L’editoriale del direttore della “Stampa” Maurizio Molinari sulle strategie della Nato sul fronte della sicurezza informatica

«Bisogna portare lo scontro cyber alle porte della Russia»: l’ex comandante supremo delle forze Nato in Europa, Philip Breedlove, sceglie un linguaggio esplicito per chiedere agli alleati di rispondere alla sfida della guerra digitale di Mosca. E ciò avviene in coincidenza con una serie di briefing sulla sicurezza, da Bruxelles a Washington, che contribuiscono a comprendere meglio l’entità dei timori occidentali.

Le analisi condotte dalle task force cyber presenti in più Paesi Nato convergono nell’attribuire ad «attori russi», più o meno espressione diretta del Cremlino, almeno nove diverse tipologie di attacchi cibernetici – dai «malaware» mascherati da antivirus al «doxing» per diffondere quanto catturato dagli hacker fino ai sofisticati «botnet» che si infiltrano nei sistemi come dei cavalli di Troia, per carpirne ogni informazione e trasmetterla al «master» – frutto di una dottrina strategica che Mosca ha elaborato con una sensibile accelerazione negli ultimi anni, destinando crescenti risorse alla sua realizzazione, con risultati sempre più visibili ed aggressivi. Descrivere il contenuto di questi briefing occidentali significa addentrarsi nelle preoccupazioni Nato per quanto sta maturando in Russia, descritta come «una nazione con il Pil inferiore all’Italia», ma «molto determinata nel tentativo di portare scompiglio in Occidente» con una «pericolosità crescente per le nostre infrastrutture strategiche».

Il momento di inizio della «dottrina russa di guerra ibrida» viene identificato nel 1996 con l’operazione «Moonlight Maze». L’iniziativa consente di svaligiare il computer Usa soprannominato «Baby Doe» in Colorado impossessandosi di una mole di documenti di Nasa e Pentagono sufficienti a formare una torre alta quanto l’obelisco del Washington Monument. Nel 2007 avviene l’assalto cibernetico all’Estonia, nel bel mezzo della crisi innescata sullo spostamento del monumento al Soldato Russo, che l’allora ministro della Difesa di Tallinn Jaak Aaviksoo descrive come «la prima volta in cui un botnet ha minacciato la sicurezza nazionale di un’intera nazione». Nel 2008 segue l’analogo attacco ai 54 siti del governo della Georgia, in coincidenza con l’intervento militare russo contro Tbilisi, e dal 2014 iniziano i blitz cyber sempre più a Ovest: Ucraina, Ungheria, Lussemburgo, Belgio fino alle sedi Nato e Osce. Cogliendo i successi più evidente nel 2015 quando in Ucraina, in coincidenza con la crisi innescata dall’occupazione della Crimea, vengono centrate tre centrali elettriche nel primo esempio di blitz contro infrastrutture civili, mentre negli Stati Uniti il Pentagono ammette la violazione di informazioni sensibili della Casa Bianca, inclusa l’agenda privata del presidente Barack Obama. È questo il momento in cui le difese cybernetiche alleate riescono ad identificare con ragionevole certezza le impronte digitali di due team di aggressori, quasi in competizione fra loro, denominati «Fancy Bear» e «Cozy Bear» ed attribuiti a diversi servizi di intelligence russi. Hanno missioni distinte: «Fancy Bear» si distingue nelle campagne in Georgia, Ucraina e anti-Nato mentre «Cozy Bear» si concentra su Casa Bianca, Dipartimento di Stato e Pentagono.

Nella campagna presidenziale Usa del 2016 è «Fancy Bear» a penetrare i computer del partito democratico mettendo a segno formidabili colpi contro Hillary Clinton che sollevano il sospetto di aver voluto favorire il rivale Donald Trump. L’attacco alle email di Emmanuel Macron alla vigilia delle recenti elezioni francesi rafforza nella Nato la convinzione che la «guerra ibrida» di Mosca sia in pieno svolgimento. Tanto più che l’ex ministro della Difesa polacco Radoslaw Sikorski afferma, senza remore, che «è ben noto da quale specifico palazzo di San Pietroburgo operano gli hacker di Mosca».

Un recente documento dell’intelligence danese parla di «potenziali rischi di cyberattacchi russi» e il ministro della Difesa di Copenhagen Claus Hjort Frederiksen considera «impianti elettrici e centri medici nazionali sotto costante minaccia» a seguito delle tensioni nel Mar Baltico con il Cremlino sui progetti di difesa missilistica integrata della Nato. All’origine della «guerra ibrida» del Cremlino – altrimenti definita «Seconda Guerra Fredda» – vi è la dottrina di Yuri Andropov, l’ex Segretario generale del Pcus proveniente dal Kgb, sull’«infiltrazione in Occidente» per «minarlo dal di dentro». A declinarla nel XXI secolo sono gli scritti del generale Valery Gerasimov, capo dello stato maggiore russo, che nel 2013 firma l’articolo intitolato: «Il valore della scienza è nel fare previsioni» nel quale si legge: «Le guerre non vengono più dichiarate e, una volta iniziate, procedono in maniera insolita» fino al punto che «Stati perfettamente funzionanti possono in pochi mesi e perfino giorni, precipitare nel caos» e ciò dimostra che «lo spazio delle operazioni di informazione offre possibilità asimmetriche per combattere nemici potenziali». Gerasimov parla di «azioni indirette» e non adopera il termine «cyber» preferendogli «operazioni di informazione», imitato da strateghi connazionali come il colonnello della riserva Sergei Chenikov e il generale della riserva Sergei Bogdanov secondo i quali tale dottrina può essere adoperata per indebolire governi, organizzare proteste, ingannare gli avversari, influenzare l’opinione pubblica e ridurre la volontà di resistere dei nemici. Ovvero, per combattere tanto all’esterno che all’interno.

In tale quadro non c’è da sorprendersi se il Segretario generale della Nato, Jens Stoltenberg, dedica tempo e risorse a rafforzare le difese: sostiene che un eventuale attacco cibernetico contro uno dei 29 alleati deve far scattare l’Articolo 5, ovvero la sicurezza collettiva, e guida l’Alleanza ad investire 2,6 miliardi di dollari nella cyber-sicurezza, inclusi satelliti e droni di ultima generazione. La «guerra ibrida» continua.

(Maurizio Molinari, La Stampa 6 agosto 2017)

Condividi con