Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Il confine tra i conflitti fisici e digitali si fa sempre più sottile e la guerra non si combatte più sui campi di battaglia tradizionali. Ma non solo i russi fanno la cyberwar. I primi disservizi in Ucraina hanno prodotto come risposta la chiamata alle armi dell’Esercito informatico Ucraino, e migliaia di attivisti hanno bloccato per ore banche e ministeri russi e, aiutati dai servizi di intelligence occidentali, rubato dati governativi usando il nome di Anonymous come copertura.

Lo stesso NotPetya del 2017, evoluzione di Wannacry, fu realizzato sfruttando le cyberarmi rubate alla National Security Agency americana, codici informatici capaci di bucare qualsiasi sistema Windows e mai comunicati al produttore.

E sono gli stessi americani che, per bocca del capo dello US Cybercommand, Paul Nakasone, hanno rivendicato l’uso di azioni informatiche offensive contro la Russia dall’inizio dell’invasione dell’Ucraina.

Oggi sono 74 i gruppi hacker che supportano una delle due parti in guerra, 47 pro-Ucraina e 27 pro-Russia. Insieme al sabotaggio informatico la guerra ibrida moderna è combattuta con operazioni di spionaggio e disinformazione.  I russi con la disinformatia hanno creato il contesto per l’annessione della Crimea e non hanno mai smesso di manipolare le percezioni dell’opinione pubblica occidentale.

Risultato attribuito oggi al dispiegamento della dottrina Gerasimov, cioè all’uso di tecnologia, falsi e propaganda per conseguire risultati militari.

Il generale Valerj Gerasimov aveva affidato le sue tesi a una rivista militare nel 2013, ma gli americani avevano elaborato il concetto di political warfare nel 1948 grazie alla penna del diplomatico George Frost Kennan, che consigliava di usare tutti i mezzi a disposizione del paese all’infuori della guerra.

Il 18 giugno dello stesso anno il Consiglio per la sicurezza nazionale Usa creò un «ufficio per i progetti speciali» per coordinare operazioni d’attacco segrete volte a contrastare l’espansione del comunismo. Furono realizzate per anni nella Germania divisa dal muro di Berlino con false lettere e news fasulle. La guerra ibrida non è nata ieri.