Guerra cyber in Israele: i rischi del conflitto nel cyberspazio globale

scritto da il 10 Gennaio 2024

Post di Tommaso Grotto, CEO di Kopjra –

Da quando a livello globale si è imposta la tecnologia dell’Internet e, di conseguenza, si è venuto a creare il cosiddetto cyberspazio, è risultata evidente la sua potenzialità in ambito bellico. Già nel 2010 Francesco Lombardi scriveva per il Centro militare di studi strategici: “La cyber warfare è più presente e più immanente di quanto comunemente si creda”. Profezia quanto mai puntuale, se pensiamo che alcuni media si spingono a definire la guerra russo-ucraina come la “prima guerra digitale su larga scala”.

Cosa caratterizza, però una guerra cyber? In altri termini, in che modi agisce una guerra nel cyberspazio?

Per approfondire i vari aspetti che una guerra cibernetica comporta, ci si può aiutare tenendo a mente il modello del cyberspazio proposto nel 2009 da Martin C. Libicki in Cyberdeterrence and Cyberwarfare, attualmente in uso presso l’esercito USA. Libicki propone un modello stratificato in tre livelli – fisico, sintattico e semantico – contemporaneamente esistenti e tutti sfruttati in diversi modi nell’ambito dei conflitti digitali.

La vulnerabilità di cavi sottomarini, router, dispositivi

Il livello fisico è composto dai supporti fisici che permettono l’esistenza stessa del cyberspazio, ovvero i cavi sottomarini o della rete Ethernet, i router e i dispositivi di scambio dati e comunicazione. Essendo composto da dispositivi fisici, questo strato è il più vulnerabile ai mezzi tradizionali della guerra. Sopra questo livello vi è lo strato logico, che è formato dai codici, forniti dai progettisti, che permettono all’hardware di funzionare e comunicare, e che collegano il dispositivo alle strutture di cui al primo strato e ad altri dispositivi. Questi collegamenti e questi codici sono il territorio su cui si muovono gli hacker, che ne sfruttano le vulnerabilità per agire nei sistemi. Infine troviamo il livello semantico: questo è il livello dell’interpretazione dei dati che le macchine forniscono, e che si interfaccia con l’utente.

Questa distinzione è utile ad individuare le branche principali del cyber warfare: abbiamo azioni fisiche di guerra (tradizionale o digitale) volte a distruggere le infrastrutture, azioni che mirano al malfunzionamento dei programmi (hacking) e, infine, azioni dirette agli utenti che interagiscono con le macchine (propaganda, campagne di disinformazione e furto di informazioni riservate). Per citare un caso estremamente recente, nel conflitto russo-ucraino abbiamo visto l’impiego di tutte queste modalità d’azione. Sempre quest’ultimo ha messo in luce un altro aspetto delicato del cyberspazio: l’azione è portata avanti spesso da gruppi di hacker – o hacktivisti – spesso scollegati dai governi, che quindi possono proclamare la loro estraneità ai fatti.

Israele e Hamas nella geopolitica digitale e la loro cyber guerra

In mancanza di normativa sull’uso del cyberspazio in guerra, i Paesi hanno sviluppato le proprie strategie e i propri vincoli, e Israele è stato particolarmente precoce. Dagli anni ’90 in poi, l’esercito israeliano si è interessato al cyberwarfare e ne ha tenuto gran conto nei piani di difesa e sicurezza nazionali. In particolare, lo spazio cibernetico ha avuto grande importanza nelle operazioni della cosiddetta “Guerra di luglio” del 2006, che ha visto l’opposizione di Israele ai militanti libanesi Hezbollah.

Per quanto riguarda il conflitto attualmente in corso, Hamas agisce da uno spazio cyber controllato da Israele. Essendo le infrastrutture di diffusione della rete in possesso del governo israeliano, infatti, l’amministrazione palestinese deve acquistare servizi e providers direttamente da questo, che può imporre limitazioni nella visualizzazione e pubblicazione dei contenuti[1]. La carenza di infrastruttura digitale fa sì che Hamas agisca principalmente sulla propaganda e con azioni di hacking. Inoltre, quest’ultimo ha il sostegno di gruppi di hacktivisti del Sud-Est asiatico e del mondo islamico, mentre il collettivo internazionale di hackers Anonymous ha sottogruppi da entrambe le parti del conflitto.

Al momento si sono verificate moltissime azioni di interruzione dei servizi (DDoS), come quella che ha colpito il Jerusalem Post, e alcuni attacchi a sistemi informatici di difesa, come l’app israeliana di allerta razzi RedAlert e il sito dell’Israeli Air Force (IAF), ma c’è allerta anche per il risveglio di alcuni gruppi di hackers, come i Predatory Sparrow, che in passato hanno attaccato i sistemi ferroviari e le industrie iraniane. Ovviamente, dal momento che la propaganda ha un’enorme importanza anche in questo conflitto, ogni dato ed ogni rivendicazione di responsabilità devono essere approcciati con cautela, soprattutto quando riguardano il cyberspazio.

La guerra estesa: quali rischi per il cyberspazio globale?

Per comprendere i rischi concreti che una guerra nel cyberspazio comporta, bisogna tenere conto del fatto che per la guerra cyber, nello specifico, non esiste al momento una vera e propria normativa vincolante. Persino a livello delle Nazioni Unite il dibattito è ancora aperto, tra chi afferma che il diritto bellico si applichi integralmente allo spazio cibernetico (blocco NATO) e chi ritiene che invece non si applichi, e che in particolare non si applichi il diritto alla legittima difesa per un rischio di militarizzazione dello spazio cibernetico (blocco Russia-Cina).

guerra

(Reuters)

Rimane quindi il dubbio su cosa verrebbe considerato “un atto di guerra” nel cyberspazio, e soprattutto quali prove bisognerebbe portare, visto che la Corte Penale Internazionale agisce solo contro persone fisiche. Questa incertezza del diritto porta ad una maggiore confidenza nell’impunità da parte dei coinvolti nei conflitti digitali, che possono permettersi di prendere di mira Paesi esteri o di prendere parte in conflitti estranei senza doversi esporre formalmente. Anche se al momento non si evidenziano attacchi veri e propri, con l’estensione al piano cyber il conflitto ha la potenzialità di espandersi, prendendo una dimensione più globale e contemporaneamente più privata che mai.

I rischi individuali e delle reti nazionali: quali sono e come ci si difende?

Sebbene al momento non si siano verificati veri e propri attacchi hacker rilevanti a Paesi esteri, l’attenzione sulla cybersicurezza è altissima. Come detto in precedenza, al momento i civili all’estero sono coinvolti principalmente come bersagli della propaganda: la disinformazione e le fake news inondano il web, sostenute da intelligenze artificiali sempre più avanzate per la creazione di video ed immagini, e molti cadono in queste trappole; l’unico rimedio, in questo caso, è di approfondire le fonti e la verosimiglianza di dati e notizie.

Tuttavia, il principale rischio per la persona, al momento, è di costituire involontariamente il punto debole delle reti informatiche, e permettere la circolazione e il propagarsi di virus informatici con funzione di spia. Un report di Generali e Confindustria evidenzia che in Italia solo il 14% delle piccole o medie imprese ha un approccio consapevole alla cybersicurezza e ai suoi rischi, un dato che dimostra la sostanziale vulnerabilità delle reti nazionali ad eventuali attacchi.

L’approccio del singolo, dunque, deve essere necessariamente quello di un accurato aggiornamento sui più comuni e attuali metodi per la trasmissione di malware, trackers e altri programmi dannosi, e di una grande cautela nel trattare messaggi sospetti, aggiornamenti e siti pericolosi. Nel frattempo, a livello nazionale, si è riunito il Nucleo per la cybersicurezza presso l’Agenzia per la cybersicurezza nazionale, con l’obiettivo di analizzare lo stato della minaccia cyber legata al conflitto israelo-palestinese e mantenere il sistema in massima allerta.

[1] Per un quadro più approfondito rimandiamo al saggio “Deterritorializing Cyber Security and Warfare in Palestine: Hackers, Sovereignty, and the National”, F. Cristiano, in: Cyber Orient, Vol. 13, Iss. 1, 2019, pp. 28–42)