GUERRA FUTURA. Cyber operazioni nel conflitto russo ucraino

48
Screenshot

Il tema delle operazioni informatiche nel conflitto russo ucraino rimane ancora immeritatamente ignorato a parte qualche articolo nei momenti di attacchi da una parta o dall’altra. Ciò si spiega da un lato con la natura molto delicata di tali eventi, dall’altro con la mancanza di un quadro giuridico internazionale chiaro e, in terzo luogo, con l’incapacità di risalire chiaramente alle fonti di tali attacchi. 

Attraverso tecniche OSINT di corrispondenti dell’Europa orientale postate Ion line dalla social sfera russa, e sulla base di materiali della stampa ucraina, si arriva alla ricostruzione cronologia delle operazioni di combattimento nel cyberspazio ucraino e alcune valutazioni internazionali della loro efficacia.

L’attenzione prestata dalle autorità ucraine alle questioni di sicurezza informatica è sottolineata dal forte aumento del bilancio del Servizio statale per le comunicazioni speciali e la protezione delle informazioni: da 2,87 miliardi di UAH nel 2021, a 43,3 miliardi di UAH nel 2024 e a 46,9 miliardi di UAH nel piano per il 2025. I paesi occidentali hanno dato un contributo decisivo alla creazione e al rafforzamento del sistema di sicurezza informatica dell’Ucraina. Pertanto, l’assistenza dell’Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) all’Ucraina nel campo della sicurezza informatica è aumentata da 38 milioni di dollari nel periodo 2016-2021, fino a raggiungere gli 82 milioni di dollari nel 2022-2024. L’Unione Europea ha stanziato 10 milioni di euro in sovvenzioni per rafforzare la sicurezza informatica nazionale in collaborazione con E-riigi Akadeemia Sihtasutus (Estonia).

Ciò aumenta anche la dipendenza tecnologica dell’Ucraina dai produttori stranieri di prodotti tecnologici dell’informazione e della comunicazione, rafforza la mancanza di un proprio sistema per valutare la conformità di tali prodotti ai requisiti di sicurezza, il che aumenta ulteriormente il grado di vulnerabilità dell’infrastruttura informatica rispetto a funzioni non dichiarate e restringe la capacità di contrastare le minacce informatiche, che da tempo provengono non solo dagli “hacker del Cremlino”.

Anna Lotti

Segui i nostri aggiornamenti su Spigolature geopolitiche: https://t.me/agc_NW e sul nostro blog Le Spigolature di AGCNEWS: https://spigolatureagcnews.blogspot.com/