WASHINGTON — Un nuovo esame di come la Russia ha utilizzato le sue capacità informatiche nei primi mesi della guerra in Ucraina contiene una serie di sorprese: Mosca ha lanciato più attacchi informatici del previsto all’epoca per rafforzare la sua conquista, ma più di due terzi di essi sono falliti , facendo eco alle sue scarse prestazioni sul campo di battaglia fisico. .
Tuttavia, lo studio, Inserito da Microsoft mercoledìHa osservato che il governo del presidente Vladimir Putin ha avuto più successo di quanto molti si aspettassero nella sua campagna di disinformazione per stabilire una narrazione della guerra a favore della Russia, inclusa la dimostrazione che gli Stati Uniti stavano producendo segretamente armi biologiche all’interno dell’Ucraina.
Il rapporto è l’ultimo sforzo di molti gruppi, comprese le agenzie di intelligence statunitensi, per comprendere l’interazione della brutale guerra fisica con il conflitto parallelo – e spesso coordinato – nel cyberspazio. Ha notato che l’Ucraina era ben preparata a respingere gli attacchi informatici, avendone sofferto per molti anni. Ciò era dovuto almeno in parte al consolidato sistema di allerta delle società del settore privato, tra cui Microsoft e Google, e ai preparativi che includevano lo spostamento di molti dei più importanti sistemi ucraini nel cloud, su server al di fuori dell’Ucraina.
Un resoconto degli attacchi informatici russi e delle campagne di disinformazione ha mostrato che solo il 29% degli attacchi ha violato le reti prese di mira, in Ucraina, Stati Uniti, Polonia e Stati baltici. Ma indica sforzi più riusciti in corso per controllare la guerra dell’informazione, con la Russia che incolpa Washington e Kiev per aver iniziato il conflitto che ora infuria nell’Ucraina orientale e meridionale.
La guerra è la prima battaglia su larga scala in cui armi convenzionali ed elettroniche vengono usate fianco a fianco e la corsa continua a esplorare la dinamica mai vista prima tra i due. Finora, molto poco di questa dinamica si è sviluppato come previsto.
In un primo momento, analisti e funzionari governativi sono rimasti colpiti dall’assenza di paralizzanti attacchi russi alla rete elettrica e ai sistemi di comunicazione dell’Ucraina. Ad aprile, Chris Inglis, direttore elettronico nazionale del presidente Biden, ha affermato che la “domanda immediata” era il motivo per cui la Russia non “ha giocato un gioco elettronico molto importante, almeno contro la NATO e gli Stati Uniti”. Ha ipotizzato che i russi credessero di essere sulla buona strada per una rapida vittoria a febbraio, ma fossero “distratti” quando lo sforzo bellico ha incontrato ostacoli.
Il rapporto di Microsoft afferma che la Russia ha tentato un grave attacco informatico il 23 febbraio, il giorno prima dell’invasione fisica. Questo attacco, che utilizzava un malware chiamato FoxBlade, era un tentativo di utilizzare un programma “wiper” che cancellava i dati sulle reti governative. Più o meno nello stesso periodo, la Russia ha attaccato la rete di comunicazione satellitare Vyasat, sperando di paralizzare l’esercito ucraino.
“noi “Penso che siano stati tra i primi a vedere i primi colpi sparati il 23 febbraio”, ha affermato Brad Smith, presidente di Microsoft.
Ha aggiunto mercoledì in un forum presso la Ronald Foundation e il Reagan Presidential Institute di Washington.
Ma molti attacchi sono stati sventati o c’era abbastanza ridondanza incorporata nelle reti ucraine che lo sforzo non ha causato danni. Il risultato, ha detto Smith, è che gli attacchi non sono stati denunciati.
In molti casi, ha affermato Smith, la Russia ha coordinato il suo uso di armi informatiche con attacchi convenzionali, inclusa la distruzione della rete di computer di una centrale nucleare prima di muovere le sue forze per prenderla. I funzionari di Microsoft hanno rifiutato di specificare a quale stabilimento si riferiva il signor Smith.
Mentre gran parte dell’attività informatica russa è concentrata sull’Ucraina, Microsoft ha scoperto 128 hack di rete in 42 paesi. Microsoft ha concluso che del 29% degli attacchi russi che hanno compromesso con successo una rete, solo un quarto ha provocato il furto di dati.
Al di fuori dell’Ucraina, la Russia ha concentrato i suoi attacchi su Stati Uniti, Polonia e due ambiziosi membri della NATO, Svezia e Finlandia. Anche altri membri della coalizione sono stati presi di mira, soprattutto da quando hanno iniziato a fornire più armi all’Ucraina. Tuttavia, tali violazioni sono state limitate alla sorveglianza, suggerendo che Mosca sta cercando di evitare di coinvolgere direttamente i paesi della NATO nella lotta attraverso attacchi informatici, per quanto si astenga dal lanciare attacchi fisici su quei paesi.
Ma Microsoft, altre società tecnologiche e funzionari governativi hanno affermato che la Russia ha collegato questi tentativi di hacking a un ampio sforzo per diffondere propaganda in tutto il mondo.
Microsoft ha monitorato la crescita del consumo pubblicitario russo negli Stati Uniti nelle prime settimane dell’anno. Ha raggiunto il picco dell’82% prima dell’invasione dell’Ucraina il 24 febbraio, con 60-80 milioni di pagine visualizzate al mese. Microsoft ha affermato che questo numero rivaleggia con le visualizzazioni di pagina dei più grandi siti di media tradizionali negli Stati Uniti.
Un esempio citato dal signor Smith è che la propaganda russa all’interno della Russia sta spingendo i suoi cittadini a vaccinare, mentre il suo messaggio in lingua inglese sta diffondendo contenuti anti-vaccino.
Microsoft ha anche seguito un aumento della propaganda russa in Canada nelle settimane prima che un convoglio di camionisti per protestare contro i mandati di vaccinazione tentasse di chiudere Ottawa e in Nuova Zelanda prima delle proteste contro le misure di salute pubblica volte a combattere la pandemia.
“Non è un caso di consumo che segue le notizie; non è un caso di sforzi di amplificazione post-notizia”, ha affermato Smith. “Ma penso che sia giusto dire che non è solo un caso di questa amplificazione che precede la notizia, ma è molto probabile che tu stia cercando di creare la notizia del giorno stessa e di influenzarla.
Il senatore Angus King, un indipendente del Maine e membro del Comitato di intelligence del Senato, ha osservato che mentre le società private possono monitorare gli sforzi russi per diffondere la disinformazione negli Stati Uniti, le agenzie di intelligence statunitensi sono vincolate da leggi che impediscono loro di scrutare nelle reti statunitensi.
“C’è un divario, e penso che i russi se ne rendano conto, e questo ha permesso loro di sfruttare un’opportunità nel nostro sistema”, ha affermato King, che ha anche parlato al Reagan Institute.
Una disposizione nel disegno di legge sulla politica di difesa di quest’anno all’esame del Congresso richiederebbe all’Agenzia per la sicurezza nazionale e al suo cugino militare, il Cyber Command degli Stati Uniti, di riferire al Congresso ogni due anni sulla sicurezza elettorale, compresi gli sforzi della Russia e di altre potenze straniere per influenzare americani. .
“In definitiva, la migliore difesa è che i nostri dipendenti siano migliori consumatori di informazioni”, ha affermato King. “Dobbiamo fare un lavoro migliore nell’educare le persone a essere migliori consumatori di informazioni. La chiamo alfabetizzazione digitale. E dobbiamo insegnare ai bambini delle classi quarta e quinta come distinguere tra un sito Web falso e un sito Web reale”.