Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nord Stream sabataggio

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche

Roberto Villani : 10 Ottobre 2022 07:54

Autore: Roberto Villani

Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere in sicurezza le infrastrutture energetiche: il presunto sabotaggio al Nord Stream dimostra che quanto raccontavamo era spaventosamente vero. 

Le guerre del futuro saranno sempre meno sul campo ma sempre più atti di guerriglia e sabotaggio, soprattutto sulla leva economica, per influenzare scelte governative, spingere l’opinione pubblica, influenzare anche le elezioni. Insomma la guerra ibrida o asimmetrica se preferite, è la guerra che ci accompagnerà per i prossimi 100 anni. 

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il vecchio continente sta vivendo in pieno questa fase di guerra e non si può certo dire che abbia tutte le armi pronte all’uso. Differenze sociali, esigenze economiche differenti, indici demografici distanti tra i vari paesi più forti nella UE, e soprattutto la sindrome da gallo del pollaio che vuole la Germania primeggiare su tutti, facilita attacchi su diversi fronti tra cui quello delle infrastrutture energetiche. L’attacco al gasdotto Nord Stream, di cui ancora sappiamo poco, può essere un attacco di natura cyber, come una vera e propria azione di sabotaggio militare. Ma chi ha interesse in tutto questo?

“Non commenterò esattamente ciò che stiamo facendo in questo caso, ma siamo costantemente consapevoli di ciò che sta accadendo nelle nostre acque territoriali”, afferma Jimmie Adamsson, capo ad interim delle comunicazioni per la Marina Militare e capo degli affari pubblici della Marina svedese.

Incidente Nord Stream: cui prodest

Nord Stream 1 e 2
Nord Stream pipeline

Ad un primo impatto si può addebitare alla Russia l’attacco, perché ha visto di colpo fermarsi l’unica entrata in termini di soldi, di cui dispone, le sanzioni economiche imposte dalla coalizione UE/NATO, stanno facendo effetto a tal punto che Putin ha annunciato il ricorso alle disponibilità nucleari per alzare il livello di tensione, già alto per il conflitto in Ucraina. 

Lo scenario appare molto pericoloso e preoccupante, ma come dicevamo prima viviamo in una fase definita dagli studiosi di relazioni internazionali con il termine “sharp power”. Le azioni dirette e indirette della Russia, sono frutto di questa nuova forma di potere occulto – non che altri paesi non ne facciano uso sia chiaro – ed il Cremlino ha nel gas il suo più potente cannone rivolto verso l’Europa. Se pur altri paesi possono disporre dell’arma energetica, gas o petrolio che sia, nessuno ha il potenziale strategico che possiede la Russia.  

Per farvi un esempio: l’oleodotto BTC (acronimo delle città Baku-Tbilisi-Ceyhan)  – che parte dal terminale di Sangachal in Azerbaijan, attraversando la Georgia per portare le risorse energetiche del Mar Caspio al terminale turco di Ceyahn nel Mediterraneo, lascia fuori l’Armenia, che chiaramente oltre non avere sbocchi sul mare, è costantemente sotto attacco militare dall’esercito Azero, e priva di risorse energetiche, in un’area che sappiamo ricca di risorse nel sottosuolo. 

Nord Stream 1 e 2 Pipeline
Nord Stream 3D

I tre paesi che hanno cementato l’accordo con il BTC, impongono quindi scelte forzate all’Armenia applicando lo sharp power. Volete che Mosca non faccia altrettanto sapendo che quasi tutta l’Europa dipende dal suo gas? 

Non solo, ma quando vengono formalizzati i contratti di fornitura del gas, ci sono diverse clausole che vengono scritte e sottoscritte dai paesi firmatari. Per esempio il divieto di vendere il gas a paesi terzi, oppure le strategie di alleanza per evitare che si stringano accordi con paesi ostili ad uno o l’altro contraente. Nell’area dell’ex regime sovietico degli – STAN- non tutti sono rimasti fedeli a Mosca pur parlando la stessa lingua. Il Turkmenistan per esempio, ben fornito di petrolio e gas, è alleato UE/USA e chiaramente questo accordo non vede Mosca felice. 

La Russia inoltre ha una stretta alleanza petrolifera con Bulgaria e Grecia (UE), bypassando la Turchia, che fin da subito ha reagito a favore di Mosca contro le sanzioni imposte dalla UE. Insomma un intreccio di risorse energetiche e soprattutto infrastrutture passanti in tutto il continente europeo che vede le aziende coinvolte, siano esse nazionali che private, quali primi bersagli degli attacchi cyber e dello spionaggio industriale. 

La Guerra Ibrida che coinvolge il fulcro terrestre (Germania) e quello marittimo (Italia) 

In questo nuovo scenario di guerra ibrida, la Germania diventa il fulcro terrestre dell’Europa, così come l’Italia è il fulcro marittimo, e questo impone scelte decisive ed importanti ai due paesi. Se l’Italia, più “indipendente” dal gas russo, può decidere in serenità le scelte governative, meno può farlo la Germania che vede nella dipendenza dal gas Russo quasi il 50% del suo fabbisogno nazionale. 

Questa dipendenza tedesca non è gradita molto a Washington, come riporta un articolo di Pepe Escobar su Globalresearch.ca, dove si sottolinea come l’attuale spinta delle sanzioni somigli al vecchio piano Morghentau che costrinse la Germania post seconda guerra mondiale a rinunciare alle  miniere di carbone della Rurh. 

Prosegue Escobar evidenziando come la politica delle sanzioni sia in realtà un piano per rimodulare l’economia americana a sfavore di quella europea, ed allora anche gli attacchi al NS2 sembrano concepiti con piani ben definiti di azioni. Inoltre, aggiunge sempre Pepe Escobar, il funzionamento del gasdotto non sembrerebbe però affatto compromesso e potrebbe essere già operativo a tal punto da pompare la quantità di 27,5 miliardi di metri cubi di gas, ossia la metà di quanto riesce in un anno. Ancor più paradossale sembra che l’indagine sull’attacco venga svolta dalla NATO e da un paese, la Svezia futuro membro  NATO, come se la NATO indagasse su stessa, conclude Escobar.    

Non esiste un paese nell’area europea e mediterranea che è escluso da questa nuova guerra asimmetrica/ibrida. I link di connessione sia fisici che virtuali che i paesi hanno realizzato nel corso della “pace” post guerra fredda, sono allo stesso tempo vantaggiosi e svantaggiosi. L’Algeria, nuovo nostro fornitore di gas, non ha la forza necessaria per resistere ad un improvviso cambio governativo che magari faccia salire al potere un nuovo dittatore nell’area, che improvvisamente decida di alzare i prezzi. 

Il pericolo per le infrastrutture critiche si estende al cyber: analisi di un attacco 

cyber infrastrutture critiche

Alla UE manca ancora quello strumento giudiziario e politico,  che consenta di intervenire in caso di attacco cyber alle IC. Se pur la risoluzione 2341 della UE abbia dato indicazioni importanti a riguardo, i paesi europei viaggiano ancora per vie individuali riguardo la capacità di risposta all’attacco alle IC. 

La risoluzione 2341, mette sotto la lente di ingrandimento la crescente interdipendenza delle IC in europa, quelle per erogare energia, trasporti,servizi bancari,acqua e servizi sanitari, ed allo stesso tempo evidenzia i rischi che queste IC posso subire. Attacchi cyber di natura terroristica, sabotaggio e dimostrativi. 

Per definire meglio gli attacchi esistono almeno tre approcci ben strutturati, come ci ricorda un paper dell’università di Firenze e del Center for Cyber Security and International Relation Studies redatto da P. Mauzier, nel 2017. 

Il target approach ed il matrix approach

L’approccio oggettivo; il target approach ed il matrix approach. 

Nell’approccio oggettivo, l’attacco di cyber terrorismo è caratterizzato da tre fattori materiali:

  1. Utilizzo di ICTs (information communication technologies) come mezzo di attacco o come obiettivo dell’azione. 
  2. La sussistenza della motivazione terroristica
  3. L’autore dell’atto (persona o gruppo) non deve far parte di apparato statale o essere diretto/controllato da uno Stato 

Se manca il fattore a) l’atto va considerato come un attacco terroristico non cyber.

Se manca il fattore b), l’atto va considerato come cyber-crime oppure un cyber attacco.

Se manca il fattore c) l’atto va attribuito ad uno Stato straniero e costituisce un cyber-attacco in violazione delle varie convenzioni di guerra, se di estrema gravità per portata ed intensità.   

Fin qui l’approccio oggettivo. Il target approach invece, rileva l’utilizzo delle ICTs per le finalità di danneggiare di mettere fuori uso le IC, ossia lo strumento utilizzato e l’obiettivo finale. 

Il matrix approach invece suggerisce tutti gli elementi comuni per definire meglio l’atto di cyber terorrismo. Tra gli elementi comuni si ricerca quindi l’identità terroristica, la motivazione, gli effetti dannosi verso la popolazione e alle IC. 

Appare evidente che in questa ottica di rischio, le IC del nostro paese devono essere protette al massimo. Già i piccoli sabotaggi che frange anarcoidi portano alle centrali elettriche delle stazioni, le azioni no TAV, e altri disagi come il furto dei cavi di rame, sono fattori di rischio elevati che devono essere monitorati frequentemente in una IC come la linea ferroviaria, non da meno il monitoraggio deve esserci verso le altre IC che il nostro paese possiede. 

Il momento attuale ci obbliga ad alzare il livello di guardia,  la transizione politica tra il governo uscente e quello futuro non è da sottovalutare, nella prevenzione del rischio eventuale. Forte è l’opposizione all’esito elettorale di settembre, e le dichiarazioni dei diversi leader politici nazionali ed internazionali, pur sempre nella dialettica politica antagonista e competitiva, non fanno certo presagire dialoghi collaborativi o soluzioni condivise, nella prevenzione dei rischi alle IC. 

Le infrastrutture critiche sono il punto debole

Noi di RHC da sempre diciamo che le IC sono il punto debole, e sopratutto da sempre diciamo che abbiamo bisogno più che mai di una consapevolezza del rischio, perché ancora non abbiamo colmato quel gap formativo e soprattutto istituzionale nel settore cyber, che ci vede indietro rispetto a molti paese, sopratutto nostri vicini.  

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.