La guerra dell’informazione è senza limiti (e senza limiti sono le conseguenze)

/
Lettura: 18 minuti

La guerra della Russia contro l’Ucraina è in corso già dal 2014. Gli anni tra l’invasione russa in Crimea e l’aggressione dello scorso 24 febbraio sono stati caratterizzati da una guerra informatica senza sosta.

Attacchi che hanno inflitto sofferenze ben oltre i confini della rete. Proprio come il virus Stuxnet diffuso in Iran da Israele e dagli Stati Uniti, questi attacchi causano danni fisici e, nel caso dei recenti malware russi, hanno già provocato la morte di molti civili ucraini.

L’invasione della Russia è improntata all’approccio della “guerra ibrida” delineato da Makarov/Gerasimov. Valery Gerasimov era il capo dello stato maggiore delle forze armate della Federazione Russa e nel 2013 descriveva la guerra ibrida come una serie di scenari che si estende oltre la terra, il mare e l’aria, e include il terrore, la propaganda, la coercizione economica e la guerra cibernetica.

Ovviamente altre nazioni egemoniche adottano un approccio simile, ma la strategia della Russia, oltre a essere esplicita, è collaudata nel tempo. In questo video del 1984 l’ex agente defezionista del KGB Yuri Alexandrovich Bezmenov descrive tattiche sovietiche di guerra continua simili a quelle usate ora da Putin.

Per capire lo stato attuale della guerra non si può non considerare l’attacco all’Ucraina come un conflitto iniziato già otto anni fa. Nessuna tecnologia prima di internet avrebbe potuto permettere un tale livello di aggressione continua fra diverse nazioni. Ed è ancora poco chiaro quali siano le risposte adatte a tale aggressione. La guerra dell’informazione nella sua essenza fa sì che le condizioni di combattimento diventino perfino peggiori. Questo avviene perché si amplifica intenzionalmente il rumore di fondo creando “misinformazione” (informazioni false diffuse senza intento di danneggiare), “disinformazione” (informazioni false diffuse con l’intento di danneggiare) e “malinformazione” (informazioni reali

diffuse con l’intento di danneggiare). Dalla storia sappiamo che ciò costituisce non solo una tremenda barriera per la pace, ma lo stesso fondamento del disastro. 

Una rapida rassegna degli ultimi otto anni permette di illustrare meglio questo punto. 

Febbraio 2014: La rivoluzione in Ucraina

L’ex presidente ucraino filorusso Viktor Janukovyč viene esautorato dal potere il 22 febbraio 2014, durante una serie di proteste popolari in cui il palazzo presidenziale viene preso d’assalto dai manifestanti. Il parlamento approva a pieni voti la richiesta di impeachment per Janukovyč, che viene esautorato. La sua destituzione viene considerata dai russi un colpo di stato. In quel momento gli interessi dell’Occidente erano profondamente divisi. Come ho spiegato in Strategie e tattiche della disinformazione (2020), la Russia ha provato più volte a sfruttare questa divisione. 

Oltre all’ingerenza russa nelle elezioni statunitensi del 2016 e la diffusione del virus informatico NotPetya, un altro esempio eclatante risale al 4 febbraio 2014, quando una fonte anonima pubblica una conversazione privata tra l’assistente del Segretario di Stato degli USA, Victoria Nuland, e l’ambasciatore statunitense in Ucraina, Geoffrey Pyatt. In mezzo a varie battute spicca una frase: “Fanculo la UE”. La pubblicazione di questo audio era un tentativo grossolano di seminare dissenso tra gli Stati Uniti e i suoi alleati europei durante un momento di tensione in Ucraina – una mossa che avrebbe chiaramente rafforzato gli interessi russi. 

Marzo 2014: La Russia annette la Crimea 

Poco dopo l’impeachment di Janukovyč, la Russia annette la Crimea. I cosiddetti “omini verdi” che prendono la penisola non hanno uniformi o distintivi russi, ma di russo hanno le armi. Il Cremlino nega il suo coinvolgimento in modo farsesco. Mentre la Russia usa i canali ufficiali per distanziarsi da quanto accaduto, vengono creati account di personaggi fittizi per alimentare le paure etniche in Ucraina. In questo modo la Russia spera che le lotte intestine nazionali seminino paranoia e sfiducia prima delle elezioni del maggio 2014.

I cosiddetti “omini verdi”.
Credit: Elizabeth Arrott/VOA – Voice of America 

Maggio 2014: Libere elezioni ucraine

Senza un valido candidato da sostenere nella corsa presidenziale, i russi cercano di amplificare il caos che avevano creato in Crimea. Vengono fatte circolare online notizie false, voci dubbie e provocazioni etniche. Durante le elezioni, un attacco di hacker cancella i dati immessi nel sistema elettorale e si appropria del sistema di conteggio dei voti. Le notizie danno per vincente Dmytro Yarosh, leader del partito ultra-nazionalista Settore Destro (Pravyj Sektor). Dopo che gli ucraini riescono a ripristinare l’ordine, risulta vincitore con il 54% dei voti Petro Oleksijovyč Porošenko, mentre Yarosh non ottiene nemmeno l’1%.

Il generale della NATO Philip Breedlove definisce le azioni del 2014 come “la più incredibile guerra lampo mai vista nella storia della guerra dell’informazione”. Ma la Russia non aveva ancora finito. 

2015/2016: La rete energetica ucraina

Nell’inverno del 2015, un attacco cibernetico orchestrato contro la rete elettrica ucraina taglia la corrente a centinaia di migliaia di persone. Gli aggressori rendono difficile risolvere il problema disabilitando i sistemi di monitoraggio interni e sovraccaricando i call center dei fornitori in modo da non far passare le chiamate. Questo avviene dopo che attivisti filo-ucraini avevano distrutto materialmente una succursale elettrica che alimentava la Crimea.

È possibile che l’attacco alla succursale abbia provocato come risposta l’attacco alla rete ucraina. Il che porta alla domanda: quando un attacco informatico può diventare pretesto per una risposta fisica? E su quale scala?

2017: NotPetya

Nel 2016 i russi riescono nuovamente a compromettere la rete elettrica ucraina con un attacco informatico, ma è l’azione dell’anno successivo a preoccupare il mondo. Il malware NotPetya appare per la prima volta alla vigilia della Festa della costituzione ucraina. Il suo raggio d’azione, come ho raccontato in questo articolo, si estende ben oltre i confini nazionali. Colpisce migliaia di sistemi in oltre 65 paesi (fra cui, come riflesso accidentale, la stessa Russia); ad esempio, la compagnia di trasporto danese Maersk perde 300 milioni di dollari di introiti ed è costretta a sostituire 4.000 server. In tutto il mondo si sono investiti miliardi di dollari per mitigare gli effetti di NotPetya, ma a subire i danni maggiori è stata l’Ucraina con l’80% di infezioni. 

2020/2021: L’attuale fronte 

Al volgere del decennio gli attacchi cibernetici continuano a bersagliare l’Ucraina. I funzionari ucraini riportano 397.000 attacchi cibernetici nel 2020 e oltre 288.000 nel 2021. Non si può dire con certezza che ognuno di questi attacchi sia russo: alcuni potrebbero essere stati commessi dagli stessi “omini verdi” che hanno invaso la Crimea, altri ancora resteranno di origine ignota. 

Gennaio/febbraio 2022: Espandere l’invasione

Non contenti di occupare la Crimea, all’inizio del 2022 i soldati dell’esercito russo circondano i confini dell’Ucraina. Una serie di attacchi informatici sconvolge l’Ucraina mentre i russi prendono posizione. A gennaio, degli hacker disabilitano i siti web dei ministeri della difesa, degli esteri e della cultura. Anche le due più grandi banche statali in Ucraina vengono messe offline e sui loro siti web compare un messaggio minaccioso: “Ucraini!… Tutte le informazioni su di voi sono diventate pubbliche, abbiate paura e aspettatevi il peggio”.

Sito del Ministero di affari esteri ucraino (MFA). Credit: Christopher Miller 

Un mese dopo, il malware di cancellazione dati chiamato HermeticWiper viene messo in circolazione, proprio lo stesso giorno in cui la Russia riconosce ufficialmente le regioni separatiste dell’Ucraina orientale. Le conseguenze dirette di questi attacchi informatici non sono ancora note. Di lì a poco, l’esercito russo inizia l’aggressione militare contro l’Ucraina, con gli effetti disastrosi che vediamo ogni giorno.

Passare al nucleare?

La Guerra fredda è stata segnata da numerosi incidenti quasi-nucleari che erano stati rilevati per errore. Se leggete questo articolo dell’Unione degli scienziati preoccupati (Close Calls with Nuclear Weapons), tenete a mente che ognuno di questi incidenti ha spinto i bombardieri al decollo e a predisporre missili balistici intercontinentali (ICBM) in massima allerta. 

– 5 ottobre 1960: Il radar di preallarme degli Stati Uniti a Thule, Groenlandia […] rileva decine di missili sovietici lanciati contro gli USA.

– 28 ottobre 1962: Poco prima delle 9:00 del mattino, gli operatori radar di Moorestown, New Jersey, riferiscono […] che è in corso un attacco nucleare, con un impatto previsto alle 9:02 vicino a Tampa, Florida.

– 9 novembre 1979: I computer del quartier generale del NORAD indicano un attacco sovietico su larga scala contro gli Stati Uniti. […] Le indagini rivelano in seguito che l’incidente era stato causato da un tecnico che aveva erroneamente inserito un nastro di addestramento che conteneva scene di attacchi nucleari in un computer operativo.

– 15 marzo 1980: Durante un test l’Unione Sovietica lancia quattro missili sottomarini […], uno dei lanci sembra avere una traiettoria rivolta verso gli Stati Uniti.

– 26 settembre 1983: Un satellite sovietico di preallarme mostra che gli Stati Uniti hanno lanciato cinque missili terrestri contro l’Unione Sovietica.  

E ce ne sono molti altri ancora. La causa di ognuno di questi mancati incidenti nucleari è stata la semplice misinformazione, ossia false informazioni determinate da macchine o da errori umani di interpretazione.  

Negli anni successivi alla Guerra fredda, internet ha inondato il mondo di dati. La guerra dell’informazione si situa in questo scenario e ne amplifica la quantità di misinformazione, disinformazione e malinformazione. Chi di noi lavora nell’ambito dell’informazione deve riconoscere la propria posizione rispetto a questa realtà.

L’era nucleare incontra l’era dell’informazione

I tecnologi tendono a pensare che la tecnologia sia neutrale. Abbandonare questa convinzione è il primo passo verso la costruzione, ad esempio, di un internet migliore. 

Molte tecnologie avanzate hanno dimensioni politiche inestricabili: sia il potere nucleare che le armi nucleari impongono strutture politiche centrali e gerarchiche. Questo è risultato evidente quando l’Ucraina, dopo la caduta dell’Unione Sovietica, si è trovata a ereditare il terzo più grande arsenale nucleare al mondo. Nel 1994, nell’accordo noto come Memorandum di Budapest, l’Ucraina rinuncia alle armi nucleari; in cambio gli Stati Uniti, la Federazione Russa e il Regno Unito si impegnano a garantire la sua sicurezza e sovranità. 

Sarebbe troppo facile, nel 2022, sostenere che l’Ucraina ha fatto un errore tremendo accettando il Memorandum di Budapest. Le armi nucleari sono reali e le assicurazioni no. Ma questo è il punto: le armi nucleari sono reali e impongono un ordine politico reale e non negoziabile. Finché una nazione ha armi nucleari, avrà una classe politica di persone che deve mantenerle. Questa classe può avere diverse forme in Russia, Francia, Pakistan o negli Stati Uniti, ma è solo una questione di gradi. Questa classe di persone è di tipo essenzialmente autocrate. Devono essere ascoltati. Devono essere organizzati. Altre armi possono esistere in sistemi più distribuiti o caotici, ma non le armi nucleari perché il loro potere distruttivo è troppo grande. Questa è la forza intrinsecamente centralizzante della tecnologia nucleare.

Se una nazione aspira a un sistema politico senza traccia di autocrazia, rimuovere la tecnologia nucleare è l’unica scelta. Questa è la visione radicale che gli ucraini hanno abbracciato nel 1994; rimangono una delle poche nazioni ad aver rinunciato ai loro armamenti nucleari. Mentre l’Ucraina cercava di liberarsi dell’eredità del XX secolo, è stata risucchiata in un conflitto del XXI secolo. La maggior parte dei combattimenti degli ultimi otto anni della guerra russo-ucraina è avvenuta nel cyberspazio. 

Dallo scorso febbraio gli attacchi non hanno fatto che intensificarsi. Il rilascio in Ucraina di malware come Foxblade e HermeticWiper sembra coincidere intenzionalmente con l’inizio dell’offensiva militare. Da allora, almeno 100 ulteriori malware sono stati lanciati contro istituzioni e industrie ucraine. Questo include almeno due altri attacchi informatici alla rete elettrica dell’Ucraina. L’agenzia di stampa KyivPost riporta “continui attacchi informatici” mentre i siti web del governo faticano per rimanere online.

In risposta Mykhailo Fedorov, vice primo ministro ucraino e ministro per la trasformazione digitale, ha lanciato un appello per reclutare hacker. Il gruppo ufficiale su Telegram – la “IT Army of Ukraine” – ha raccolto oltre 280.000 volontari e l’iniziativa ha messo in atto una serie di missioni difensive e offensive.

Pure altri gruppi di hacker indipendenti hanno sferrato attacchi in Russia e Bielorussia con interventi come la divulgazione di informazioni bancarie e il blocco di treni tramite comando remoto. Degno di nota, poi, è che Anonymous è riuscito, per un breve intervallo di tempo, a prendere il controllo di diversi canali televisivi russi come Russia 24, Channel One e Moscow 24 per mostrare filmati della guerra in Ucraina.

Da sempre le guerre creano caos, ma la cyberguerra porta questo caos agli estremi. I soldati possono venire da qualsiasi luogo, mentre l’origine e il raggio di esplosione di un’arma cibernetica restano indeterminati. Come una bomba nucleare, la ricaduta del conflitto può facilmente espandersi oltre i confini nazionali e gettare benzina sul fuoco delle ostilità globali.
I tecnologi devono aiutare i policy makers e la società in generale a soppesare la posta in gioco, riconoscendo in primo luogo la politica incorporata nelle nostre tecnologie. Se vogliamo esprimere chiaramente le nostre intenzioni, dobbiamo capire il mezzo attraverso cui queste intenzioni viaggiano. E se la nostra intenzione è davvero una pace duratura, non c’è dubbio che vadano eliminati gli strumenti stessi del potere autocratico.

David Schmudde

Informatico e artista digitale. Attualmente è direttore tecnico di Yorba, una società di beneficio pubblico che costruisce soluzioni di identità digitale per la prossima generazione di internet. È stato professore associato in Studi scientifici e tecnologici allo Stevens Institute of Technology, New Jersey, e ha tenuto seminari in Europa e negli Stati Uniti sulla trasmissione delle informazioni, sull’impatto sociale della tecnologia, sulla natura e sull’arte computazionale. Le sue installazioni interattive sono state esposte al Center for Holographic Arts di New York City, al Museo di Architettura Schusev di Mosca, al Chinese Theater di Los Angeles e al Chicago Museum of Contemporary Art. Pubblica le sue ricerche in contributi peer-review e, regolarmente, sul suo blog “Beyond the Frame”: https://schmud.de. Vive fra Berlino e Torino.

Ultimi articoli

Just like a man

L'approccio di genere nella medicina e l'influenza della sperimentazione clinica al maschile