top of page

La guerra invisibile tra Stati Uniti e Russia

Aggiornamento: 29 set 2021

Fonte: www.shutterstock.com, CC BY-ND

1. Introduzione


La dimensione cibernetica è diventata la nuova frontiera della competizione globale, così come una sorta di “zona di guerra” in piena regola, in cui i governi mondiali si scontrano per la supremazia digitale in un nuovo scenario di operazioni invisibili. Il nuovo ambiente strategico che ne emerge, da un lato, crea sviluppi positivi per il progresso e la digitalizzazione, dall’altro rende vulnerabili i confini fisici e digitali stessi. Negli ultimi trent’anni, la nozione di cyber è passata dall’essere considerata quale ambito strumentale nelle mani di un manipolo di hackers ad argomento di dibattito pubblico per gli utilizzi molteplici che ne sono conseguiti, soprattutto come strumento strategico di rafforzamento ed espressione del potere nazionale.


2. La guerra cibernetica tra Stati Uniti e Russia


Nel dicembre 2020, l’attacco condotto ai danni degli utenti di Solarwind è stata la più ampia e massiccia operazione di spionaggio informatico mai condotta contro il governo degli Stati Uniti e le sue aziende e ha riproposto l’annosa questione dello spionaggio cibernetico di matrice russa. La compagnia di sicurezza informatica con sede ad Austin, in Texas, fornisce infatti, servizi di monitoraggio delle reti ed altri servizi tecnici a centinaia di migliaia di organizzazioni governative e private del mondo.[1] Gli attacchi cibernetici perpetrati ai danni delle agenzie statunitensi hanno messo in luce le crepe del sistema e dell’intera filiera tecnologica, mirando a colpire più sistemi informatici governativi che utilizzano lo stesso software per danneggiare l’intero comparto economico. Gli stessi funzionari governativi hanno dichiarato che il Dipartimento di Stato, il Dipartimento per la Sicurezza Interna e il Pentagono sono stati compromessi fino al Dipartimento della Difesa (DoD), al Dipartimento per l’Energia, al Tesoro, all’Istituto Nazionale per la Salute e all’Amministrazione nazionale per la sicurezza nucleare.


L’attacco è stato condotto seguendo una duplice matrice: da un lato il settore pubblico e dall’altro il privato, tra 40 agenzie federali e aziende che utilizzano il software di gestione Orion prodotto dalla società Solarwind. Nella lista figurano anche società del calibro di Cisco, Intel, Microsoft, Deloitte. Inoltre, la portata geografica dell’azione si è estesa ad aziende tecnologiche presenti in Canada, Regno Unito, Israele, Messico, Spagna, Emirati Arabi Uniti e Belgio.[2] La compagnia americana ha reso noto che la campagna di spionaggio avrebbe avuto inizio già a marzo del 2020 passando sostanzialmente inosservata.


3. Un nuovo modus operandi


La strategia utilizzata infatti, sarebbe stata talmente ingegnosa da non essere rilevata pur essendo in corso da fine 2019. Ciò avrebbe messo in evidenza un punto debole latente degli USA: la mancanza di tempismo immediato dopi i primi segni di intrusione, ma anche l’evoluzione strategica del tatticismo russo e la capacità di rendersi invisibili per mesi. Dopo l’attacco, la Cybersecurity and Infrastructure Security Agency (CISA), l’Unità del Dipartimento per la Sicurezza interna degli Stati Uniti, ha lanciato un allarme sulla probabilità di minacce future.


Eppure già a luglio 2020 Steven Adair, il capo di una società di sicurezza informatica di Washington, DC, chiamata Volexity, aveva cominciato a notare attività sospette sui computers di un cliente pensando, però, si trattasse solo di un aggiornamento mal riuscito di Solarwind. La società ha parlato di una strategia di intrusione volta ad installare un malware o codice dannoso all’interno dei sistemi software del governo degli Stati Uniti e in un aggiornamento del sistema di monitoraggio usato da oltre 17.000 utenti. Secondo i funzionari statunitensi, si sarebbe trattato di un nuovo metodo di attacco senza precedenti, progettato sulla base di due presupposti. La prima condizione era che le vittime scaricassero l’aggiornamento contaminato, e pertanto, lo distribuissero all’interno del sistema, la seconda condizione era che le reti danneggiate fossero connesse ad Internet, cosicché gli hackers potessero comunicare con i loro servers.[3]


4. La capacità di reinventarsi della Russia nella R&S


Negli ultimi dieci anni, la Russia ha orchestrato un ampio numero di attacchi cibernetici coordinati in grado di oltrepassare i confini geografici, ma soprattutto quelli burocratici, danneggiando organizzazioni governative e private. Le peculiarità delle attività di spionaggio industriale russo includono la progettazione di un punto di appoggio all’interno di infrastrutture critiche e l’utilizzo intensivo di piattaforme digitali. L’aspetto più sorprendente è che la Russia, che è riemersa da un passato storico che ha visto il totale sconvolgimento politico ed un totale blocco del suo settore tecnologico, abbia riguadagnato terreno superando gli USA nello sviluppo del comparto R&S (Ricerca & Sviluppo nell’ambito della Scienza e Tecnologia applicate alla difesa). Inoltre i russi hanno sviluppato un tale livello di impenetrabilità dei propri sistemi informatici per stare al passo con la modernizzazione degli standards militari e di sicurezza.[4]


5. Le debolezze del sistema statunitense: lentezza burocratica e mancanza di tempismo


Risale al 2008 una violazione delle reti informatiche del Dipartimento della Difesa da parte del malware BTZ, che fu solo vagamente collegabile ai servizi di intelligence russi. Gli americani rimproverano a sé stessi l’incapacità di scoprire ed attribuire gli attacchi ai russi, in quanto i servizi di intelligence sono abili nel mantenere la segretezza. Questa asimmetria strategica è il riflesso della concezione del conflitto permanente russo, che distingue notevolmente la Russia dalla Cina, ad esempio, il cui spionaggio informatico è molto più evidente. Mosca adotta una strategia di basso profilo informatico, nascondendo le proprie operazioni al punto tale che riesce a condurre massicce e sofisticate campagne di infiltrazione, senza che le vittime possano apertamente dimostrare il loro coinvolgimento dato che non vi sono prove nei registri pubblici e negli atti ufficiali.[5]


D’altra parte, il sistema statunitense basato su agenzie e micro agenzie di controllo ha una sua intrinseca e paradossale vulnerabilità poiché la rete capillare tende alla dispersione cronica e fa sì che tutte queste unità spesso si sovrappongano e non sempre abbiano una visione univoca sulle misure da intraprendere. Mosca ha negato qualsiasi attribuzione di colpa, sebbene l’Unità di Intelligence militare russa, il cosiddetto GRU, (in russo lavnoje Razvedyvatel’noje Upravlenije o “direttorato principale per le attività informative offensive”) abbia notevoli abilità di reato informatico e si nasconderebbe dietro le operazioni di un gruppo di hackers noto quale “Fancy Bear” o APT28 (Advanced Persistent Threat 28). Nel 2020, le operazioni di infiltrazione informatica sono passate nelle mani del servizio di intelligence internazionale SVR (Sluzhba Vneshney Razvedki), che si occupa di spionaggio estero.[6]


6. La Silicon Valley: la Valle delle spie


La storia delle infiltrazioni russe nei sistemi infrastrutturali degli Stati Uniti risale già agli anni ‘70 e ‘80. Lo spionaggio nel settore tecnologico è stato particolarmente intenso negli anni ’80, quando venne definito “cloak-and-data espionage (letteralmente traducibile in “spionaggio mantello e dati”, ma il senso indica la capacità di copertura delle operazioni russe) per l’enorme quantità di dati e progetti rubati nel campo della tecnologia missilistica.[7] Durante l’Amministrazione Reagan, infatti, la Silicon Valley era già un teatro clandestino di battaglia, in cui le operazioni di intelligence straniere si concentravano su un modello di raccolta di informazioni nuovo, “non tradizionale” e “cosmopolita” per rubare segreti tecnologici e commerciali, in linea con la visione imprenditoriale della zona.


Nel 1984, l’allora Direttore della CIA William Casey, riferì al Commonwealth Club della Silicon Valley che infiltrarsi nella base locale industriale era il principale obiettivo dello spionaggio industriale del KGB. Infatti, in quegli anni gli Stati Uniti avevano ottenuto un vantaggio militare sull’Unione Sovietica nella produzione di missili balistici intercontinentali, implementando i sistemi di controllo, comando e di intelligence con sistemi micro elettronici avanzati. La gran parte dei semiconduttori veniva progettata nel nord della California. L’Unione Sovietica si mobilitò per la raccolta di informazioni sensibili sulle installazioni militari locali posizionando i suoi agenti in una sede adibita a Consolato generale sovietico a pochi passi dal cosiddetto Presidio, una ex base militare nella parte settentrionale della penisola di San Francisco. La sede diplomatica venne aperta proprio un anno dopo che la società Intel aveva prodotto il microprocessore.[8]


In effetti, la tecnologia per la produzione della microelettronica statunitense era «la più importante acquisizione industriale dalla fine della Seconda Guerra Mondiale», affermò Casey. Mosca piazzò in California il personale e ufficiali scelti per la loro preparazione nel settore della Scienza e Tecnologia, con l’intento di spiare gli addetti delle aziende tecnologiche, ma anche i centri di ricerca nelle Università di Berkeley and Stanford, rubando dotazioni per la produzione di semiconduttori. Sempre secondo Casey, la tecnica sovietica si adeguò e allineò alla cultura affaristica americana, cercando di acquistare partecipazioni in banche locali pur di avere accesso alla proprietà intellettuale dei mutuatari, diventando così «non persone che rubano i progetti bensì i proprietari dei progetti».[9]


7. Conclusioni


La rivalità per il dominio cibernetico diventerà sempre più fluida e costante in futuro, in quanto i criminali informatici tendono a vendere a chiunque i servizi di attacco informatico, in particolare ai governi. Intanto gli Stati Uniti, sotto la Presidenza Trump, hanno chiuso il Consolato russo nel settembre 2017, dopo che del fumo nero è stato visto fuoriuscire dal camino dell’edificio il giorno stesso dell’espulsione del personale russo. Secondo Foreign Policy e la ricerca di Zach Dorfman, si ipotizza che il tetto dell’edificio venisse utilizzato come canale segreto di spionaggio ad alta tecnologia grazie ad una copertura di antenne satellitari e a mezzi di trasmissione elettronica.[10] La Presidenza Biden, invece, ha annunciato l’imposizione di sanzioni contro la Russia, ma una risposta più lungimirante sarà necessaria. Senza dimenticare la necessità di una maggiore reattività di fronte ad una nazione, la Russia, che concepisce le relazioni internazionali come un conflitto permanente e prolungato.


(scarica l'analisi)

La guerra invisibile tra Stati Uniti e Russia - Sara Ferragamo
.pdf
Download PDF • 607KB

Bibliografia/Sitografia


[6] Cavelty, Myriam Dunn. 2014. “Breaking the Cyber-Security Dilemma: Aligning Security Needs and Removing Vulnerabilities.” Science & Engineering Ethíc 20 (3): 701.

[8] Morgan, Steven. 2019. “Global Cybersecurity Spending Predicted To Exceed $1 Trillion From 2017-2021.” Cybercrime Magazine, June.

235 visualizzazioni0 commenti

Comments


bottom of page