La “Hogwarts” del GRU: Dipartimento 4, ecco la scuola segreta dove Mosca forma hacker e sabotatori
Il servizio di intelligence militare russo (GRU), reclutamento, guerra cognitiva e risposta delle democrazie. Nel parla a Rainews il generale Nicola Cristadoro
WikipediaCommons Inchiesta di The Insider: dentro il «Dipartimento 4» della Bauman di Mosca, dove il GRU forma hacker e sabotatori — alcuni già operativi in Sandworm e Fancy Bear. A RaiNews24 il generale Nicola Cristadoro su reclutamento, guerra cognitiva e risposta delle democrazie.
Generale Cristadoro, l'inchiesta di The Insider e dei suoi partner internazionali rivela l'esistenza, all'interno della Bauman di Mosca — l'equivalente russo del MIT — di un “Dipartimento 4” segreto che forma ufficiali, hacker e sabotatori per il GRU. Quanto è significativo, per l'intelligence occidentale, scoprire che una struttura accademica di così alto profilo funge da vivaio dichiarato per l'intelligence militare russa?
Per rispondere a questa domanda è necessario fare una premessa. Con l'instaurazione del regime putiniano, il Cremlino è entrato in una spirale ossessiva che ha indotto nella compagine governativa russa la convinzione che l'Occidente prenda costantemente di mira la Russia con campagne di info-ops, allo scopo di asservirla ai propri interessi, o peggio. Sulla base di tale presupposto, i servizi di intelligence e sicurezza di Mosca adottano una politica estremamente aggressiva di infiltrazione e indebolimento della politica interna degli avversari e, allo stesso tempo, di contrasto e negazione relativamente alle accuse delle proprie responsabilità. L'esperienza maturata fin dall'epoca della Guerra Fredda nei settori delle information operations e della sigint ha consentito al GRU di sviluppare le proprie capacità nelle operazioni informatiche. La strategia della disinformazione russa sovente non è mirata ad un risultato particolare, quanto, piuttosto, a provocare il caos e indebolire la legittimità interna del governo di un avversario. Gli attacchi informatici, invece, sono strumenti che il Cremlino ha utilizzato per promuovere gli obiettivi russi in politica estera o come ritorsioni in relazione a torti subiti, veri o presunti. Questi attacchi sono stati effettuati in Paesi stranieri contro reti elettriche, settori bancari, istituzioni governative e persino eventi sportivi.
Nel quadro della guerra ibrida che ormai conduce quotidianamente nei confronti dell'Occidente e delle operazioni informative che svolge a livello globale, Mosca considera i domini informatico e cognitivo teatri operativi fondamentali e, sostanzialmente, coesi. In tale prospettiva la distinzione tra università civile, industria tecnologica e apparato militare appare sempre più sfumata. Le strutture accademiche non sono più esclusivamente i luoghi dello studio, della trasmissione del sapere e della ricerca per lo sviluppo scientifico e tecnologico, bensì vengono utilizzate come bacino di reclutamento e formazione per esperti nelle operazioni di cyberwar, campagne di influenza e attività di intelligence. The Insider riferisce che come ogni università occidentale a orientamento tecnologico, dunque, la Bauman funge da centro di reclutamento di nuovi talenti per il settore pubblico e privato. In particolare, gli studenti del Dipartimento 4 svolgono tirocini presso unità del GRU all'interno di imprese statali russe. Una di queste, la Granit, specializzata nel ripristino di sistemi di difesa aerea, è stata sanzionata dall'Unione Europea nel febbraio 2024 per il suo supporto alla Flotta russa del Mar Nero. Un'altra azienda che risulta abbia accolto studenti del Dipartimento 4 è la Malakhit, società di ingegneria navale con sede a San Pietroburgo e coinvolta nell'industria sottomarina russa. Anche questa azienda è stata sanzionata sia dall'UE, sia dagli Stati Uniti per il suo ruolo nella cosiddetta “Operazione militare speciale”. Altre entità che impiegano studenti del Dipartimento 4 sono il centro di ricerca Gamma, che si occupa dei sistemi informatici, e la società di idrocarburi Dolomit, nel Dagestan.
Lo scorso aprile, il capo di Stato russo ha visitato il campus della Bauman University, salutando calorosamente gli studenti e discutendo dei progressi del Paese nelle tecnologie quantistiche e nell'esplorazione spaziale.
Tra i docenti del Dipartimento figurano nomi pesantissimi: il generale Viktor Netyksho, già a capo dell'Unità 26165 — la celebre “Fancy Bear” — e Yuri Shikolenko, sanzionato dal Regno Unito per il suo ruolo in numerosi cyberattacchi. Cosa ci dice questa contiguità, tra cattedra universitaria e catena di comando operativa, sulla dottrina cyber del Cremlino?
Prima di rispondere alla domanda, ritengo opportuno spendere qualche parola per inquadrare la tipologia e gli scopi dell'Unità 26165, creata come “85° Centro Principale di Servizi Speciali” durante la Guerra Fredda ed incaricata della crittografia dell'intelligence militare. Spesso indicata come APT 28 o Fancy Bear, l'Unità 26165 è una delle unità identificate dal governo degli Stati Uniti come responsabili dell'attività di hackeraggio ai danni del Democratic Congressional Campaign Committee (DCCC), del Democratic National Committee (DNC) e della campagna presidenziale di Hillary Clinton. Secondo la comunità dell'intelligence statunitense, la Russia ha compiuto un grande sforzo per interferire nelle elezioni presidenziali statunitensi del 2016. Le unità 26165 e 74455 sono state individuate come quelle direttamente responsabili dell'attività di intrusione nelle reti e di sottrazione dei dati. In particolare, l'unità 26165 avrebbe condotto lo sforzo maggiore mirato a violare le e-mail e i sistemi del DCCC e del DNC, nonché gli account di posta elettronica di persone impegnate nella campagna elettorale della Clinton. Ricordiamo che questa attività di intrusione informatica rientra nella più complessa attività di intromissione nelle elezioni americane che videro l'affermazione di Donald Trump, nota come Russiagate.
Secondo indagini svolte negli ultimi anni, risulta che per sviluppare le sue capacità cibernetiche, l'FSB ha fatto affidamento sulla cooptazione, sulla coercizione e sul reclutamento di individui in possesso di particolari abilità dalla comunità criminale informatica russa, spesso sotto la minaccia di procedimenti penali. Al contrario, il GRU tende a coltivare nel proprio ambito gli hacker, sviluppando anche diversi percorsi di reclutamento. In questa prospettiva, possiamo intravedere l'interesse del GRU per l'ambito accademico, idoneo alla formazione del proprio personale, in questo caso segnatamente orientato alle attività di guerra cibernetica.
L'università Bauman ha una funzione che va oltre la semplice formazione dei giovani programmatori russi. Presso il Dipartimento 4, noto anche come “Addestramento Speciale”, gli studenti vengono preparati per diventare ufficiali, hacker e sabotatori del GRU. La scuola di spionaggio è suddivisa in tre “specializzazioni militari”. Una di queste, identificata con il codice 093400 e il nome di “Servizio Speciale di Intelligence”, è quella dove agli studenti del primo ciclo vengono insegnate la guerra informatica, la ricognizione elettronica e competenze speciali legate all'informatica. Il GRU influenza direttamente il programma di studi definendo i requisiti di ammissione, approvando i candidati e autorizzando le spese accademiche. Alcuni dei più alti funzionari dell'intelligence militare russa, esperti di hacking, fanno parte del corpo docente e gran parte del programma di studi sembra scritto dagli stessi ufficiali dell'intelligence. Possiamo affermare che aziende, università e personale docente coinvolti in questo processo collaborino a pieno titolo nello sviluppo e nel supporto delle capacità di guerra ibrida della Russia.
Tra i diplomati c'è chi finisce direttamente nell'Unità 74455, quella di Sandworm e di NotPetya, responsabile di attacchi a ospedali, reti elettriche e infrastrutture civili in Ucraina e Georgia. Quando un'università di Stato addestra sistematicamente personale destinato a colpire bersagli civili, possiamo ancora parlare di “guerra ibrida” o siamo davanti a qualcosa che il diritto internazionale qualifica diversamente?
Ho menzionato l'Unità 74455, denominata “Centro Principale per le Tecnologie Speciali” e comunemente nota come Sandworm, come co-responsabile dell'azione mirata ad interferire nelle elezioni presidenziali americane del 2016. Questa unità è collegata ad alcune delle operazioni cibernetiche più temerarie ed aggressive condotte dalla Russia, come l'attacco NotPetya del 2017 in Ucraina. Il 19 ottobre 2020, il Dipartimento di Giustizia degli Stati Uniti ha avviato un'inchiesta contro sei membri dell'Unità 74455, accusati di attacchi informatici contro vari obiettivi internazionali, tra cui:
● l'attacco nel 2015 - 2016 alle reti elettriche, al Ministero delle Finanze e all'Agenzia del Fisco in Ucraina, utilizzando i malware noti come BlackEnergy, Industroyer e KillDisk;
● le campagne di spearphishing nei mesi di aprile e maggio 2017 e i relativi tentativi di hack-and-leak mirati al partito del presidente francese Macron La République En Marche! (oggi ridenominato Renaissance), a politici francesi e a governi locali francesi prima delle elezioni del 2017;
● gli attacchi del 27 giugno 2017 utilizzando il malware noto come NotPetya, che hanno infettato computer in tutto il mondo, inclusi ospedali e altre strutture mediche nell'Heritage Valley Health System nel distretto occidentale della
Pennsylvania; una controllata di FedEx Corporation, la TNT Express B.V., e il colosso farmaceutico statunitense Merck, causando perdite per quasi 1 miliardo di dollari;
● le campagne di spearphishing dal dicembre 2017 al febbraio 2018, rivolte a cittadini e funzionari sudcoreani, atleti olimpici, partner, visitatori e funzionari del Comitato Olimpico Internazionale (CIO), in occasione delle Olimpiadi Invernali di Pyeongchang nel 2018;
● l'attacco del 9 febbraio 2018, con il malware noto come Olympic Destroyer mirato a sabotare la cerimonia d'apertura dei Giochi Olimpici invernali in Corea. L'attacco cercò di dissimulare la responsabilità del GRU cercando di attribuirlo ad hacker nordcoreani;
● le campagne di spearphishing dell'aprile 2018, rivolte alle indagini dell'Organizzazione per la Proibizione delle Armi Chimiche (OPCW) e del Laboratorio di Scienza e Tecnologia della Difesa del Regno Unito (DSTL) sull'avvelenamento da agenti nervini di Sergei Skripal' e di sua figlia;
● la campagna di spearphishing del 2018 - 2019, rivolta a un'importante società di media e al Parlamento della Georgia per comprometterne la funzionalità.
In un atto d'accusa dell'ottobre 2020 rivolto contro l'unità GRU 74455, l'Assistente Procuratore Generale degli Stati Uniti per la Sicurezza Nazionale John C. Demers ha dichiarato: «Nessun paese ha armato le proprie capacità cibernetiche in modo fraudolento o irresponsabile come la Russia, causando arbitrariamente danni senza precedenti per perseguire piccoli vantaggi tattici e per soddisfare attacchi portati per dispetto.»
In buona sostanza, direi che siamo nella tipicità delle modalità operative della “guerra ibrida” e, contestualmente, in un quadro giuridico che palesa una quantità di violazioni del diritto internazionale decisamente elevata.
Il programma del Dipartimento 4 prevede un seminario obbligatorio dal titolo “Sviluppare una campagna di propaganda”, con esercitazioni pratiche per produrre video basati su — cito — “manipolazione, pressione e propaganda occulta”. Quanto è cambiato, in questi anni di guerra in Ucraina, il livello di sofisticazione della macchina disinformativa russa, e quanto è permeabile l'Italia a queste operazioni?
La disinformazione come strumento operativo ha subito un notevole incremento, tanto nella fase antecedente l'invasione dell'Ucraina (a partire dal 2014, per capirci), quanto nelle fasi successive all'invasione stessa, per giustificarne l'attuazione. È importante rilevare che la infowar condotta dal Cremlino non riguarda solo le forze armate o il Ministero della Difesa. In numerosi documenti ufficiali e dottrinali russi si sottolinea ripetutamente che per condurre con successo una guerra informativa è necessaria la partecipazione ed il coordinamento di numerosi organi governativi e, tuttavia, traspare una certa ritrosia ad indicarli esplicitamente. La ragione è che tali organi comprendono il Servizio di Sicurezza Federale (FSB), il Servizio di Informazioni Estero (SVR), il Servizio di Intelligence Militare (GRU), le Forze Armate, il Servizio di Supervisione delle Comunicazioni e delle Tecnologie Informative (Roskomnadzor), il Servizio di Protezione Federale (FSO) ed il Ministero degli Affari Esteri. Il Roskomnadzor (RKN), fondato nel 2007, è un'agenzia federale che risponde al Ministero delle Comunicazioni. Il principale scopo del RKN è quello di monitorare, controllare ed eventualmente censurare social network, siti internet e mass media presenti nel paese, siano essi autoctoni o esteri. A parte il recentissimo oscuramento di internet in occasione della parata tenuta nel giorno della celebrazione della vittoria della Grande guerra patriottica, voglio ricordare il caso di LinkedIn, bloccato da Mosca nel 2016.
I mass media governativi, invece, quali, ad esempio, RT (Russia Today), svolgono una funzione di propaganda e supporto, soprattutto nei confronti della figura di Vladimir Putin, oscurando o ponendo in cattiva luce eventuali oppositori politici, come nel caso emblematico di Aleksej Naval'nyj. Appare evidente la necessità del coordinamento di tali organismi che, per l'elevato livello occupato, è devoluta ad un organo facente parte dell'Amministrazione Presidenziale: il Consiglio di Sicurezza Nazionale Russo. Il Consiglio di Sicurezza Nazionale Russo indica quale tipo di operazione debba essere condotta, ma la gestione operativa della stessa è lasciata ad una delle organizzazioni indicate; sovente si tratta dell'FSB. I servizi di intelligence russi operano come un ecosistema distribuito in cui ciascuna agenzia coltiva la propria area di specializzazione, ma le sovrapposizioni vengono deliberatamente mantenute per consentire ridondanza e giocare sulla negabilità plausibile. Comprendere questi ruoli differenziati è essenziale per mappare i vettori di minaccia ibridi.
Riguardo all'Italia, il problema principale è costituito dalle “casse di risonanza” rappresentate dai blogger attivi su piattaforme come YouTube, X o Instagram, divulgatori della narrazione secondo cui la Russia sarebbe il baluardo contro i “fascismi” dilaganti in Europa. Paradossale se pensiamo al modello politico putiniano e ancora più dissonante se pensiamo all'altro grande strumento di divulgazione propagandistica del Cremlino, le destre populiste europee, ben rappresentate anche nel nostro paese.
Generale, la NATO ha ormai riconosciuto la dimensione cognitiva come sesto dominio operativo, accanto a terra, mare, aria, spazio e cyber. La guerra cognitiva non si limita a diffondere notizie false: punta a modellare nel tempo percezioni, valori e processi decisionali delle società avversarie. Il Dipartimento 4, che integra nello stesso percorso formativo competenze cyber, tecniche di manipolazione e dottrina militare, sembra disegnato esattamente per produrre operatori di questa nuova frontiera. Quale ruolo può svolgere una struttura come questa nell'architettura della guerra cognitiva russa, e quanto pesa il fattore generazionale — quadri formati oggi a venticinque anni che resteranno operativi per i prossimi tre decenni?
Uno dei membri più giovani e recenti inseriti nelle unità di hacker del GRU è Alexei Kondrashov, diplomatosi nel 2024 al Dipartimento 4 della Bauman con il grado di tenente. In alcune foto pubblicate sul social network russo VK, un'immagine lascia intuire quale fosse il suo futuro: Kondrashov corre in una foresta con un fucile, in quello che sembra un campo estivo militare. L'impiego presso Sandworm è stato il suo primo lavoro terminati gli studi.
Tutta l'acredine espressa dal Cremlino nei confronti della Nato, ma anche dell'Unione Europea, è estremamente preoccupante. Soprattutto ci deve preoccupare l'idea che ai nostri concittadini, di tutto ciò poco importi. Certamente la percezione di una minaccia è relativa alla sua prossimità. Sotto questo aspetto, la Polonia e i Paesi Baltici, per ragioni storiche e per contiguità geografica, sentono la pressione delle orde russe sui propri confini più di quanto non le possiamo sentire noi. Ecco, allora, emergere quella forma di egoismo che si manifesta, in modo piuttosto semplicistico, nell'esigenza di non inimicarsi la Russia per ragioni economiche o semplicemente, per allontanare il pensiero di un'eventualità di una guerra. Ecco la perentorietà delle frasi che trovano la loro sintesi estrema nell'asserzione “Noi italiani non manderemo mai i nostri figli in guerra.” Non mi stancherò mai di ripetere che quando questo concetto non è la singola espressione di pochi individui, ma diventa il pensiero condiviso di una massa ed una parte della politica nazionale cavalca quest'onda emotiva, il Cremlino ha già conseguito una vittoria nella guerra cognitiva che sta combattendo. Va anche detto che il concetto di “difesa” è diverso dal concetto di “guerra” tout-court e la retorica pacifista irrazionale in Italia si fonda su una narrazione fuorviante dei principi costituzionali. La guerra di aggressione, come quella attuata dalla Russia, non deve essere uno strumento della “prosecuzione della politica con altri mezzi”, ma la guerra a scopo difensivo dei confini nazionali, ritengo non solo che sia legittima, ma anche doverosa. Al momento la Russia sta formando un esercito di cyberguerrieri e di “guerrieri cognitivi” di fronte ai quali dobbiamo ancora irrobustire il nostro apparato difensivo.
L'inchiesta documenta un interesse particolare del Dipartimento per le capacità militari e di intelligence statunitensi — CIA, FBI, NSA, equipaggiamento dell'esercito americano, reti del Dipartimento della Difesa. In che misura, secondo la sua esperienza, questa attenzione si estende anche al fianco sud della NATO e, in particolare, al perimetro italiano ed europeo?
Il Dipartimento 4 nutre un interesse particolare per gli Stati Uniti, soprattutto per quanto riguarda il contrasto alle capacità militari e di intelligence americane. I suoi docenti insegnano ai giovani quadri come funzionano la CIA, l'FBI e la NSA. Una lezione è interamente dedicata all'equipaggiamento da campo utilizzato dall'esercito statunitense. È evidente la “preoccupazione” russa sul piano della competitività degli arsenali, anche cognitivi e cibernetici, rispetto a quelli statunitensi.
Le operazioni condotte nell'area di Kursk tra agosto e settembre 2024 hanno offerto una sorta di “laboratorio didattico”, dove le lezioni apprese sono utili per la formazione delle nuove generazioni di specialisti del GRU. Gli studenti hanno nelle loro disponibilità droni occidentali in dotazione alle forze armate ucraine, analizzano infrastrutture informatiche del Dipartimento della Guerra statunitense e apprendono metodologie di guerra elettronica basate su scenari reali.
Il dipartimento si tiene inoltre aggiornato sulla tecnologia militare e sul panorama bellico in continua evoluzione del XXI secolo. In una presentazione PowerPoint di 54 pagine sono elencati diversi tipi di droni, tra cui lo Switchblade 300 statunitense, il drone da ricognizione britannico Black Hornet e il Vector tedesco a decollo verticale. Non a caso, tutti questi droni sono attualmente in uso presso le Forze Armate ucraine. Tuttavia, riguardo alla minaccia
percepita da parte dell'Italia e dell'Europa, propendo a pensare che siano visti più come obiettivi e, dunque, dell'importanza dell'acquisizione di dati relativi alle tecniche e alle capacità difensive di questi paesi. Tuttavia, non dimentichiamoci che l'intelligence si fa “a tutto campo”, quindi ogni dato o notizia raccolto è sempre utile per acquisire conoscenza sull'avversario.
Il sistema di tirocini del Dipartimento 4 si appoggia ad aziende di Stato già sanzionate da UE e Stati Uniti — come Granit e Malakhit — ma anche a soggetti finora rimasti fuori dal radar delle sanzioni. La risposta delle democrazie occidentali è all'altezza della minaccia, o stiamo continuando a inseguire una guerra che il Cremlino ha già impostato sul lungo periodo?
Il programma in cui è impegnato il Dipartimento mostra un'impostazione apertamente offensiva: sviluppo di malware, tecniche di phishing, sfruttamento di vulnerabilità informatiche, utilizzo di trojan, attività di intelligence elettronica e campagne di manipolazione mediatica e propaganda digitale.
Di fronte a un tale livello di aggressività e di capacità pervasiva degli obiettivi designati, ritengo – opinione assolutamente personale e strettamente basata su considerazioni di carattere militare – che le politiche difensive in atto siano efficaci, ma insufficienti. In questo si ha la sensazione di “arrancare” nei confronti delle procedure attuate dal Cremlino. Una guerra non si combatte solo con gli scudi, servono anche le lance e le spade. È per questo
che sono convinto che agli attacchi di Mosca si dovrebbe rispondere non solo colpo su colpo, ma di quando in quando colpire per primi, creare dei problemi seri al loro sistema in modo da ridimensionarne velleità e aspettative. Naturalmente, a nostra volta, nel momento in cui non fosse più necessario proseguire, si dovrebbe sospendere una tale politica
procedurale, salvo far capire alla parte avversa che, se necessario, si è sempre pronti a ricominciare. È ovvio che tutto ciò richiede risorse, addestramento e, soprattutto, una grande determinazione, aggiungo “condivisa”. È questa la logica della “deterrenza”, niente di più niente di meno.
Il Gen. Nicola Cristadoro è un Ufficiale dei Bersaglieri. Ha frequentato il 166esimo Corso dell’Accademia Militare di Modena ed è laureato in Scienze Politiche presso l’Università degli Studi di Milano, Scienze Strategiche presso l’Università degli Studi di Torino ed in Scienze Internazionali e Diplomatiche all’Università degli Studi di Trieste. Per molti anni ha lavorato nel settore dell’Intelligence e Sicurezza, approfondendo studi in materia di terrorismo e, in ambito più strettamente militare, focalizzando il proprio lavoro sulla dottrina e sull’organizzazione delle Forze Armate Russe. È esperto, inoltre, in materia di Information Operations e PsyOps. Ha pubblicato numerosi articoli e interviste su “Rivista Militare”, “Rassegna dell’Esercito”, “Informazioni Difesa”, “Rivista Italiana Difesa” (RID), “Analisi Difesa”, “Difesa Online” “Limes”, “Domino”, “Ytali”, "Opinio Juris". È socio della Società Italiana di Storia Militare ed ha pubblicato sulla Nuova Antologia Militare, curata dalla stessa. Ha scritto diversi saggi, l’ultimo tratta di intelligence: "Intelligence e intelligence Warfare. Manuale per la comprensione dell'attività informativa e del suo ruolo - Guida nella competizione e nei conflitti tra gli Stati", Ed. Libreria Militare (2026).
Fonte: www.rainews.it
