Le autorità statunitensi hanno sollevato il velo su un caso che intreccia geopolitica, cyberterrorismo e sabotaggio industriale, incriminando una cittadina ucraina accusata di aver sostenuto campagne ostili condotte da gruppi hacktivist pro-Russia contro infrastrutture critiche negli Stati Uniti e in altri Paesi. Victoria Eduardovna Dubranova, trentatré anni, nota online come Vika, Tory o SovaSonya, è considerata un ingranaggio fondamentale nelle operazioni di collettivi come NoName057(16) e CyberArmyofRussia_Reborn, due sigle già collegate all’intelligence militare russa. Le accuse delineano un quadro in cui l’azione di una singola figura avrebbe facilitato attacchi capaci di generare danni fisici a impianti strategici, dal settore idrico ai sistemi industriali legati alla catena alimentare. Dubranova, estratta negli Stati Uniti all’inizio del 2025, si è dichiarata non colpevole e attende due processi separati fissati nel 2026.
Cosa leggere
Il ruolo di Dubranova nelle operazioni pro-Russia e la struttura dei gruppi coinvolti
La figura di Dubranova emerge come ponte operativo tra comunità hacktivist e apparati statali russi, un canale attraverso cui ideologia, strumenti tecnici e capacità di coordinamento si intrecciano in modo fluido. I procuratori statunitensi evidenziano come NoName057(16) non sia un semplice collettivo di volontari digitali, ma un progetto sanzionato e sostenuto da strutture create per indirizzare l’attività della gioventù russa online. L’organizzazione avrebbe dato vita a un proprio strumento per attacchi DDoS, DDoSia, impiegato per paralizzare servizi governativi e finanziari in diversi Paesi europei e nordamericani. Il contributo attribuito a Dubranova sarebbe stato decisivo nel supportare queste campagne, garantendo assistenza tecnica e logistica ai volontari reclutati per amplificare il volume degli attacchi.
Ancora più chiara risulta la relazione tra Dubranova e CyberArmyofRussia_Reborn, un gruppo che include più di settantacinquemila follower su Telegram e un centinaio di membri attivi, molti dei quali adolescenti coinvolti come pedine operative. Le indagini descrivono un legame diretto con il GRU, l’intelligence militare russa, che avrebbe coordinato gli obiettivi e finanziato servizi DDoS tramite un ufficiale identificato con l’alias Cyber_1ce_Killer. Questa struttura gerarchica, nascosta dietro la facciata dell’hacktivismo patriottico, permette a Mosca di condurre operazioni di disturbo e sabotaggio mantenendo un margine di negabilità strategica.
Danni fisici alle infrastrutture: dalle fuoriuscite d’acqua alle perdite chimiche
Le accuse statunitensi sottolineano un dato allarmante: diversi attacchi coordinati dai gruppi sostenuti da Dubranova non si sono limitati a produrre disservizi digitali, ma hanno generato effetti fisici diretti. Le indagini rivelano compromissioni di sistemi di controllo di acquedotti in vari stati USA, con fuoriuscite di grandi quantità di acqua potabile causate dalla manipolazione dei parametri delle pompe industriali. In un episodio del novembre 2024, gli hacker avrebbero violato i sistemi di un impianto di lavorazione della carne a Los Angeles, provocando una perdita di ammoniaca che ha reso inutilizzabili migliaia di libbre di prodotti alimentari e ha comportato rischi ambientali significativi.
Questi attacchi hanno interessato anche entità di regolamentazione del settore nucleare e infrastrutture legate ai processi elettorali, ampliando l’estensione di una minaccia che il Dipartimento di Stato statunitense considera ormai parte di una strategia di conflitto ibrido coordinata. Le autorità americane hanno annunciato ricompense fino a 10 milioni di dollari per ottenere informazioni utili a individuare altri membri e facilitatori dei gruppi coinvolti, segnalando l’urgenza con cui la comunità internazionale osserva l’evoluzione di queste operazioni.
Il furto dei 64 milioni di record in Spagna: un caso parallelo della nuova criminalità digitale
Mentre gli Stati Uniti fronteggiano campagne sostenute da apparati statali, in Europa si registra una forma diversa ma altrettanto pericolosa di criminalità digitale, legata più al profitto economico che alla geopolitica. La polizia nazionale spagnola ha arrestato a Barcellona un diciannovenne accusato di aver sottratto 64 milioni di record contenenti dati sensibili da nove aziende diverse, ottenuti violando sistemi corporate e sfruttando vulnerabilità ancora non divulgate dalle autorità. Le informazioni rubate includevano nomi completi, indirizzi, numeri di telefono, documenti d’identità e codici IBAN, un patrimonio di dati che alimenta un mercato illecito sempre più strutturato.
Le indagini hanno ricostruito l’attività del giovane, che operava con sei account e cinque pseudonimi sui forum underground per vendere i database sottratti, utilizzando criptovalute per occultare i pagamenti. L’arresto è avvenuto dopo mesi di monitoraggio, con il sequestro di computer e wallet digitali contenenti i proventi delle operazioni. Pur non collegato direttamente ai gruppi filorussi, questo caso illustra la proliferazione di strumenti e competenze che permettono anche a singoli individui di provocare danni estesi, mettendo in crisi aziende e cittadini.
L’operazione della cyberpolice ucraina e il fenomeno delle bot farm criminali
A completare il quadro emerge un’altra indagine, condotta questa volta in Ucraina, dove la cyberpolice ha arrestato un ventiduenne accusato di aver sviluppato malware personalizzati destinati al furto di account su piattaforme social e servizi online. L’uomo avrebbe gestito una bot farm composta da cinquemila account compromessi, utilizzati per ampliare il raggio d’azione delle sue attività e rivendere accessi illeciti a utenti di Stati Uniti ed Europa. Le autorità ucraine hanno sequestrato attrezzature e fondi criptovalutari, confermando l’estensione di operazioni individuali che sfruttano automazione, strumenti avanzati e mercati clandestini per ottenere profitti considerevoli.
Il caso, distinto da quello di Dubranova, dimostra come le minacce contemporanee si distribuiscano lungo un continuum che include tanto la dimensione geopolitica quanto il cybercrimine orientato al guadagno. Questi fenomeni si alimentano reciprocamente: la disponibilità di malware modulari, identità digitali rubate e infrastrutture sotterranee facilita l’esecuzione di operazioni complesse sia da parte di stati ostili sia da attori privati ben organizzati.
Un ecosistema cyber sempre più instabile e frammentato
L’insieme dei casi esaminati mette in luce un ecosistema digitale in cui confini, responsabilità e motivazioni si sfumano, mentre le capacità offensive aumentano e il costo dell’ingresso nel cybercrimine diminuisce. La vicenda di Dubranova rappresenta l’espressione estrema di una minaccia che unisce tecnologia, propaganda e sabotaggio coordinato, mentre gli arresti in Spagna e Ucraina testimoniano come anche individui isolati possano infliggere danni sistemici. Di fronte a questa crescente complessità, investigatori e governi intensificano la cooperazione internazionale, cercando di anticipare un panorama in cui infrastrutture critiche, dati personali e identità digitali sono costantemente esposti a rischi sempre più gravi.