Nel pieno delle Olimpiadi Invernali ospitate dall’Italia, l’attenzione resta concentrata sulla sicurezza fisica degli eventi e sull’andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase precedente, caratterizzata da operazioni informative e digitali che hanno preparato il contesto attuale.
Nei mesi che hanno preceduto l’apertura dei Giochi, diverse attività attribuite alla Russia hanno preso di mira l’ecosistema olimpico italiano, combinando disinformazione, pressione psicologica e attacchi informatici mirati.
Un antefatto che oggi assume un significato più chiaro. Ma andiamo a vedere cosa è successo nello specifico.
Secondo le analisi del Center for Countering Disinformation, una campagna coordinata di disinformazione ha iniziato a circolare prima dell’avvio delle Olimpiadi, utilizzando canali digitali riconducibili all’ecosistema mediatico russo.
I contenuti includevano video manipolati e materiali contraffatti, costruiti per imitare testate giornalistiche internazionali. Il messaggio veicolato era mirato a screditare atleti, istituzioni sportive e, indirettamente, il Paese ospitante, alimentando sospetti e tensioni.
La diffusione è avvenuta principalmente attraverso canali Telegram in lingua russa, sfruttando narrazioni già esistenti e adattandole al contesto olimpico per amplificarne l’impatto.
In parallelo alla propaganda, l’Italia ha registrato una serie di attacchi informatici contro siti istituzionali e infrastrutture digitali collegate alle Olimpiadi. Gli obiettivi includevano portali governativi, sedi diplomatiche e strutture ricettive nelle aree interessate dagli eventi.
Le autorità italiane hanno attribuito parte di queste attività a gruppi hacker filorussi, tra cui NoName057(16), già noto per campagne di tipo DDoS contro obiettivi occidentali.
Secondo quanto comunicato ufficialmente, gli attacchi sono stati contenuti senza ripercussioni operative, ma hanno rappresentato un chiaro segnale di pressione digitale nel periodo immediatamente precedente ai Giochi.
Questo insieme di azioni, sviluppate prima dell’accensione della fiamma olimpica, appare oggi come una fase di preparazione strategica. Disinformazione e cyberattacchi hanno contribuito a testare le difese, misurare le reazioni istituzionali e condizionare il clima informativo.
Nel pieno delle Olimpiadi Invernali, la comprensione di questo antefatto consente di leggere con maggiore lucidità il contesto attuale, evitando di interpretare gli episodi come eventi isolati o improvvisi.
Le operazioni ibride, quando si muovono con anticipo, raramente cercano l’impatto immediato. Il loro valore sta nella persistenza e nell’erosione graduale della fiducia.
Rileggere oggi quelle analisi del CCD significa riconoscere che, nel dominio informativo e cyber, le Olimpiadi non iniziano con la cerimonia di apertura. Iniziano molto prima, lontano dai riflettori, dove la preparazione è già parte dell’attacco.
Dal punto di vista della Cyber Threat Intelligence (CTI), ci troviamo di fronte a un caso da manuale di pre-operational surveillance:
In questo scenario, la difesa non può essere solo reattiva.
Comprendere l’antefatto significa passare da una sicurezza basata sul “perimetro” a una basata sulla contextual awareness: sapere chi è l’attore, quali sono i suoi asset narrativi e come intende concatenare l’offensiva digitale a quella mediatica.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
