Negli scorsi giorni un gruppo di hacktivisti ucraini chiamato Cyber Resistance ha affermato su Telegram di aver violato i sistemi informatici di un produttore russo di droni, Albatross, sottraendo 100 gigabyte di dati, e di stare coordinando una serie di pubblicazioni dettagliate col sito InformNapalm.
Che in un articolo del 15 aprile sostiene di poter confermare come l’azienda di droni agricoli Albatross sarebbe coinvolta nello sviluppo dei droni “suicidi” Shahed, progettati dall’Iran, e impiegati dalla Russia contro l’Ucraina.
A febbraio un misterioso gruppo di hacker chiamati Prana Network aveva diffuso un leak su un’azienda militare iraniana, facendo circolare presunti documenti riservati (non confermati) secondo i quali, dall’inizio della guerra in Ucraina, la Russia avrebbe acquistato almeno 6.000 droni Shahed 136.
E avrebbe ricevuto un ampio aiuto per la creazione di linee di produzione locali per i droni, pagando questi accordi in parte in lingotti d’oro (secondo i documenti, i russi avrebbero pagato quasi 200mila dollari a drone e il prezzo includerebbe il supporto per mettere in piedi una produzione autonoma, per poi far scendere il costo unitario a 48mila).
“Ora la Russia sta cercando di acquistare e produrre migliaia di droni più avanzati”, scrive Hareetz, che ha esaminato i documenti e li considera autentici.
Indiscrezioni sugli sforzi della Russia di dare vita a linee di produzione proprie di questi droni erano già emerse mesi fa, quando il Financial Times scriveva che “Albatross ha costruito la sua nuova fabbrica all’interno della zona economica speciale di Alabuga, in Tatarstan – un sito che gli Stati Uniti hanno dichiarato essere il centro dello sforzo sostenuto da Teheran per sviluppare la capacità della Russia di produrre droni”. E a dicembre gli Usa l’avevano sanzionata proprio per questo, inserendola nella propria Entity List.
Ora veniamo a inizio aprile, quando questa zona è stata colpita da forze ucraine. I media russi hanno riferito che due droni avrebbero “colpito il complesso di dormitori della zona economica speciale russa di Alabuga, situata a più di 1.200 km dalla città nord-orientale ucraina di Kharkiv, vicino al confine con la Russia”, scrive Reuters, confermando a sua volta le immagini a disposizione.
“L’esperto militare ucraino Oleh Zhdanov – riferisce al riguardo Radio Free Europe (media finanziato dal Congresso Usa e dichiarato “organizzazione non desiderata” dalla Russia) – ha affermato che l’Ucraina stava probabilmente prendendo di mira un nuovo impianto di produzione di droni presso il sito di Alabuga, prevedendo che tali attacchi in profondità all’interno della Russia potrebbero diventare più comuni, date le capacità dei droni ora prodotti da Kiev”.
Se ora torniamo all’inizio di questa storia, il già citato sito InformNapalm scrive che “il 2 aprile 2024, le Forze di Difesa dell’Ucraina hanno colpito con droni kamikaze il territorio della cosiddetta zona economica speciale Alabuga“.
L’obiettivo dell’attacco – prosegue l’articolo – era la fabbrica di Yelabuz, dove sono assemblati gli “Shahed 136” iraniani, sotto il marchio russo “Geran-2”, utilizzati per attaccare l’Ucraina.
Fermiamoci qua. Tutta questa recente vicenda mostra il modo in cui si intrecciano nella guerra in Ucraina diverse dimensioni: la guerra cinetica tradizionale, il massiccio e diversificato uso di droni da entrambe le parti, la riconversione militare di industrie e tecnologie, gli attacchi informatici, i leak e la propaganda.
Un intreccio in cui ogni elemento tecnologico non è mai risolutivo di per sé, ma può dare dei vantaggi tattici o temporali, se calato nelle giuste circostanze. Occorre dunque ridimensionare l’hype nato qualche anno fa in alcune narrazioni attorno alla guerra ibrida (che a sua volta ha sopravvalutato la dimensione della guerra (dis)informativa), e a farlo è anche un report recente del Geneva Centre for Security Policy, che analizza proprio il ruolo delle tecnologie emergenti nel conflitto ucraino.
“Le innovazioni tecnologiche, unite alla mancanza di conflitti interstatali su larga scala, all’aumento della competizione globale attraverso altri mezzi e all’attenzione globale per l’antiterrorismo e la controinsurrezione, hanno portato a una grande attenzione per le forme di guerra “ibride”. Queste analisi rispecchiano un mondo che si aspettava che la guerra nel XXI secolo diventasse piccola, periferica e ibrida, oltre che remota, precisa, efficiente e meno letale”.
Tutto ciò ha portato a predizioni sbagliate, scrivono gli autori. Nella realtà non solo gli elementi tradizionali della guerra (munizioni, artiglieria, logistica, personale) restano centrali, ma ogni elemento tecnologico si lega al resto in contesti specifici e se diventa un vantaggio competitivo ciò avviene in virtù di come si inserisce nel resto. È la gestione di questa complessità a fare la differenza.
Sicuramente “la guerra in Ucraina dimostra che i droni – con vari livelli di sofisticazione, autonomia e tipi di funzioni – sono diventati un elemento essenziale della guerra moderna”, scandisce il report.
E l’Ucraina ha potuto trarre vantaggio dall’impiego di droni soprattutto all’inizio, mentre più recentemente anche la Russia ha iniziato a farne ampio uso.
“Le prime fasi della guerra sono state caratterizzate dalla mancanza di un uso diffuso degli UAV (Unmanned Aerial Vehicle, velivoli senza pilota, ndr) da parte russa. Alcuni esperti sostengono infatti che il mancato utilizzo dei droni da parte della Russia per l’intelligence, la sorveglianza e la ricognizione abbia contribuito ai primi insuccessi dell’invasione, in particolare per la scarsa consapevolezza situazionale derivante dall’assenza di droni”.
Inoltre, i droni sono serviti agli ucraini come efficace strumento di propaganda: i video dei successi degli attacchi alle truppe e ai carri armati russi sono circolati sui social media e hanno galvanizzato il supporto.
Oggi, scrive il report, si stima che la ricognizione con i droni fornisca alle forze ucraine l’86% di tutti gli obiettivi identificati.
Ma la lezione più interessante che arriva dai droni riguarda come il Paese li ha acquisiti e sviluppati. L’Ucraina è stata in grado di sfruttare con successo l’ecosistema globale delle “big tech”, il suo settore tecnologico commerciale civile, le start-up nazionali, le ONG e persino i singoli civili per la sua “guerra dei droni“, riducendo il ciclo tra prototipazione, sperimentazione, test, produzione e messa in campo.
”Mentre prima della guerra solo sette aziende producevano droni in Ucraina, ora ce ne sono fino a 200”.
I droni ci portano subito a un altro elemento tecnologico di questa guerra, l’uso di sistemi di AI, intelligenza artificiale. Un settore dove è più difficile valutare utilizzi reali e risultati, e dove l’ombra dell’hype e della propaganda (anche dei fornitori di questi sistemi) si allunga con più decisione, a mio avviso.
Ma, scrive il report, le notizie provenienti sia dalla Russia che dall’Ucraina sembrano indicare che ci stiamo avvicinando a sistemi d’arma quasi autonomi, o sempre più autonomi.
In ogni caso l’Ucraina ha compreso la necessità di attingere ai dati, inclusi quelli raccolti dal vasto numero di dispositivi che catturano immagini, audio e video della guerra, o quelli che arrivano da informazioni open source.
In questa logica (ma di nuovo anche in quella della guerra informativa) le autorità ucraine hanno aperto canali Telegram o app dove i cittadini possono inviare video e foto delle truppe e dei materiali russi.
Secondo un articolo di questi ultimi giorni dell’Economist, aziende ucraine come Molfar offrono sistemi di AI per identificare target da colpire. O sono usati nel controspionaggio per individuare possibili tracce di spie e traditori. Inutile dire che alcuni degli esempi riportati sono piuttosto inquietanti.
Infine, c’è il fronte cyberwarfare. Anche in questo caso la guerra in Ucraina – come ho scritto più volte nella newsletter di Guerre di Rete – ha ridimensionato le aspettative rispetto alle potenzialità cyber. E le ragioni sono molteplici.
Il report le ripercorre, sottolineando anche il ruolo del settore privato nella difesa informatica di Kiev, da Microsoft a Starlink. “Le autorità ucraine sono state in grado di fare affidamento su una ricca rete di attori governativi e del settore privato, sia stranieri che nazionali, per identificare e rispondere rapidamente alle minacce informatiche”.
Ma l’Ucraina è stata anche protagonista dell’offensiva cyber, attraverso la costituzione dell’IT Army, una sorta di armata di volontari reclutati online per partecipare agli attacchi informatici contro la Russia (che avevo raccontato fin dagli esordi).
“Secondo una ricerca del Center for security studies dell’ETH Zurich, l’IT Army ha una struttura e attività altamente coordinate, con un “core team” ospitato dalle autorità ucraine. Sebbene esista un organo centrale di coordinamento, l’IT Army mantiene però una struttura organizzativa decentrata e diffusa”, scrive il report, aggiungendo che l’uso dell’IT Army e di hacker extraterritoriali ha anche contribuito a confondere i confini legali e normativi.
“Ad esempio, se un cittadino ucraino (o un altro cittadino) conduce un cyberattacco che interrompe le comunicazioni o le infrastrutture delle truppe russe, o in qualche modo influisce o riduce – anche solo marginalmente – le capacità di combattimento della Russia, dovrebbe essere considerato un bersaglio legittimo, anche in un Paese straniero?”
Per altro, la citata ricerca ETH (del 2022) diceva anche altre cose interessanti, indicando una zona grigia e di ambiguità consistente nella collaborazione (o nel chiudere gli occhi) di alcune aziende tech occidentali di fronte alla palese violazione dei loro termini di servizio da parte dell’IT Army (ad esempio, usare servizi anti-DDoS per ospitare strumenti di attacchi DDoS e via dicendo).
In conclusione, e tornando al report iniziale e recente del Geneva Centre for Security Policy, gli autori sottolineano che per quanto riguarda le operazioni informatiche offensive, poiché tra l’altro richiedono tempi lunghi di preparazione, queste possono avere più efficacia nelle “fasi prebelliche”, per raccogliere informazioni e analizzare i sistemi del nemico al fine di identificare le vulnerabilità e sfruttarle successivamente.
Mentre nel corso di un conflitto sono soprattutto strumenti di disturbo a bassa intensità e di sovversione.
* da Guerre di Rete
- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO
Ultima modifica: stampa