RIVISTA ITALIANA DIFESA
Information Warfare in Ucraina 18/04/2014 | Stefano Lupo

Gli avvenimenti degli ultimi giorni, che hanno visto l’ Esercito Ucraino impegnate nel ripristino della sicurezza in alcune aree infrastrutturali critiche e luoghi simbolici dell’est del paese, compreso l’aeroporto di Slovyansk, sono il risultato di un intenso e lungo confronto a livello informativo, che ha coinvolto la Russia da un lato, e l’Ucraina e l’Occidente dall’altro. Si è preferito optare per la definizione di “Information Confrontation” nel caso di specie poiché se, da un lato, gli assalti a Donetsk, Kharkiv, Luhansk e Kramatorsk rappresentano un esemplare schema di “riot escalation” in più fasi, dall’altro l’apparato informativo all’origine dello scollamento dell’oriente ucraino è di prioritaria rilevanza nell’inasprimento del confronto “tout court” tra Mosca e Kiev.

Sebbene il frequente interscambio di azioni cyber ostili tra Ucraina e Russia (con il bersagliamento dei siti governativi e dei news media ucraini come Ukrinform, o i numerosi casi di “Distributed Denial of Service” e leaking da e contro Mosca, come nel caso di Rossiskaya Gazeta e del contractor della Difesa Rosoboronexport), non possa essere identificato come l’inizio di una “cyberwar”, potrebbe, tuttavia, collocarsi nelle fattispecie che compongono l’arco dell’ “information warfare”. Premesso che l’area orientale dell’Ucraina non è comparabile con il contesto della penisola di Crimea dove, peraltro, si è assistito ad un confronto maggiormente “tradizionale”, con tattiche di vecchia scuola (come la manomissione dei cavi telefonici e delle infrastrutture di telecomunicazione), la battaglia cyber “per la conquista di cuori e menti” a colpi di propaganda è un settore nel quale Russia e Ucraina sembrano muoversi con particolare competenza. In particolare, il sovradosaggio mediatico di informazioni contro la “campagna minatoria” proveniente dal fronte NATO, risponde ad un concetto ben preciso per Mosca: destabilizzare il consenso degli ucraini orientali e colpire al cuore delle istituzioni, sia a livello informativo che fisico. Tale obiettivo viene raggiunto tramite uno schema ben collaudato, che prevede l’impiego di uomini ben equipaggiati per aprire il fronte, seguiti da milizie e gangs criminali  (appoggiate da frange della popolazione), in modo da strutturare l’adeguato sostegno psicologico alla causa filorussa. Tale schema risulta prioritario per l’implementazione di uno scenario nel quale il governo di Kiev, come effettivamente sta avvenendo, sia costretto ad aprire alla possibilità di federalizzazione, gettando le basi per un governo debole e gradito al Cremlino. È per questo motivo che, nonostante le azioni di anti terrorismo compiute dalle Forze Armate Ucraine e dalla Guardia Nazionale, nell’est del paese si sta sviluppando una battaglia di nervi e di evidente pressione psicologica, che sembra stia dando i suoi frutti, dal momento che giungono voci di defezioni di alcuni soldati di Kiev, passati ai filo-russi. Il contesto ucraino si situa ancora nella sfera dell’“information confrontation”, e senza una reale escalation militare è difficile ipotizzare, nel breve termine, un confronto bellico anche sul piano cyber. Di contro, la perfetta modulazione di un approccio complessivo di “information warfare” (un concetto molto ampio per Mosca, che spazia dall’intelligence alla counter-intelligence, dalla disinformazione al danneggiamento delle comunicazioni, dalla pressione psicologica al sostegno tecnologico in azioni cinetiche vere e proprie), si adatta perfettamente all’operato russo, dotato di un profondo expertise informativo e cyber, grazie alla perfetta interazione tra governo, servizi, classe politica ed una forte compenetrazione di ambienti cybercrime e di patriots hackers o hacktivists, soggetti dotati di grande competenza tecnica e motivazione politica. L’Ucraina, dal canto suo, potrebbe ricevere dalla NATO l’intelligence necessaria a sostenere il peso delle azioni russe, tra azioni cyber di propaganda e rivelazione di dati sensibili. D’altro canto, data la natura asimmetrica del possibile confronto cinetico tra Kiev e Mosca, è verosimile che l’Ucraina possa puntare molto sulle operazioni cyber e sull’offensiva informativa che, tuttavia, sembra per il momento, prendere la china russa.

Ovviamente Mosca non ha nessuna intenzione di perdere l’influenza guadagnata dopo operazioni laboriose sul suolo ucraino. Quantomeno, non può mettere in discussione l’est del Paese, dove viene prodotto quel 30% di materiale militare ucraino pressoché insostituibile per il mercato russo: i missili strategici nucleari SS-18, sistemi propulsivi navali e i sistemi ausiliari per i Su-27, Su-30, Su-34 e Su-35. Al contempo, il Cremlino non può permettersi di assumere l’iniziativa per primo, ne andrebbe dell’intero rapporto con la NATO, con la Comunità internazionale e con il mondo economico nel suo complesso. Mosca ha, quindi, tutto l’interesse a creare le condizioni affinché, nell’est ucraino, si crei una situazione di tale confusione e ostilità da poter minare seriamente ogni discorso legato alle elezioni politiche ucraine del 25 maggio prossimo. Quest’ultimo punto spiega perché la penetrazione dei corazzati ucraini nell’est del paese ripresa da Youtube, sia diventata un’intensa campagna mediatica del governo di Kiev. Spiega anche perché la Russia, con il famoso “dossier Greystone”, ha accusato gli USA di aiutare e addestrare i manifestanti filogovernativi tramite una sua “firm” privata di difesa. Infine, spiegherebbe perché il governo di Kiev, ora sotto accusa per “eccessiva debolezza” (sono state richieste le dimissioni del presidente Turchynov e del ministro degli interni Avakov), deve mantenersi nella precaria posizione di equilibrio tra risposta che sia ferma, ma non eccessivamente violenta.

L’utilizzo della proxy filorussa (che gli ucraini vorrebbero combattere anche istituendo una speciale “riot police”), se accompagnato da operazioni di sabotaggio ed infiltrazione dei gruppi speciali Spetnaz, e sostenuto da un flusso di propaganda continuo e privo di freni, è molto più utile, al momento, rispetto a qualsiasi schieramento di soldati regolari russi (come i 40000 schierati al confine con l’Ucraina). L’ “Informatsionnaya Voina”, l’“information warfare” russa, è adatta al caso di specie proprie perché investe aspetti psicologici e manipolazione della popolazione, sia per scopi difensivi che offensivi. Essa trova, nel caso ucraino, non tanto una continuazione delle esperienze accumulate negli attacchi cyber contro l’Estonia nel 2007 e la Georgia nel 2008, quanto l’ammissione delle lessons learned in Afghanistan prima, e in Cecenia successivamente, sulla necessità del controllo informativo da e verso il fronte bellico e i suoi impatti psicologici per la “società bersaglio”, in abbinamento all’elemento cyber, importante nell’ottenere e mantenere la supremazia informativa. La “Maskirovka”, cruciale componente dell’information warfare russa (usata in maniera preponderante nel “bersagliare” l’est ucraino con propaganda via web), colpisce la psicologia umana e il ragionamento strategico anche attraverso attività cyber, e ben si colloca nella nuova dottrina militare russa implementata nel 2010, che punta molto sull’ “information warfare” nella fase iniziale di uno scontro per indebolire le capacità di command and control (C2). La disorganizzazione degli elementi chiave del sistema produttivo e militare avversario potrebbe essere solo il risultato di una “cyber operation” molto violenta, ma è indubbio che l’utilizzo di gruppi come il “Russian Business Network”, o i “Nashi”, torni molto utile a Mosca nella preparazione psicologica, sfruttando una concezione del potere e dello scontro informativo straordinariamente più ampia rispetto a quella posseduta in Occidente, fatto quanto mai rilevante e opportuno nel caso ucraino.


Condividi su:  
    
News Forze Armate
COMUNICATI STAMPA AZIENDE