{"id":181753,"date":"2022-06-24T11:50:00","date_gmt":"2022-06-24T09:50:00","guid":{"rendered":"https:\/\/www.idmo.it\/?p=181753"},"modified":"2023-02-15T17:04:17","modified_gmt":"2023-02-15T16:04:17","slug":"hacker-ucraina","status":"publish","type":"post","link":"https:\/\/www.idmo.it\/en\/2022\/06\/24\/hacker-ucraina\/","title":{"rendered":"Fuoco incrociato: l\u2019Ucraina ferita a colpi di attacchi hacker"},"content":{"rendered":"\n<p>Due colpi di revolver squarciano il silenzio di Sarajevo e provocano la morte della coppia all\u2019interno dell\u2019auto decretando l\u2019inizio della Prima guerra mondiale. Dopo 108 anni, una pallottola invisibile e muta colpisce i sistemi informatici di un Paese che in pochi giorni diverr\u00e0 il bersaglio di un\u2019invasione armata: l\u2019Ucraina.&nbsp;<\/p>\n\n\n\n<p>Il nuovo&nbsp;<a href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RE50KOK\">report<\/a>&nbsp;di Microsoft, pubblicato il 22 giugno 2022, spiega gli attacchi cyber sferrati dalla Russia nei confronti dell\u2019Ucraina e degli Stati che hanno dichiarato il proprio appoggio al Paese sotto attacco, mettendo in luce come l\u2019evoluzione tecnologica modifichi le guerre e, di conseguenza, i sistemi difensivi.&nbsp;<\/p>\n\n\n\n<p>La resilienza di una Nazione, allo stato attuale dipende, da come sottolinea Brad Smith, presidente della multinazionale fondata da Bill Gates, sia preparata a respingere gli attacchi di penetrazione e spionaggio in rete e rispondere a operazioni di influenza informatica.&nbsp;<\/p>\n\n\n\n<p>Il 23 febbraio i computer ucraini vengono aggrediti da Foxblade, un software progettato per effettuare \u201cattacchi tergicristallo\u201d a 19 entit\u00e0 governative e infrastrutture cruciali del Paese. Se l\u2019offensiva informatica fosse stata sferrata una settimana prima, il governo di Vladimir Zelensky avrebbe subito danni ben pi\u00f9 gravi di quanto avvenuto. Fino al 17 febbraio in Ucraina, infatti, vigeva una legge sulla protezione dei dati che vietava alle autorit\u00e0 di elaborare e archiviare le informazioni nel cloud pubblico. Ci\u00f2 significava- si legge nel report- che \u00abl&#8217;infrastruttura digitale del settore pubblico del Paese veniva eseguita localmente su server fisicamente situati all&#8217;interno dei confini del Paese. Una settimana prima dell&#8217;invasione russa, il governo ucraino funzionava interamente su server situati all&#8217;interno di edifici governativi, luoghi vulnerabili agli attacchi missilistici e ai bombardamenti di artiglieria\u00bb.&nbsp;<\/p>\n\n\n\n<p>La provvidenziale modifica legislativa proposta dal ministro della Transizione Digitale, Mykhailo Fedorov, e approvata dal Parlamento ha autorizzato il governo a delocalizzare i dati su server esterni al Paese. Una settimana dopo uno di quei data center locali \u00e8 stato oggetto di attacchi missilistici russi.&nbsp;<\/p>\n\n\n\n<p>Gli attacchi, per\u00f2, non si sono arrestati e, come Microsoft aveva gi\u00e0 messo in luce in un\u00a0<a href=\"https:\/\/www.idmo.it\/2022\/05\/02\/cyber-attacchi-russi\/\">precedente<\/a>\u00a0report, sono stati programmati in modo da accoppiare quelli informatici a quelli convenzionali mirati agli stessi obiettivi.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"548\" src=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-1024x548.png\" alt=\"\" class=\"wp-image-181989\" srcset=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-1024x548.png 1024w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-300x161.png 300w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-768x411.png 768w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-1536x822.png 1536w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-24x13.png 24w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-36x19.png 36w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54-48x26.png 48w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/07\/Schermata-2022-07-29-alle-10.19.54.png 1730w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Nel mese di maggio 2022 il bersaglio dell\u2019offensiva dell\u2019esercito russo \u00e8 stata la regione del Donbass, insieme alle infrastrutture ferroviarie e ai sistemi di trasporto di armi e beni alimentari, obiettivi anche di aggressioni cyber. Tuttavia, viene evidenziato nel dossier che \u00abpoich\u00e9 gli attacchi informatici sono invisibili a occhio nudo, tendono a essere percepiti dal pubblico e segnalati dai giornalisti solo quando hanno successo e le reti di computer smettono di funzionare\u00bb.<\/p>\n\n\n\n<p>Ma il terreno fertile all\u2019invasione russa \u00e8 stato sostenuto da campagne di spionaggio su larga scala che hanno visto coinvolti quei Paesi coalizzati nella difesa dell\u2019Ucraina e impegnati nel sostenere il suo sforzo bellico. Dal 24 febbraio 2022, il giorno in cui \u00e8 iniziata la guerra, sono stati individuati 128 tentativi di intrusione russa in 42 Stati diversi dall\u2019Ucraina.&nbsp;<\/p>\n\n\n\n<p>\u00abQuesti rappresentano una serie di obiettivi strategici di spionaggio che potrebbero essere coinvolti nel supporto diretto o indiretto della difesa ucraina, il 49% dei quali erano agenzie governative. Un altro 12% sono costituite da ONG che nella maggior parte dei casi sono gruppi che forniscono consulenza sulla politica estera o gruppi umanitari coinvolti nella fornitura di aiuti alla popolazione civile ucraina o nel sostegno ai rifugiati. Il resto ha preso di mira societ\u00e0 IT e fornitrici di energia e altre societ\u00e0 coinvolte nella difesa critica o altri settori economici\u00bb, rileva Microsoft. Gli obiettivi sono sparsi in tutto il mondo ma il 63% dell\u2019attivit\u00e0 osservata ha visto coinvolti Paesi membri della NATO e per la prevalenza gli Stati Uniti.&nbsp;<\/p>\n\n\n\n<p>Altra arma usata da lungo tempo dalla Russia \u00e8 quella del condizionamento e dell\u2019inquinamento dell\u2019opinione pubblica. Nel 1983 il quotidiano indiano&nbsp;<em>The Patriot<\/em>&nbsp;pubblic\u00f2 una lettera in cui l\u2019autore, un sedicente scienziato americano, affermava che l\u2019Aids, un virus sviluppato nei laboratori del Pentagono, avrebbe invaso l\u2019India poich\u00e9 gli Stati Uniti stavano pensando di spostare i propri esperimenti in Pakistan. Della lettera, che suscit\u00f2 il panico tra la popolazione, fu poi rintracciata la provenienza, la Russia, e il reale autore, il KGB. Tutto ci\u00f2 accadde ben prima dell\u2019avvento di internet.&nbsp;<\/p>\n\n\n\n<p>Le attuali operazioni di influenza informatica \u00abcombinano le tattiche tradizionali con l&#8217;uso delle tecnologie digitali e di Internet per offrire alle operazioni di influenza straniera una portata geografica pi\u00f9 ampia, un volume pi\u00f9 elevato, un targeting pi\u00f9 preciso e una velocit\u00e0 e agilit\u00e0 di gran lunga maggiori. (\u2026) Queste operazioni di influenza informatica sono quasi perfettamente posizionate per sfruttare l&#8217;apertura di lunga data delle societ\u00e0 democratiche e la polarizzazione pubblica caratteristica dei tempi attuali\u00bb.<\/p>\n\n\n\n<p>I team delle agenzie russe che operano nel settore hanno approntato, ben prima dell\u2019inizio della guerra, false narrazioni e le hanno diffuse attraverso canali sostenuti dal governo e da influencer presenti sui social. Uno degli esempi di questo&nbsp;<em>modus operandi<\/em>&nbsp;riguarda la falsa narrativa russa, lanciata a partire dalla fine del 2021, su presunte armi biologiche e biolaboratori in Ucraina. La notizia, come riportato nel report Microsoft, \u00e8 nata a partire da un video caricato su Youtube il 29 novembre 2021. Il contenuto ritraeva un presunto cittadino americano espatriato a Mosca che dichiarava che i laboratori presenti in Ucraina e finanziati dagli Stati Uniti maneggiavano armi biologiche. La storia, passata inosservata per mesi, ha ottenuto visibilit\u00e0 proprio a partire dal 24 febbraio 2022 quando siti di notizie controllati o influenzati dalla Russia l\u2019hanno rilanciata, amplificandone la diffusione sui media e su internet.&nbsp;<\/p>\n\n\n\n<p>Subito dopo l\u2019inizio della guerra il consumo di narrazioni da siti controllati e sponsorizzati dalla Russia \u00e8 aumentato sia in Ucraina che negli Stati Uniti. Nel paese vittima dell\u2019aggressione c\u2019\u00e8 stata un&#8217;impennata del 216%, mentre la diffusione della propaganda russa in Usa \u00e8 aumentata dell&#8217;82%.<\/p>\n\n\n\n<p>Come detto in apertura, alla moltiplicazione delle minacce e delle fonti di offesa deve corrispondere un incremento delle strategie di difesa. Il Microsoft\u2019s AI for Good Lab, \u2026.., ha sviluppato strumenti di intelligenza artificiale che mirano a \u00abrilevare nuovi siti di propaganda man mano che appaiono, utilizzando i dati provenienti da un&#8217;ampia variet\u00e0 di fonti Internet e altre caratteristiche identificative per determinare e prevedere quelli nuovi\u00bb.\u00a0<\/p>\n\n\n\n<p><em>Articolo di&nbsp;Giulia Moretti, studentessa del&nbsp;<a href=\"https:\/\/zetaluiss.it\/\" target=\"_blank\" rel=\"noreferrer noopener\">Master in Giornalismo<\/a>&nbsp;e Comunicazione Multimediale dell\u2019Universit\u00e0 Luiss Guido Carli<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il nuovo report di Microsoft, pubblicato il 22 giugno 2022, spiega gli attacchi cyber sferrati dalla Russia nei confronti dell\u2019Ucraina e degli Stati che hanno dichiarato il proprio appoggio al Paese sotto attacco<\/p>\n","protected":false},"author":132,"featured_media":181754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4808],"tags":[4703,4702,1418,217,4600],"class_list":["post-181753","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guerra-in-ucraina","tag-attacchi-hacker","tag-cybercrimine","tag-disinformazione","tag-russia","tag-ucraina"],"acf":{"share_this_post_to_edmo_website":false,"type_of_post":false,"options_for_news_post":{"":""},"options_for_event_post":{"event_start_date":null,"event_end_date":null,"event_location":"","event_programme":""},"options_for_report_post":{"post_author":"","report_type":false,"report_pdf_link":""},"options_for_investigation_post":{"post_author":""},"affiliation":false},"_links":{"self":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/users\/132"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/comments?post=181753"}],"version-history":[{"count":1,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181753\/revisions"}],"predecessor-version":[{"id":181991,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181753\/revisions\/181991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media\/181754"}],"wp:attachment":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media?parent=181753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/categories?post=181753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/tags?post=181753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}