La guerra tra Israele e Hamas rappresenta l’emblema della guerra contemporanea.
Il conflitto in corso mantiene una connotazione fortemente asimmetrica; non solo per le forze in campo, ma ancora di più dal punto di vista dell’applicazione della tecnologia al comparto militare. Da una parte, Israele, noto come la “Start-up Nation,” un Paese che ha fatto della tecnologia il suo punto di forza; dall’altra, Hamas, un attore non statuale ma soprattutto analogico, sebbene abbia mostrato un notevole miglioramento nelle sue capacità cibernetiche nonostante le sue risorse estremamente limitate.
La guerra di Gaza assume la forma di una guerra ibrida, in cui si mescolano diverse strategie e tattiche su piani diversi, con l’obiettivo di perseguire scopi strategici. In questo, segue la dinamica che abbiamo visto nel conflitto russo-ucraino.
La dimensione cyber solleva la guerra dai limiti di uno spazio circoscritto, dando la possibilità a chiunque disponga di un computer di prendervi parte. Ad oggi, si contano circa 120 gruppi hacker che forniscono supporto a una delle parti coinvolte, con un numero nettamente più elevato a favore di Hamas (120 contro 20); a complicare maggiormente il quadro, circa 4 gruppi neutrali, alcuni dei quali con collegamenti al collettivo “Anonymous”, partecipano al conflitto senza prendere parte a uno o l’altro fronte. Gli hacker coinvolti stanno lavorando per fare del conflitto tra Israele e Gaza un vero fronte di cyberwarfare, cercando di diffondere la propria propaganda attraverso attacchi di tipo DDoS (Distributed Denial of Service), attacchi di defacement e violazioni di dati. In ogni caso, la maggior parte dei gruppi hacker coinvolti operano senza una struttura organizzativa chiara e le loro capacità nel campo cibernetico sono piuttosto limitate, va comunque sottolineato che esistono alcuni gruppi da entrambe le fazioni capaci di condurre attacchi più sofisticati.
I Paesi altamente digitalizzati come Israele, che fanno affidamento su tecnologie avanzate e reti informatiche sofisticate, hanno una superficie di attacco considerevolmente maggiore dal punto di vista cibernetico, ossia possono essere colpiti in molti punti, il che li rende più esposti al rischio in situazioni di un conflitto ibrido. È proprio l’iper-tecnologia israeliana che ha permesso a Hamas di penetrare nei vari domini nemici, incorporando attacchi cibernetici nell’operazione militare nota come “diluvio di al-Aqsa”, che il 7 ottobre, anche per questo motivo, ha preso di sorpresa Israele.
Parallelamente al lancio dei razzi e all’assalto dei commando nel territorio israeliano, sono stati infatti condotti significativi attacchi informatici. Il Jerusalem Post ha dichiarato che il suo sito web è stato interrotto a causa di una serie di operazioni di tipo DDoS, traducibile in italiano come “interruzione distribuita del servizio”. Tale tipologia di attacco mira all’invio massivo di richieste a un sito, con l’obiettivo di renderlo indisponibile agli utenti normali. L’attacco è stato successivamente rivendicato dal gruppo Anonymous Sudan tramite il loro canale di Telegram. Questo gruppo hacktivista, apparentemente con base in Sudan ritenuto dagli esperti un gruppo hacker collegato al governo russo, è già noto per aver condotto attacchi cibernetici contro obiettivi dell’Ucraina e dei suoi alleati durante la guerra in corso.
Leggi anche: L’elemento cyber nella guerra russo-ucraina
Inoltre, l’applicazione governativa israeliana Red Alert, disponibile sia su iPhone sia su Android e impiegata per segnalare lanci di razzi in tempo reale in Israele, al momento iniziale dell’azione di Hamas ha inviato notifiche errate relative a un presunto attacco nucleare. Per farlo, il gruppo filopalestinese AnonGhost, già noto per aver condotto dal 2013 operazioni contro il cyber-spazio israeliano, ha approfittato di una vulnerabilità nel software dell’app.
A distanza di poche ore dall’inizio del conflitto, gruppi di hacker filorussi come Killnet, Anonymous Sudan e UserSec hanno così dichiarato guerra a Israele. Cyberattacchi del genere possono d’altronde organizzarsi in poco tempo, se ci sono delle reti di bot reattive, anche senza essere al corrente dei piani di Hamas.
La storia dello Stato ebraico ci insegna che Israele non resta passivo di fronte a tali attacchi e che potrebbe rispondere anche fuori dai confini del mondo digitale. Il 5 maggio del 2019 ci fu un attacco massivo contro i sistemi di comando delle infrastrutture elettriche di distribuzione, istituzioni di sicurezza varie, basi militari, tra cui il quartier generale del comando meridionale e centrale, della Israel Defence Force (IDF, l’esercito israeliano). In risposta, Israele condusse un attacco aereo contro un edificio che ospitava il quartier generale cyber di Hamas a Gaza: per la prima volta una risposta fisica immediata fu usata contro un attacco informatico. Questo evento ha ridefinito il paradigma delle risposte fisiche agli incidenti informatici, creando un precedente.
Parallelamente, gli hacker pro-Israele non sono rimasti a guardare: un Gruppo chiamato Indian Cyber Force ha dichiarato di aver messo fuori uso i siti web della Banca Nazionale Palestinese e di Hamas, oltre ad altri siti web palestinesi. Inoltre, un ampio database del sistema sanitario palestinese è stato violato da un attore sconosciuto, portando all’esposizione di oltre 1,3 milioni di record nel Dark Web. I dati contengono una vasta gamma di informazioni sensibili, quali documenti medici, valutazioni sulla salute mentale e registrazioni di emergenze mediche. Tenendo conto dell’approssimativa popolazione palestinese di quasi 5 milioni di persone, la gravità dell’incidente risulta estremamente significativa.
La guerra cibernetica rappresenta soltanto una parte degli attacchi in aumento contro obiettivi israeliani, con la tendenza ad accentuarsi nel prossimo futuro. Agli attacchi ad impatto “disruptive” si aggiunge anche il piano della guerra mediatica: tra Israele e Hamas è dunque in corso un conflitto multidimensionale senza precedenti.
All’alba di una guerra, solitamente il mondo virtuale si trova di fronte ad un vuoto informativo. Dopo le prime quarantotto ore iniziano però a circolare innumerevoli contenuti, molti dei quali mischiano informazioni veritiere con tentativi deliberati e strutturati di disinformazione. Da un vuoto informativo si passa così a una vera e propria tempesta informativa, nella quale risulta molto difficile discernere cosa è reale e cosa è falso. L’inclusione di contenuti video inoltre rende tutto ancora più persuasivo e arduo da contestualizzare: gli elementi visivi hanno un impatto emotivo molto più forte rispetto al semplice testo scritto e possono influenzare profondamente l’opinione pubblica.
La guerra di Gaza è ad esempio caratterizzata da una massiva diffusione di false informazioni su X (l’ex Twitter), il social network di Elon Musk, e la velocità con cui le informazioni e i video si sono diffusi è stata senza precedenti. Gli utenti sono stati esposti a contenuti sfacciatamente manipolati per orientare il pubblico in un senso o nell’altro: festeggiamenti con fuochi d’artificio in Algeria sono diventati attacchi israeliani contro Hamas, e immagini tratte da videogiochi sono state presentate come filmati di un attacco di Hamas.
Tali pratiche disinformative non solo inducono in errore, ma possono anche generare emozioni forti e rabbia, portando a reazioni impulsive e contribuendo a una crescente polarizzazione. Si conferma così, una volta di più, come politica internazionale e cyber security si influenzino reciprocamente.
Nel conflitto tra Russia e Ucraina gli analisti di tutto il mondo si aspettavano una spettacolare – in termini di sofisticatezza – cyber guerra russa, ma a più di un anno e mezzo dall’invasione i dati dimostrano che Mosca ha ricorso all’utilizzo di attacchi cyber solo nella fase preliminare della guerra, preparando il terreno alle armi convenzionali: le cyber weapons sono rimaste armi secondarie e la Russia ha preferito il ricorso alle armi tradizionali della guerra cinetica. Inoltre, l’invasione di Putin è largamente condannata a livello mondiale e questo è un limite alla partecipazione estesa dei gruppi hacker.
In effetti, finora si è osservato come la guerra informatica si configuri come uno strumento potente nelle fasi preparatorie e nei conflitti asimmetrici. Tuttavia, è molto complesso coordinare attacchi cyber e cinetici. In più, ovviamente, le armi esplosive mantengono la loro rilevanza fondamentale quando si tratta di conflitti su vasta scala e di acquisizione territoriale.
A differenza del conflitto tra Russia e Ucraina, quello tra Israele e Hamas è caratterizzato da una dimensione ideologica e religiosa, piuttosto che essere strettamente legato al controllo territoriale. Questo aspetto aumenta la probabilità che il conflitto coinvolga una gamma sempre maggiore di partecipanti. L’ampia portata digitale e la manipolazione dell’opinione pubblica attraverso la disinformazione e la propaganda in rete rende il livello di attenzione sulla guerra di Gaza estremamente elevato.
La guerra asimmetrica condotta nella dimensione del cyber-spazio non solo estende il conflitto al di là della dimensione fisica, ma complica notevolmente il tracciamento e l’attribuzione degli attacchi. In tale contesto gli attori coinvolti hanno l’opportunità di consolidare alleanze strategiche partecipando direttamente al conflitto senza rischi diplomatici significativi. Russia, Iran, Turchia o Qatar potrebbero allearsi con, o almeno aiutare, la divisione cibernetica di Hamas, contribuendo all’espansione delle sue capacità nel campo cyber. Ciò consente a un attore non statuale come Hamas di competere con un avversario altamente preparato come Israele in ambito tecnologico, come mai era avvenuto prima.
Leggi anche: Israele, Hamas e un possibile nuovo equilibrio della deterrenza
Nel contesto del conflitto attualmente in corso a Gaza, ci si potrebbe aspettare un’attività di cyber warfare maggiore, rispetto allo scarso impatto della guerra cibernetica russa, con l’ulteriore complicazione della possibilità di risposta cinetica ad attacchi cyber che vada oltre i confini israeliani. Tuttavia, l’esperienza israeliana ci insegna che l’iper-tecnologia non dà una garanzia assoluta di totale sicurezza, in modo particolare, quasi fosse un paradosso, quando viene a confrontarsi con un attore analogico. La sicurezza non è una diretta conseguenza dell’implementazione dell’elemento altamente tecnologico, ma di un’ibridazione tra il ricorso alla componente umana insieme al raggiungimento della sovranità tecnologica, senza mai sottovalutare il nemico in casa, sebbene sia tenuto sotto controllo con ogni mezzo possibile.
Riguardo alla cyber warfare, sebbene ci si possa aspettare una maggiore escalation, essa non potrà mai essere paragonata alla guerra cinetica: il teorico militare prussiano von Clausewitz sostenne che la guerra è un atto di forza che consiste nell’obbligare un avversario a sottostare alla propria volontà: la violenza, perciò, è il punto fondamentale di tutte le guerre.
Sebbene un attacco cyber possa comportare danni rilevanti dal punto di vista fisico, la catena che si interpone tra causa ed effetto è complessa e varia da caso a caso. Le immagini del conflitto tra Israele e Hamas sono brutali, violente e fanno paura, come tutti gli atti terroristici e le guerre, ma sono causate principalmente da missili, kalashnikov e bombe. Potrà mai un attacco cyber innescare in chi guarda una reazione così viscerale?