Skip to content

Guerra Ibrida

Come cambia la guerra ibrida dopo l’attacco a Hezbollah

Le esplosioni di pager, walkie-talkie, smartphone, laptop, pannelli solari ed altri device IoT libanesi segnano una svolta significativa nell'uso delle reti di tlc per le operazioni segrete di spionaggio. L’approfondimento di Francesco D’Arrigo, direttore dell’Istituto italiano di studi strategici Niccolò Machiavelli

Anche se le specifiche degli attacchi cibernetici ai sistemi di comunicazione utilizzati dall’organizzazione paramilitare islamista sciita e antisionista libanese Hezbollah rimangono riservate, sappiamo che le agenzie di intelligence, da diversi anni, utilizzano le reti di telecomunicazione come strumento per le operazioni segrete.

L’uso delle infrastrutture di telecomunicazione nella guerra informatica non è un fenomeno nuovo. Nel 2010, il virus Stuxnet, sviluppato dalle agenzie di intelligence Usa e israeliane, è stato utilizzato per sabotare il programma di arricchimento nucleare iraniano manipolando i sistemi di controllo industriali attraverso un principio simile di infiltrazione nel processo produttivo tecnologico. Stuxnet ha impartito comandi alle centrifughe iraniane, facendole andare fuori controllo fino ad implodere, mentre il sistema non rivelava alcun malfunzionamento e riportava operazioni normali.

Gli attacchi hacker contro Colonial Pipeline, SolarWinds Corps e tutti quelli subiti da aziende ed organizzazioni occidentali, mai denunciati per evitare ulteriori ripercussioni economiche e di immagine, dimostrano come sia possibile sconvolgere la vita normale di milioni di cittadini attraverso una guerra invisibile, solo apparentemente meno cruenta ma dagli effetti devastanti. Inoltre, la progressiva riduzione delle capacità di tutela della segretezza a causa dell’avanzare dei social media e dell’estensione della sorveglianza “intelligente” aumenta sempre di più la capacità delle nuove tecnologie di provocare shock improvvisi ed incidere nelle relazioni internazionali.

Come evidenziato dalle Agenzie di intelligence statunitensi, la cyber warfare (guerra informatica), il cyber crime (crimine informatico) ed il cyber terrorism (terrorismo informatico) condividono una base tecnologica, strumenti, logistica e metodi operativi comuni. Possono anche condividere le stesse reti di telecomunicazione, quelle social e perfino avere obiettivi simili.

Le differenze tra queste tre categorie di attività informatiche sono spesso impercettibili anche per gli esperti che le devono analizzare e le forze di sicurezza che le devono contrastare. Agli hackers, ormai arruolati alla stregua di “guerrieri cibernetici”, il crimine informatico può offrire la base tecnica (strumenti software e supporto logistico) ed il terrorismo e la guerra cibernetica la base sociale (reti personali e motivazione) con cui eseguire attacchi alle reti informatiche di infrastrutture, aziende e nazioni. Pertanto, alle fonti dei cyber attacchi si può più facilmente attribuirne un’origine ed una motivazione criminale o terroristica, piuttosto che statale.

Tuttavia, la capacità di inviare messaggi silenziosi che innescano attacchi a livello di firmware rappresenta un’evoluzione significativa nelle capacità della guerra informatica, che ha consentito di colpire con precisione obiettivi militari specifici senza bisogno di infiltrazioni fisiche.

Le esplosioni dei pager, walkie-talkie, smartphone, laptops, pannelli solari ed altri device IoT libanesi, segnano una svolta significativa nell’uso delle reti di telecomunicazione per le operazioni segrete di spionaggio, disinformazione, guerra psicologica ed eliminazione di obiettivi nemici. Quelle che un tempo erano considerate forme di comunicazione sicure, si sono ora dimostrate vulnerabili ad attacchi sofisticati che sfruttano come micidiale arma di guerra la stessa infrastruttura progettata per supportare la telefonia e le frequenze di telecomunicazione locali.

Per questi motivi gli attacchi in Libano vengono attribuiti ad un attore statale con elevatissime capacità cibernetiche ed interessi strategici nel colpire i miliziani di Ḥizb Allāh: Israele, in particolare l’Unità Shmoneh-Matayim, nota per le sue capacità nella guerra informatica e tecnologica.

Tutte le tecnologie di uso comune, che oggi sembrano assolutamente innocue, possono trasformarsi in un vero e proprio incubo, solo apparentemente frutto della fantasia di un romanzo di fantascienza.

Mentre le Forze armate dei vari Paesi continuano a sviluppare nuovi metodi di guerra informatica, l’uso di messaggi silenziosi per innescare malfunzionamenti hardware rappresenta un potente strumento nel loro arsenale. Questa tecnica consente di sferrare attacchi di precisione a bersagli specifici, senza lasciare tracce che permettano di percepire le manomissioni operate, e creando il massimo scompiglio.

Gli attacchi che hanno provocato l’esplosione dei device di comunicazione utilizzati dalle milizie di Hezbollah evidenziano il ruolo crescente delle reti di telecomunicazione nella guerra moderna. Sfruttando le vulnerabilità di queste reti, le agenzie di intelligence possono condurre operazioni segrete che causano danni significativi senza mai mettere piede sul suolo straniero. L’uso di messaggi silenziosi per scatenare attacchi a livello di firmware è solo un esempio di come viene combattuta questa nuova frontiera della guerra informatica che diventa cinetica, una forma di guerra ibrida che in futuro potrà essere utilizzata per provocare altri sabotaggi di questo tipo, dato che la Ricerca militare continua a spingersi oltre i confini del conflitto nel dominio cibernetico.

L’assenza di consapevolezza del rischio cibernetico

Per le democrazie occidentali, continuare ad affidarsi ed utilizzare sistemi, sensoristica e dispositivi informatici forniti da competitor strategici e regimi autoritari, senza alcuna considerazione delle ripercussioni in termini di sicurezza nazionale, soprattutto in settori di alta tecnologia, è estremamente controproducente e pericoloso a causa dei rischi che quotidianamente stiamo vivendo con le due guerre in corso ai confini dell’Europa.

È fondamentale che gli Stati ed i gestori di infrastrutture critiche riconoscano le vulnerabilità insite nei sistemi e nelle procedure di comunicazione, poiché il confine tra guerra fisica e digitale continua a sfumare, bisogna elevare la capacità di proteggere le telecomunicazioni dagli attacchi informatici, una missione strategica per quanti devono garantire la sicurezza nazionale.

Come abbiamo potuto constatare anche nel corso della vicenda che ha provocato le dimissioni del ministro della cultura, la maggior parte dei decisori politici e dei funzionari governativi non sembra siano consapevoli o comunque sufficientemente informati sui rischi alla sicurezza nazionale provocati da penetrazione, spionaggio e diffusione impropria delle comunicazioni e delle informazioni istituzionali.

Per la situazione in cui si trova l’Italia, la dimensione principale per garantire sicurezza all’interno del perimetro di difesa cibernetica è strettamente collegata alla capacità di fornire consapevolezza e conoscenze più approfondite a chi ricopre incarichi istituzionali e responsabilità esecutive nelle infrastrutture critiche.

Urge implementare una “cyber education” rivolta a tutti quelli che utilizzano i sistemi di comunicazione istituzionale, alla cittadinanza e soprattutto alle giovani generazioni, sempre più esposte all’uso della Rete, dei social media e all’hacking cognitivo.

Torna su