13 Marzo 2026
HomeAttualitàLa guerra in Ucraina ha permesso azioni informatiche illegali

La guerra in Ucraina ha permesso azioni informatiche illegali

Guerra cybernetica

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice Kim Zetter, alla convention Black Hat Usa di Las Vegas.

Chi è Kim Zetter? E’ una giornalista investigativa e autrice americana che si occupa di cybersecurity e sicurezza nazionale dal 1999. Nel corso degli anni ha raccontato numerose storie sulla sorveglianza della NSA, WikiLeaks. Sebbene sia nata negli Stati Uniti, ha iniziato come giornalista in Israele, quando ha vissuto lì per tre anni. Alcuni dei suoi primi articoli sono stati scritti per il Jerusalem Post. Parla inglese ed ebraico e il suo libro sulla Kabbalah è stato pubblicato in più lingue.

Kim Zetter
Kim Zetter

“Naturalmente, la situazione in Ucraina è senza precedenti” – ha continuato Zetter – “E questo non intende criticare il Paese per aver fatto ciò che ritiene necessario per difendersi. Ma la comunità della sicurezza e i governi devono essere consapevoli del potenziale percorso a cui questo ci sta portando”.

Nel 2015 le Nazioni Unite hanno incaricato 20 nazioni, tra cui Stati Uniti, Regno Unito, Cina e Russia, di sviluppare linee guida per l’applicazione del diritto internazionale nel cyberspazio, soprattutto considerando la crescente probabilità di attacchi informatici in futuri conflitti. 

Il risultato finale di questa discussione è stato un rapporto che ha delineato il comportamento e i principi consentiti nel cyberspazio e ha messo in evidenza i pericoli derivanti dagli attacchi informatici contro le infrastrutture critiche.

Hanno convenuto che gli stati non dovrebbero danneggiare intenzionalmente le infrastrutture critiche di altri stati o altrimenti compromettere il funzionamento delle infrastrutture critiche che forniscono servizi pubblici“, ha riassunto Zetter.

Hanno anche convenuto che gli stati non dovrebbero consentire che il loro territorio venga utilizzato per attacchi informatici contro altri stati e dovrebbero adottare misure per mitigare l’attività dannosa proveniente dal loro territorio quando è rivolta a infrastrutture critiche di altri stati“.

Zetter si è concentrata sugli hacktivist e sui simpatizzanti ucraini.

Poco dopo che la Russia ha invaso e ha iniziato a condurre attacchi di cancellazione dei dati contro organizzazioni e infrastrutture ucraine, il vice primo ministro ucraino Mykhailo Fedorov ha lanciato un appello alle armi per gli hacktivisti volontari per lanciare operazioni informatiche offensive contro la Russia e ha pubblicato un elenco di 31 siti web governativi e commerciali da attaccare.

Il cosiddetto IT Army si è rapidamente mobilitato e in pochi giorni ha lanciato attacchi DDoS contro la borsa di Mosca, il ministero degli Esteri russo e una banca statale. Nel frattempo, l’elenco iniziale di 31 organizzazioni target è cresciuto fino a superare le 600.

Altre bande di criminali informatici, tra cui Anonymous, si sono presto unite a più attacchi DDoS e hack-and-leak e l’elenco delle organizzazioni russe colpite dagli hacktivist è salito alle stelle.

Inoltre, sembra che ci siano squadre interne che conducono operazioni più sofisticate per l’esercito IT che è composto da personale della difesa e dell’intelligence ucraino, o ha legami diretti con loro e potrebbe anche ricevere incarichi da loro“, ha detto Zetter, citando un rapporto di giugno del ricercatore sulla difesa informatica Stefan Soesanto per il Centro svizzero di studi sulla sicurezza.

Un terzo elemento potenzialmente problematico, secondo Zetter, sono le società di sicurezza di proprietà ucraina dentro e fuori il paese che forniscono strumenti di supporto all’esercito IT.

Questo, ha affermato, include gli sviluppatori dietro disBalancer, un prodotto di test di penetrazione distribuito per aiutare a identificare le vulnerabilità DDoS. A marzo ha lanciato una nuova app chiamata Liberator, che è essenzialmente lo stesso strumento che può essere utilizzato per condurre attacchi DDoS contro i siti web russi.

In quel periodo, un’altra società estone ha lanciato un programma di ricompense alla ricerca di vulnerabilità nei sistemi di infrastrutture critiche russe con l’obiettivo di trasmetterle agli hacktivist ucraini.

Nonostante il fatto che queste due società abbiano entrambe sede in Estonia, membro della NATO e dell’UE, la loro attività non sembra aver suscitato critiche da parte di altri Stati membri della NATO e dell’UE“, ha affermato Zetter.

Ovviamente, ci sono circostanze uniche da considerare“, ha aggiunto. Vale a dire: la Russia ha invaso il paese vicino in violazione del diritto internazionale e ha commesso presunti crimini di guerra contro gli ucraini. Inoltre, questi attacchi informatici contro obiettivi russi vengono effettuati durante una guerra.

Anche l’esercito IT sembra mostrare una certa moderazione nel non distruggere o interrompere i servizi di emergenza russi“, ha detto Zetter.

Ma, ha aggiunto, citando Soesanto: “Questa attività rischia di creare precedenti legali ed etici non intenzionali che potrebbero creare un significativo contraccolpo politico in futuro“.

E se una società di proprietà russa con sede in Germania organizzasse un programma di ricompense che prende di mira le infrastrutture critiche ucraine e condivide le vulnerabilità scoperte con la comunità dell’intelligence russa? Berlino, Bruxelles e Washington riterrebbero accettabile questo comportamento da parte del settore privato ?” ha chiesto retoricamente Zetter

Inoltre, cosa succede all’esercito IT quando la guerra finisce? Gli hacktivist semplicemente si sciolgono e bloccano tutte le attività informatiche eticamente oscure? Probabilmente no.

“Soesanto afferma che continuare a ignorare l’essenza dell’esercito IT devasterà la futura stabilità del cyberspazio e, con esso, il panorama della sicurezza nazionale in Europa e oltre“, ha affermato Zetter. Nel frattempo, “l’infrastruttura civile è nell’agenda degli aggressori e diventerà solo un obiettivo più grande in futuro“.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Droni Lucas, l’America copia l’Iran

Molto prima che i droni iraniani si abbattessero su aeroporti, grattacieli e ambasciate nel Golfo Persico, l'esercito degli Stati Uniti stava lavorando a un...

Dossier strategico: L’analisi cinese della guerra del 2026 tra Iran e Stati Uniti

Il 28 febbraio 2026 rappresenta una data di rottura definitiva nella storia delle relazioni internazionali contemporanee. L'attacco congiunto condotto dalle forze aeree e navali...

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un'offensiva militare coordinata e di vasta portata contro l'Iran, denominata "Operation Epic Fury"....

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...