Un’enorme Z lunga sessantacinque chilometri è apparsa nei giorni scorsi davanti alle coste della Crimea, la penisola ucraina del Mar Nero occupata dalla Russia nel 2014 con un blitz militare. La lettera, che è il simbolo dell’esercito russo nella guerra iniziata nel febbraio del 2022, è stata formata dalle tracce AIS di diverse navi ed era visibile su qualunque sito che monitora il traffico marittimo.
Il fatto ha coinciso con la dichiarazione di Putin della conquista di Bakhmut, il 22 maggio scorso, e aveva il chiaro senso dello sberleffo nei confronti delle forze armate nemiche.
Ma davvero tante navi commerciali si sono prestate ad un’azione che, per quanto inquadrabile in quella che gli specialisti chiamano guerra psicologica, appare come un gioco infantile all’interno di un conflitto rovinoso che sta provocando decine di migliaia di morti, molti dei quali civili?
Ovviamente no. Si è trattato semplicemente dell'ultimo di una lunga serie di episodi di spoofing del segnale GPS nella regione ad opera dei russi. Vediamo di cosa si tratta.
Lo spoofing è un tipo di attacco cibernetico che mira all’alterazione del comportamento di un sistema informatico attraverso la generazione di input malevoli che si sostituiscono a quelli autentici.
Le rotte tracciate dal transponder dell’AIS si basano su un GPS interno che fornisce la geolocalizzazione in base al segnale che riceve dai satelliti. Questo segnale presenta però due vulnerabilità: si attutisce arrivando a terra ed è “in chiaro”, non è cioè crittato in alcun modo. È quindi sufficiente mandare da terra un segnale più forte con coordinate fittizie e tutti i GPS in quella zona le scambieranno per vere.
Un’azione alla portata solo di hacker di alto livello? No, perché Un radiotrasmettitore di segnale GPS, lo spoofer, è acquistabile su Internet senza difficoltà.
Esistono ovviamente sistemi di protezione, i cosiddetti spoofing detectors, ma non sono economici e restano quindi relegati in ambito militare. Lo spoofing russo non ha impedito all’Ucraina di colpire con un drone la nave militare russa Ivan Khurs il 24 maggio.
Che nel caso in questione si sia trattato di spoofing è chiaramente indicato anche dalla velocità raggiunta da queste navi, che in molti casi è stata di oltre cento nodi.
Negli ultimi anni ci sono stati molti casi di spoofing attorno alla Russia o a zone occupate dalle forze armate russe nel Mar Nero. Nel 2017 alcune navi hanno riferito che la loro posizione risultava nell’entroterra, nei pressi dell’aeroporto di Novorossiysk, mentre altre apparivano vicine tra loro senza un riscontro del segnale radar.
Nel triennio 2017 - 2019, il Center for Advanced Defense Studies, un'organizzazione senza scopo di lucro la cui missione è contrastare le reti illecite che minacciano la sicurezza globale, ha rilevato oltre diecimila casi simili che hanno riguardato circa milletrecento navi, per lo più in zone di influenza russa o in coincidenza con gli spostamenti del presidente Putin.
GPS, acronimo di Global Positioning System, è il nome del sistema di posizionamento satellitare militare statunitense che dal 1991 è stato reso disponibile anche ad uso civile, anche se con un errore voluto. L’errore è stato poi eliminato nel 2000 e oggi la precisione è di pochi metri. Sia l’Europa con il sistema Galileo, che la Russia con Glonass, che la Cina con Beidu, hanno sviluppato negli anni scorsi dei sistemi analoghi indipendenti.
AIS sta invece per Automatic Identification System e permette alle unità di tutto il mondo si segnalare la propria posizione, offrendo quindi un supporto importante per evitare collisioni. Oltre alla posizione fornisce la rotta e i dati essenziali della nave, compreso il nome e il codice MMSI, facilitando quindi anche i contatti via radio.
Anche se navighiamo lontani dalle zone di guerra, teniamo sempre presente la vulnerabilità dei sistemi elettronici di posizionamento che abbiamo a bordo.
© Riproduzione riservata