GUERRA RUSSIA-UCRAINA

Avete sentito parlare della “app” ucraina contro i cannoni russi?

Una piccola operazione domestica di “Open Source Intelligence” consente di riportare i piedi per terra

L’altroieri La Repubblica ha raccontato che le forze armate ucraine localizzano l’artiglieria russa grazie alla “app” UKROP scaricabile da Google Play con la modica spesa di 9 euro e 49 centesimi.

La presunta miracolosa soluzione informatica arriva dalla fervida mente del trentaquattrenne ex ufficiale ucraino Yaroslav Sherstyuk.

La notizia incuriosisce chi ha un minimo di dimestichezza con l’informatica, la cybersecurity, le armi e la disinformazione, un pericolosissimo cocktail culturale temuto dai governanti e dai loro paggi.

L’articolo dice che “Gli artiglieri ucraini usano una app rivoluzionaria che permette di battere gli artiglieri russi…

La applicazione è talmente “rivoluzionaria” da essere al centro di feroci discussioni dal dicembre del 2016, periodo in cui il suo autore finisce al centro di numerose polemiche dopo essere stato accusato di aver improvvidamente reso pubblico il codice sorgente del suo sofisticato programma di localizzazione.

Cominciamo con il chiarire che la “app” esiste. Cominciamo contemporaneamente con il dubitare che faccia davvero quel che La Repubblica racconta con tanto di virgolettato. Cominciamo sempre nel medesimo istante ad immaginare che la “app” faccia anche qualcosa di …diverso.

l’origine della perplessità

La “app” in questione – secondo quel che racconta il quotidiano fondato da Eugenio Scalfari – ridurrebbe a trenta secondi il tempo di puntamento dei cannoni in precedenza operativi solo dopo quindici minuti. Si legge che “il programma offre agli ucraini un vantaggio a sorpresa davanti alla superiorità numerica dei russi”.

Se così fosse, perché raccontare – con il taglio basso di pagina 8 – ai russi come vengono messi in difficoltà dai loro avversari? Perché il buon Yaroslav svela i suoi segreti? Ma soprattutto chi è il signor Sherstyuk?

Girovagando in Rete ci si imbatte in un vecchio articolo uscito su BloombergQuint, non disponibile sul sito originale per chi si collega dall’Europa ma reperibile grazie alla “cache” (ovvero la storicizzazione temporanea) di Google che lo ha indicizzato.

Leonid Bershidsky, l’editorialista del portale indiano di informazione finanziaria che rientra nella “costellazione” del colosso americano Bloomberg, narra una storia interessante che porta alle radici della applicazione che tanto ha entusiasmato il cronista de La Repubblica e i suoi lettori. Il titolo è emblematico: “Why I Still Don’t Buy the Russian Hacking Story” ovvero “Perché non me la bevo la storia dell’hackeraggio russo”. Il giornalista parla dell’interferenza di Mosca nell’elezione di Trump alla Presidenza USA esprimendo perplessità in proposito, ma ad un certo punto tira fuori Sherstyuk e un suo programma realizzato per individuare e colpire gli obici D-30 a disposizione dell’esercito russo.

Viene fuori che i russi avrebbero hackerato l’app utilizzata per prendere di mira i D-30. Due gli ingredienti di questo tiro mancino: la leggerezza dell’autore che ha esposto online il “backstage” della sua invenzione e la capacità di penetrazione del virus Fanny Bear hanno permesso di conoscere in quali porzioni di codice intervenire e di trovare la strada per farlo.

un boomerang, altro che una figata…

Il dettagliato rapporto di CrowdStrike (presentato originariamente il 22 dicembre 2016 e ora disponibile online nella versione aggiornata il 23 marzo 2017) spiega – a voler banalizzare – come i russi avrebbero vanificato le potenzialità della “app” di puntamento e tratto vantaggio proprio dalla sua installazione.

In parole povere la “app” opportunamente inquinata, una volta attiva sullo smartphone del militare ucraino, sfruttava il GPS interno al dispositivo. In questo modo segnalava la posizione del soldato alle truppe di Mosca che così potevano andare a bersaglio con estrema precisione…

Yaroslav Sherstyuk, l’ufficiale ucraino che ha sviluppato l’applicazione, sei anni fa ha reagito con rabbia dichiarando su Facebook di non aver mai pubblicato il software su alcun forum pubblico (il post è purtroppo sparito…) e invitando i colleghi a continuare a utilizzare l’ultima versione della sua app…

Sherstyuk ha sempre negato che potesse esistere una app “gemella” avvelenata, ma una versione infetta della app era stata trovata proprio dai tecnici di CrowdStrike in un forum militare ucraino in lingua russa.

i mass-media tradizionali e le fake news

Fortunatamente “La storia” – così l’occhiello de “La Repubblica” – non è stata ripresa dai mezzi di informazione internazionali, a dispetto della evidente curiosità che una simile notizia avrebbe dovuto innescare nel pubblico e nelle testate concorrenti.

A chi giova la celebrazione giornalistica di qualcosa che va oltre il rischio di non funzionare? Perché “certificare” l’efficacia di una soluzione hi-tech che può rivelarsi nociva per chi in questo momento già combatte un duello impari?

La competizione tra sedicenti esperti e improbabili detentori di scoop è inarrestabile. Gente che non ha nemmeno mai giocato a Risiko e si è tenuta lontana anche dai carrozzoni del tiro a segno nelle fiere di paese discetta di strategie e descrive con maniacale dovizia di dettagli armi con cui non hai mai avuto la benché minima confidenza. Audaci interpreti dell’informatica applicata, che spesso non distinguono un videocitofono da una mietitrebbia, pontificano in tema di guerra cibernetica. Il lettore disarmato (almeno lui) ha una terribile alternativa: lasciarsi scappare un inebetito e compiaciuto “apperò” e un automatico “like” sui social oppure piombare nello sconforto di non saper più a chi credere.

Mentre tutti confidano in una tregua sul campo di battaglia, ben comprendendo le difficoltà di azzittire le bocche da fuoco ci si accontenterebbe di veder tacere quelle che incarnano la cornucopia del “non ne so una «beata mazza» ma ne parlo con convinzione”.

Back to top button