dagli Stati Uniti, afferma il ricercatore Julien Nocetti: “C’è stata una stretta cooperazione tra Kiev, la NATO e gli Stati Uniti per rafforzare la difesa informatica e la resilienza delle infrastrutture dell’Ucraina prima del conflitto. Stiamo assistendo a una più stretta cooperazione tra l’intelligence statunitense, la NSA e gli ucraini”. Gli europei hanno inviato esperti anche nelle prime ore del conflitto.
A questo si aggiunge il supporto di volontari provenienti da tutto il mondo. Due giorni dopo l’inizio dell’invasione russa, il ministro ucraino per la trasformazione digitale ha annunciato la creazione di un esercito digitale o “esercito informatico”. Migliaia di persone da tutto il mondo si sono quindi unite a un forum di discussione sui messaggi di Telegram per attaccare determinati obiettivi russi, siti governativi o altri. Oggi, questi pirati volontari arrivano al punto di identificare e contattare le famiglie dei soldati russi che combattono in Ucraina, avvertendoli delle azioni dei loro cari. Un campo d’azione molto ampio per interrompere al meglio l’offensiva russa.
Tuttavia, queste azioni non sono prive di rischi, avverte Rayna Stamboliyska: “Le persone che effettuano questi attacchi non hanno alcun mandato ufficiale se non quello di rispondere a un tweet e unirsi a un gruppo Telegram. Sono ucraini, ma anche americani, francesi, danesi, e penetrano. Quindi sono in violazione”.
“Diventa ancora più problematico quando Putin dice di poter considerare tutti i paesi in cui vivono questi pirati come belligeranti nel contesto di un conflitto armato”.
Rayna Stamboliyskaa franceinfo
Alcuni paesi occidentali temono quindi possibili ritorsioni digitali o attacchi informatici contro l’Europa o gli Stati Uniti. Il presidente degli Stati Uniti Joe Biden ha chiarito questo rischio alcuni giorni fa: “Il mio governo mi ha avvertito che i russi stanno pianificando attacchi informatici contro di noi. Il potenziale russo è molto grande e la minaccia sta diventando sempre più evidente. Il governo è pronto. È in gioco la sicurezza nazionale”.
Inoltre, l’Agenzia statunitense per la difesa informatica ha pubblicato due note in cui accusa la Russia di aver depositato impianti presso società associate al settore energetico. Questi impianti, come le bombe a orologeria digitali, possono essere successivamente attivati da alcuni hacker e avere gravi conseguenze. La stessa Francia ha scoperto questi tipi di impianti: nel 2018 Guillaume Poupard, direttore generale di Anssi, ha annunciato ai senatori: “Abbiamo scoperto casi molto inquietanti, tra cui un tentativo di intrusione nei sistemi di carte legati al settore energetico, che aveva un solo scopo: prepararsi a future azioni violente. Immaginate le conseguenze per il funzionamento di un Paese di un attacco alle reti di distribuzione dell’energia. “
“È sempre complicato conoscere lo scopo di questi attacchiafferma François Deruty, ex vicedirettore operativo di Anssi. Troviamo codici dannosi, ma finché non sappiamo se si tratta solo di spiare le comunicazioni o distruggerle, non otteniamo davvero l’effetto finale desiderato. Ed è complicato tornare dallo sponsor”.
Anssi aveva pubblicato all’epoca una nota sull’argomento, ma senza mai menzionare la Russia. “La dottrina francese non è quella di nominare pubblicamente i colpevoli come fanno gli altri paesi.continua François Deruty. Possiamo discuterne bilateralmente, possiamo usare la via diplomatica. Ci sono altri modi per puntare il dito o far sapere alle persone che sanno delle cose”. Tuttavia, secondo le nostre informazioni, la Russia sembra essere dietro questo deposito di impianti. Si dice che dietro questi attacchi ci sia un gruppo criminale chiamato Energetic Bear, avvistato vicino a Mosca e anche con altri nomi negli Stati Uniti.
Di fronte a queste paure, la Francia si prepara. Anssi pubblicò una nota all’inizio della guerra chiedendo alle compagnie francesi di proteggersi. Soprattutto in vista di grandi eventi come la Coppa del Mondo di rugby del 2023 o le Olimpiadi del 2024, vengono monitorati gli operatori di vitale importanza (ministeri, centrali nucleari, ecc.). Anche l’esercito si sta preparando. Ha tenuto il suo crash test annuale: una simulazione di attacchi informatici per facilitare il funzionamento della catena di comando. Quest’anno il tema dell’esercizio è stato: “un Paese escluso dalle Olimpiadi decide di invadere una zona di confine di uno Stato legato alla Francia”† L’implicazione è chiara.
Ma se la paura riguarda principalmente l’hacking informatico, c’è anche il rischio di un attacco fisico alle infrastrutture di rete. Uno stato ostile potrebbe benissimo attaccare i cavi sottomarini che collegano i paesi, interrompendo le comunicazioni Internet. Bernard Barbier, ex direttore tecnico della Direzione generale per la sicurezza esterna (DGSE), spiega: “Questi cavi sono visibili, posati sul fondo del mare. Sembrano grandi tubi da giardino, facili da tagliare. Puoi benissimo andare con un sottomarino fino a 5000 m di profondità e tagliarli. Se ne tagli uno, non ha effetto , ma se ne tagli cinque o dieci, c’è un grave rallentamento in Internet e quando quei cavi se ne vanno, il digitale crolla”.
Questa paura è per ora una fantasia per alcuni esperti, ma si basa su un precedente: nel 2015, una nave oceanografica russa, la Yantar, si è avvicinata un po’ troppo vicino ai cavi vicino alla costa orientale degli Stati Uniti. Gli Stati Uniti lo sospettarono quindi di spionaggio. Ma se è possibile ascoltare un cavo, è anche possibile danneggiarlo.
GIPHY App Key not set. Please check settings