Questo scontro fratricida è un conflitto innovativo non solo per la presenza di strumenti ipertecnologici: la cyberwar è territorialmente globale perché non conosce confini di sorta, arriva nelle case in ogni angolo del pianeta e può partire da un luogo insospettabile e di difficile identificazione
Il conflitto innescato dall’invasione russa in Ucraina può rivelarsi una riedizione dei lavori sulla Salerno-Reggio Calabria. È come l’autostrada – oggi chiamata “del Mediterraneo” – perché si profila infinita o comunque “multigenerazionale” in quanto destinata ad accompagnare figli e nipoti e chi altro verrà in futuro.
Questa guerra, più di ogni altra, è un cantiere. Dopo la stagione della distruzione recapitata a domicilio sugli schermi di tutto il mondo, inaugurata dalla CNN con la Guerra del Golfo, si è arrivati non alla guerra tradizionale ma a quella consuetudinaria le cui notizie sono slittate poco alla volta in coda ai telegiornali. È un cantiere e – analogamente a quelli in ambito urbano – si ritrova accerchiato da “umarell” (pensionati, ndr) che commentano e discutono con sedicente competenza senza capire nulla di quel che sta accadendo. Una pletora di Alighiero Noschese nei panni di Sun Tzu e Von Clausewitz dissertano in TV di quel che non sanno, garantendo la sana disinformazione: i talk show sono le trincee di retrovia, fondamentali per la “distrazione di massa”. I discorsi da pensionati con mani e braccia dietro la schiena ricurva per curiosare tra chi scava e lavora si mescolano con le preoccupazioni economiche di ritorno e il timore di un olocausto nucleare.
Tra chi osserva e il confuso orizzonte internazionale si frappone qualcosa che fa la differenza con le precedenti esperienze belliche. È qualcosa di poco definito, i cui contorni sono labili per una legittima ridotta conoscenza degli “ingredienti” che lo compongono. La nebbiosa massa che si prospetta impalpabile ma sempre più voluminosa si chiama “cyberwar” e fa considerare questo scontro fratricida un conflitto innovativo per la presenza di strumenti ipertecnologici che alterano le modalità di combattimento. È vero, ma lo è solo in parte. Non ci sono solo nuove armi – prevalentemente informatiche – ma ci sono sostanziali cambiamenti nella delimitazione del perimetro delle aree coinvolte, nella scelta degli obiettivi, nella definizione dei tempi della loro acquisizione e nel livello di rumorosità degli attacchi.
La cyberwar è territorialmente globale perché non conosce limiti e confini di sorta, arriva nelle case in ogni angolo del pianeta e può partire da un luogo altrettanto imprevisto, insospettabile e di difficile identificazione. Chi colpisce può trovarsi ovunque ed è in grado di indirizzare i suoi proiettili virtuali dove gli pare e, soprattutto, senza aver necessità di un nemico dichiarato. La sottile linea di demarcazione è solo tracciata dall’avere o non avere un committente, che può essere una Nazione (con obiettivi politici, militari, economici, finanziari…) oppure una organizzazione criminale (che sfrutta certe possibilità con prospettive più “aziendali” di mero profitto).
La cyberwar è una condizione perenne grazie alle mafie che quotidianamente fanno “racket” da tastiera e che tengono in costante allenamento le bande che – alla bisogna – sono pronte a tramutarsi in truppe. L’enclave di Putin ha ben compreso il ciclo biologico di questo ambiente parallelo alla nostra vita di tutti i giorni e ha da tempo pilotato la propria superiorità nel settore con una sorta di “esternalizzazione”.
Lo Zar 2.0 ha intuito di dover scommettere sull’outsourcing della supremazia digitale, mutuando quel che la monarchia d’Inghilterra ha fatto con il dominio dei mari. Come i regnanti d’Oltremanica, hanno affidato il pattugliamento delle acque non a una “Guardia Costiera” ma a ciurme di delinquenti autorizzati a compiere saccheggi e malefatte nei confronti delle imbarcazioni battenti bandiera nemica o comunque ostile. Le “lettere di corsa” che autorizzavano arrembaggi e scorrerie sono il modello cui Mad Vlad si è ispirato. Al Cremlino nessuno ha pensato di mettere in piedi Agenzie per la Cybersicurezza (utili solo per i percipienti dei faraonici stipendi e per la politica che li ha piazzati) oppure di predisporre quella che oggi gli Stati Uniti vogliono immaginare come la sesta Forza Armata, dopo Army, Navy, Air Force, Marines e Coast Guard. Le formazioni irregolari (per struttura e per scopo) già esistenti sono state immaginate come reclutabili per un impiego immediato in caso di necessità, capitalizzando il debito di riconoscenza maturato dai banditi nei confronti delle Autorità nazionali che hanno consentito loro di agire indisturbati per anni con enormi guadagni.
Il sottile filo, che lega gli augusti Palazzi del potere ai viscidi sotterranei popolati da gang dalle incredibili capacità offensive, ha dato un brusco strattone a chi ha beneficiato della clemenza di Putin. È venuto il momento di impegnare certe capacità per la Grande Madre Russia. Le tante associazioni a delinquere si sono così messe immediatamente e con estrema efficacia al servizio dello Stato, mettendo a disposizione competenze straordinarie, esperienze concrete e soprattutto i “giacimenti” scoperti e mai munti. Negli ultimi tempi torme di masnadieri hanno trafitto enti pubblici e aziende private in ogni dove, paralizzandone l’operatività con aggressioni DDOS (Distributed Denial of Service) e con attacchi ramsonware.
La prima tipologia, meramente dimostrativa e latrice solo di disagi temporanei, è facilmente evitabile con precauzioni che solo chi versa in cronica arretratezza tecnica e culturale (è purtroppo il caso del nostro Paese) non adotta pur conoscendo la fattispecie da almeno trent’anni. La seconda bomba, invece, è quella che va teoricamente a deflagrare nei sistemi informatici, crittografando archivi e documenti elettronici e rendendo inutilizzabile ogni informazione precedentemente disponibile. Ad onor del vero esiste un terzo modus operandi che – a differenza dei due appena citati – non ha manifestazioni esteriori. L’intrusione nel tessuto connettivo di un Ministero o di un’impresa non ha necessariamente bisogno di essere palesata. Si compie spesso il fatale errore di dipingere gli hacker come vandali esibizionisti, non sapendo (ed è grave) che solo un pirata – pardon, corsaro – imbecille fa della vanagloria il suo dissetante preferito.
La forza di certe masnade è nel disporre delle chiavi di casa di un numero indefinito di entità che possono essere appetibili per mandare in cortocircuito una Nazione avversaria. Non esiste una cartografia dei luoghi dove – senza tanto clamore – è stata conficcata una piccola bandierina che segnala la presa di possesso e sbaglia chi confonde l’assenza di ecchimosi digitali con la presunta impermeabilità.
Putin ha in tasca il “portafoglio clienti” delle tante efferate combriccole cui ha lasciato mano libera fino a poco tempo fa. Alla sua chiamata alle armi hanno risposto anche tanti “volontari”, soprattutto ragazzini a caccia di una ipotetica medaglia, che hanno dato luogo a piccole performance che – pur avendo preoccupato il mondo – in questo contesto sono paragonabili a quelle di simpatici artisti di strada al semaforo cittadino. Forse non si ha idea di quel che potrebbe andare in scena a breve e che ci si augura rimanga solo una veggenza onirica. Prescindendo dai presagi e restando ai fatti, la Russia ha dimostrato come gli ordigni informatici abbiano sostituito quelli che nel passato erano i colpi di cannone a lunga gittata, i missili, le bombe sganciate dal cielo. Lo schieramento cyber ha usurpato il ruolo che storicamente era riservato all’artiglieria e poi all’aviazione.
L’invasione dell’Ucraina non è scattata il 24 febbraio 2022 ma ha avuto inizio molto prima che i cieli si rabbuiassero e il rumore dei cingoli diventasse assordante. È cominciata in modo silente, con un impercettibile tramestio delle mandibole di insaziabili termiti informatiche che hanno lautamente desinato spolpando le infrastrutture critiche di Kiev.
I motori russi si sono accesi addirittura il 13 marzo 2014, tre giorni prima del referendum sulla Crimea: otto minuti di blackout informatico sono serviti a distrarre il pubblico dall’arrivo delle truppe di Mosca nel territorio conteso. Due mesi dopo c’è stato l’assalto alla Commissione Elettorale Centrale ucraina con la cancellazione di file fondamentali: il malware è stato rimosso solo 40 minuti prima dell’inizio delle votazioni….Le reti elettriche ucraine sono diventate preda degli hacker già il 23 dicembre 2015 lasciando al buio per oltre sei ore ben 230.000 persone che vivevano nella parte occidentale del Paese. Nel 2016 l’interruzione dell’erogazione dell’energia è toccata in sorte agli abitanti della Capitale. Prove generali, conclusesi tutte con soddisfazione di chi le ha organizzate.
Gli attacchi cyber sono cresciuti in maniera esponenziale sino alla fine del 2021. Una intensificazione progressiva che ha conosciuto picchi inquietanti come quello del giugno 2017 in cui il virus NotPetya di matrice russa aveva colpito impianti nucleari, istituzioni pubbliche, banche, reti di trasporto, attività produttive. Nemmeno un anno dopo è finita sotto scacco la Auly Chlorine Distillation Station, monopolista in Ucraina della clorina liquida per la purificazione dell’acqua, e solo per un caso non si è sfiorata l’interferenza in una produzione di estrema criticità. Poche ore prima dell’attacco “tradizionale”, il “cyber-missile” IssacWiper (mirato a cancellare irrimediabilmente tutti i dati raggiungibili) ha centrato in pieno i sistemi di comunicazione della rete satellitare KA-SAT e del quotidiano Kyiv Post. Il 25 febbraio 2022 sono stati presi di mira i computer dei posti di frontiera per bloccare l’esodo verso la Romania, tre giorni dopo è toccato ai server delle banche e delle società energetiche…
L’elenco potrebbe continuare, facendo torto agli incidenti che involontariamente verrebbero omessi non per cattiva volontà ma solo per esubero di eventi. Ogni giorno, ogni ora, ogni minuto un gruppo hacker va a segno e il campo di battaglia si è esteso non solo a livello continentale, ma raggiungendo chiunque si sia schierato a favore di Zelensky.
Disservizi e rallentamenti, che si sono susseguiti anche qui in Italia, sono soltanto punture di zanzara di cui ci si accorge per non aver spruzzato anzitempo un po’ di Autan virtuale. A rischio non ci sono i siti della Difesa o di altre istituzioni (peraltro non visitati da torme di cybernauti, disperati e lacrimanti per la mancata connessione) come invece il mainstream ha fatto voler credere, ma il tessuto connettivo delle cosiddette “infrastrutture critiche”. In gioco c’è l’integrità e la continuità di esercizio di energia, telecomunicazioni, trasporti, sanità e finanza, contesti che da tempo evidenziano vulnerabilità diffuse e mai effettivamente censite.
La cyberwar, purtroppo, è immanente. Nello spazio e nel tempo. L’Ucraina è stata un poligono di tiro utilizzato per un decennio, durante il quale il perfezionamento e la diversificazione sono state le pietre d’angolo. Il ring in cui misurarsi adesso è universale e il gong è suonato da tempo. Di fronte a noi c’è Tyson degli anni d’oro e non ci è accorti che i suoi pugni sono pronti ad arrivare anche a chi ora ritiene di essere solo spettatore.
Questo articolo è pubblicato anche sul numero di aprile/giugno di eastwest
Puoi acquistare la rivista sul sito o abbonarti