Prima dell’attacco di terra e dell’offensiva aerea che ha tramortito l’Ucraina nelle prime ore del 24 febbraio le forze armate russe hanno operato un ampio e strutturato attacco cyber che ha funto da vero e proprio momento di lancio dell’offensiva. “La Russia ha dichiarato che la contraerea ucraina è stata annientata. Non sappiamo ancora se ciò sia avvenuto fisicamente o proprio grazie a un attacco informatico”, ha dichiarato a queste colonne il professor Alessandro Curioni, tra i massimi esperti italiano di cybersecurity.

A gennaio vari siti governativi ucraini hanno subito un crash in diversi giorni per l’emersione di una vulnerabilità nelle piattaforme di accesso prima che, nota Cybersecurity360 un ransomware paralizzasse “servizi governativi, senza una struttura per accettare il pagamento del riscatto; quindi l’obiettivo era solo quello di fare il massimo danno possibile”. Una prova generale di quanto destinato ad accadere nelle successive settimane.

In seguito il 15 febbraio scorso è andato in scena il più duraturo e sostenuto cyberattacco della storia ucraina, con 2.200 operazioni in meno di 24 ore. Un vero e proprio “calcio di inizio” di una serie di attacchi, un crescendo culminato nella giornata precedente l’invasione via terra che ha portato all’accecamento di buona parte della capacità cyber e tecnologica del Paese. Diverse società ucraine hanno avuto i siti oscurati, gli account delle banche ucraine hanno avuto complicazioni nel far giungere il denaro ai loro correntisti. La società di Tlc NetBlocks ha dichiarato di aver subito una serie di attacchi DDoS nel giorno di ieri prima di subire un vero e proprio blackout.

HermeticWiper, secondo gli esperti di ESET e Symantec, sarebbe il nome del malaware con cui diversi siti operativi ucraini sarebbero al contempo stati accecati. Si può spiegare così appieno l’ipotesi di Curioni, che va di pari passo, ad esempio, con l’assenza di immagini riguardanti aerei abbattuti o distrutti al suolo negli aeroporti ucraini. Oggigiorno non serve più un raid per ottenere risultati del genere. Basta accecare le capacità di risposta cybernetiche e digitali di una forza armata e l’apparato civile, come del resto Mykhailo Fedorov, Ministro della Trasformazione Digitale di Volodymir Zelensky, aveva avvertito, e il rischio si auto-alimenta.

La Casa Bianca, attraverso la zarina cyber Anne Neuberger, capo funzionario informatico dell’amministrazione Biden, ha in precedenza incolpato la Russia venerdì per i recenti attacchi informatici che hanno avuto come bersaglio il ministero della Difesa ucraino e le principali banche. La U.S. Cybersecurity and Infrastructure Security Agency, nota la Harvard Business Review, ha di recente “mandato fuori un rapporto sulla possibilità” di un passaggio dei cyberattacchi russi “nelle reti americane” partendo dai server ucraini, proseguendo sulla scia di diversi report che indicavano in essi una minaccia per le infrastrutture critiche americane. Sentito dalla Hbr, Rob Lee, direttore dell’azienda di cybersicurezza Dragons, ha dichiarato che le “utilities elettriche e i siti del gas naturale” possono essere ulteriori bersagli.

Amara la constatazione del professor Giuseppe Gagliano, secondo cui “la partnership tra Stati Uniti e Ucraina nel settore dell’informatica – e più nello specifico nel settore della cybersecurity – è servita veramente a poco di fronte all’abilità del cyberattacco russo”. Nelle scorse settimane vi avevamo dato conto di come, di fatto, la guerra delle spie tra Mosca e Kiev fosse già in corso da tempo e coinvolgesse apertamente, ai confini d’Europa, gli apparati di intelligence operanti nel settore digitale e tecnologico. Con la Cia e i servizi Usa a fianco di Kiev nel controbattere all’attacco graduale e inesorabile dei russi. Il quale però si è sdoganato con tutta la sua violenza nel momento in cui partiva la “Desert Storm” ucraina di Vladimir Putin.

Quel che l’attuale contesto strategico aperto dalla guerra russo-ucraina fa emergere è un dato non banale nel quadro di un ragionamento sulla guerra nell’era contemporanea. Il quinto dominio è oggigiorno attivamente presidiato, ma non si può più definire come “asimmetrica” un attacco condotto con i mezzi cyber. Oramai pienamente maneggiati dalle maggiori potenze, che su di esso puntano per far avviare le operazioni militari secondo la logica shock and awe già propria degli interventi Nato degli Anni Novanta e Duemila. Colpire e terrorizzare: le offensive ibride non possono non iniziare oramai con attacchi di questo tipo, per sfruttare e garantire l’effetto sorpresa. Il pressoché totale dominio russo dei cieli, i movimenti a sorpresa delle truppe, il disorientamento iniziale di Kiev sono stati legati anche alla pervasività dell’offensiva tech di Mosca. Capace fin dall’inizio di mostrare la profondità strategica di un tipo di arma ormai indispensabile.

Dacci ancora un minuto del tuo tempo!

Se l’articolo che hai appena letto ti è piaciuto, domandati: se non l’avessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualità in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo è tutt’altro che “a buon mercato”. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.