L’attacco informatico contro le strutture governative ucraine il 13-14 gennaio ha oscurato una grande fuga di notizie sul ministero della Difesa polacco pochi giorni prima. È stato solo dopo l’attacco ucraino, il 14 gennaio, che il ministero polacco ha rivelato l’entità dell’attacco cyber subìto.
Sebbene i funzionari del ministero abbiano minimizzato il rischio per la sicurezza del paese, in Russia e Cina sono state scaricati più di 1,7 milioni di voci di dati, tra cui 2.800 su armi da fuoco e munizioni fino a 30 mm.
I dati hanno iniziato ad apparire su Internet già il 9 gennaio, secondo il National Cyberspace Security Center (Narodowe Centrum Bezpieczenstwa Cyberprzestrzeni), istituito nel 2013 e dipendente dal ministero della Difesa. Negli ultimi mesi il governo polacco aveva espresso crescente preoccupazione per le operazioni di attacco cyber e disinformazione contro di esso attraverso il furto, l’uso improprio dei dati rubati e l’hacking via email.
Questo aspetto è meritevole di approfondimento. Nel rapporto 2020 sulla sicurezza dello spazio informatico pubblicato il 7 settembre, il servizio di sicurezza interna polacco, Agencja Bezpieczenstwa Wewnetrznego (Abw), aveva infatti espresso preoccupazione per un forte aumento degli attacchi informatici in atto sul territorio polacco. Il rapporto, prodotto dal Computer Security Incident Response Team (Csirt), un organismo sotto l’autorità dell’Abw, è in gran parte dedicato alle preoccupazioni regolarmente sollevate dal portavoce dei servizi segreti polacchi, Stanislaw Zaryn, in merito alla provenienza orientale degli attacchi.
Le preoccupazioni della Polonia riflettono le osservazioni fatte dai suoi servizi segreti in Ucraina, che, dal 2014, è il laboratorio preferito della Russia per le sue strategie di guerra ibrida. La Polonia, con la quale l’Ucraina è alla ricerca di una rapida alleanza, è stata a lungo uno dei principali obiettivi della Russia e dei suoi delegati e sta cercando di evitare di subire la stessa sorte.
La Polonia è già stata destabilizzata dalla campagna condotta dal gruppo Gamaredon Apt (Advanced Persistent Threat) nel 2020 contro le sue missioni diplomatiche e altre istituzioni in Ucraina. Ha anche subito attacchi di disinformazione informatica nello stesso anno. Un falso documento pubblicato sul sito web della sua accademia militare, Akademia Sztuki Wojennej, che sembrava essere stato firmato dal comandante dell’establishment, invitava i soldati polacchi a ribellarsi contro le “forze di occupazione” americane. Più recentemente, a giugno, la casella di posta elettronica privata di Michal Dworczyk, capo della cancelleria del primo ministro polacco, è stata piratata. Le autorità polacche hanno incolpato la Russia per entrambi gli incidenti.
Prendendo l’esempio dai suoi vicini settentrionali, che sono altamente efficienti nel campo della sicurezza informatica – in particolare l’Estonia, con il suo Centro di eccellenza per la difesa informatica cooperativa – la Polonia ha rafforzato il suo arsenale informatico negli ultimi anni. Grazie alla strategia di sicurezza informatica 2019-2024 del governo, i servizi di sicurezza polacchi possono contare su una rete di sicurezza privata e pubblica altamente proattiva, che organizza iniziative transnazionali. Esempi di tali iniziative sono l’annuale CyberSec Forum organizzato dall’Istituto Kosciuszko e l’Iniziativa Tre Mari (3si), un progetto di cooperazione politica ed economica internazionale con una forte enfasi sui settori digitale e cibernetico che riunisce 12 Stati nel triangolo formato dai mari Nero, Baltico e Adriatico.
Sebbene la Polonia sia pronta a puntare il dito contro la Russia, i servizi segreti polacchi riconoscono che gli attacchi informatici che il paese ha subito provengono da molte fonti diverse. L’Abw ha rivelato che la maggior parte di essi proveniva da server russi (22%), americani (16%) e polacchi (12%).
Secondo il Csirt, gli attacchi informatici, le operazioni psicologiche e le campagne di informazione e disinformazione erano principalmente diretti contro le istituzioni governative – come nel caso di una campagna attribuita al gruppo Kimsuky Apt della Nord Corea – e altre installazioni sensibili, mentre i servizi segreti e l’esercito erano in basso nella lista degli obiettivi.
Ritornando all’attacco informatico subìto, i dati trapelati provenivano dall’Uniform Material Index, un glossario contenuto nel sistema informatico del ministero della Difesa, lo Zwsi Ron. Ogni voce nell’indice corrisponde a una richiesta di attrezzature tra cui materiale statunitense, tedesco e israeliano. Tuttavia, l’indice non rivela la quantità esatta né lo scopo operativo del materiale.
Secondo le autorità militari polacche, la perdita era probabilmente dovuta a negligenza da parte del personale logistico e di manutenzione. Questo potrebbe essere accaduto nel quartier generale della pianificazione logistica presso l’Ispettorato di supporto delle forze armate, un’unità di stanza a Bydgoszcz, la seconda guarnigione più grande della Polonia, che ospita un gran numero di unità di supporto. La città, che ospita un ramo dell’intelligence militare, l’Skw, ospita anche il Joint Force Training Centre (Jftc) della Nato e un ramo dell’agenzia di comunicazione e informazione della Nato, l’Nci.
— — — —
Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.