guerra ibrida

L’università del GRU: così Mosca forma la nuova generazione di hacker e cyber spie



Indirizzo copiato

Da un’inchiesta emerge che in un’università moscovita opererebbe il “Department No. 4”, una sigla dietro cui si nasconde un percorso formativo destinato a preparare studenti selezionati per entrare nelle unità del GRU, l’intelligence militare russa. Ecco come funziona la macchina russa del cyber spionaggio, disinformazione e attacchi informatici

Pubblicato il 11 mag 2026

Pierluigi Paganini

Cyber Security Analyst, CEO CYBHORUS



russia banche attacchi; L’università del GRU: così Mosca forma la nuova generazione di hacker e cyber spie
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Una delle università tecniche più prestigiose della Russia sarebbe diventata anche un laboratorio riservato per la formazione dei futuri hacker dell’intelligence militare di Mosca.

È quanto emerge da un’inchiesta internazionale basata su oltre duemila documenti interni trapelati dalla Bauman Moscow State Technical University, storico ateneo moscovita fondato nel 1830 e considerato da decenni una fucina dell’élite ingegneristica russa.

Il Department No. 4: cosa si nasconde dietro a questa sigla

Secondo l’indagine condotta da alcune delle principali testate europee tra cui Le Monde, Der Spiegel, The Guardian, The Insider, Delfi Estonia, VSquare e FrontStory.PL, all’interno dell’università opererebbe una struttura mai indicata negli organigrammi ufficiali: il cosiddetto “Department No. 4”.

Dietro questa sigla si nasconderebbe un percorso formativo destinato a preparare studenti selezionati per entrare nelle unità del GRU, il servizio di intelligence militare russo, incluse quelle note in Occidente per operazioni di hacking, sabotaggio e influenza.

Il caso raccontato nell’inchiesta è quello di Daniil Porshin, giovane studente di ingegneria proveniente da Irkutsk. Durante gli anni alla Bauman, Porshin avrebbe seguito corsi ordinari di sicurezza informatica, come crittografia e protezione delle reti, ma anche moduli per l’insegnamento di capacità offensive.

Dopo la laurea, nel 2024, sarebbe entrato nell’unità 26165 del GRU, meglio conosciuta come Fancy Bear o APT28.

APT 28: chi è il gruppo noto anche come Fancy Bear

APT28 è un gruppo specializzato in cyberspionaggio, disinformazione e attacchi contro governi, media e infrastrutture. Il gruppo è ritenuto tra i più attivi all’interno dell’ecosistema cibernetico russo.

Negli anni è stato accusato da governi e agenzie occidentali di aver condotto operazioni contro campagne elettorali, istituzioni europee e infrastrutture collegate a grandi eventi internazionali.

L’inchiesta sostiene che nel solo 2024 altri quindici studenti con profili simili hanno seguito percorsi analoghi verso strutture dell’intelligence militare.

Il modello dell’università del GRU: fusione fra cyber e propaganda

La parte più rilevante non è però il singolo caso, ma il modello. I documenti descrivono un sistema stabile, organizzato e inserito dentro una prestigiosa università civile.

Il Department No. 4 offrirebbe tre specializzazioni: protezione dalle tecnologie di influenza informativa, sicurezza delle tecnologie dell’informazione e una terza area, la più ampia, legata ai servizi speciali di intelligence.

In pratica, un ponte tra formazione accademica, apparato militare e operazioni cibernetiche.

Gli studenti non verrebbero formati solo nella difesa di reti e sistemi, ma anche nelle operazioni offensive.

Più che normali corsi di cyber security, sembrano addestramenti operativi per la guerra ibrida. Accanto alle materie tecniche compaiono lezioni su propaganda, psicologia sperimentale e manipolazione dei social network.

Alcuni moduli prevederebbero la creazione di contenuti capaci di influenzare temi sensibili, secondo logiche tipiche delle operazioni di influenza.

Il confine tra hacker, analista e operatore psicologico diventa così sempre più sottile: l’obiettivo non è solo violare sistemi, ma anche orientare percezioni e minare la fiducia nelle istituzioni.

Questa fusione tra cyber e propaganda riflette la visione russa del conflitto moderno, già emersa in Ucraina attraverso cyber attacchi, sabotaggi e campagne di disinformazione.

Il coinvolgimento dei militari di alto livello

A rendere il quadro ancora più significativo è il coinvolgimento di figure militari di alto livello.

Secondo i documenti, il programma sarebbe guidato dal tenente colonnello Kirill Stupakov, descritto come ufficiale del GRU e responsabile di corsi che spaziano dall’intercettazione delle comunicazioni alla sorveglianza tecnica.

Altri nomi citati dall’inchiesta rimandano a ufficiali collegati a unità già note agli investigatori occidentali, come la 26165 e la 74455, quest’ultima associata a Sandworm, gruppo accusato di attacchi contro l’Ucraina, operazioni di sabotaggio digitale e interferenze politiche.

“Secondo un documento dell’Università Bauman, alcuni dei suoi agenti operano ad Anapa, una città sul Mar Nero, presso una base militare segreta precedentemente sconosciuta, situataaccanto al centro di ricerca militare era specializzato in intelligenza artificiale”, recita il rapporto. “Uno dei file trapelati, che elenca decine di studenti e i loro futuri incarichi, rivela anche unità del GRU poco conosciute come la 62174, con sede a Sebastopoli, nella Crimea illegalmente occupata, e la 48707, che condivide l’indirizzo con il Centro di Ricerca Scientifica 11135 del GRU a Kursk, vicino al confine ucraino”.

Studenti dell’università già assegnati a specifiche unità del GRU prima di completare gli studi

Il dato più inquietante è che alcuni studenti sarebbero assegnati a specifiche unità del GRU prima ancora di completare gli studi.

In altre parole, l’università funzionerebbe come una filiera di reclutamento, selezione e addestramento. Non si tratta di giovani hacker che, dopo la laurea, scelgono autonomamente una carriera nell’intelligence: il percorso sembrerebbe già tracciato mentre sono ancora in aula.

L’inchiesta cita anche tirocini presso unità militari o aziende statali legate alla difesa, tra cui realtà coinvolte in sistemi navali, difesa aerea e sicurezza informativa.

Diversi laureati sarebbero destinati alla Crimea occupata, in particolare a Sevastopol, nodo strategico per le attività militari russe nel Mar Nero. Questa destinazione conferma il ruolo operativo del programma: gli studenti vengono formati non per un mercato del lavoro generico, ma per alimentare capacità concrete dell’apparato militare russo.

“Per completare la loro formazione, gli studenti del Dipartimento 4 svolgono tirocini presso varie unità del GRU o, in alcuni casi, all’interno di aziende statali. Tra queste aziende c’è Granit, specializzata nel ripristino di sistemi di difesa aerea”, continua il rapporto.

Lo scenario europeo

Il caso va letto dentro un contesto europeo sempre più teso. Negli ultimi anni, governi e agenzie di sicurezza hanno attribuito alla Russia operazioni contro istituzioni pubbliche, media, infrastrutture critiche, partiti politici e sistemi di comunicazione.

Svezia, Germania e Polonia hanno denunciato un aumento degli attacchi o delle attività ostili riconducibili a Mosca. Varsavia, in particolare, hadescritto il confronto digitale con attori statali come una vera e propria guerra a bassa intensità.

Per l’Europa, questa rivelazione ha un significato preciso: la minaccia cyber russa non è episodica, ma strutturale.

Se un’università d’élite viene integrata nella macchina dell’intelligence militare, allora Mosca non sta semplicemente reclutando talenti informatici, ma sta costruendo una capacità generazionale. Forma oggi gli operatori che domani potranno condurre intrusioni, sabotaggi, campagne di influenza e operazioni sotto falsa identità.

Non è un dettaglio secondario. In un conflitto prolungato, la differenza la fa la capacità di rigenerare competenze.

Le unità cyber possono perdere strumenti, infrastrutture e accessi, ma se dietro hanno un sistema stabile di formazione e reclutamento possono adattarsi rapidamente.

Gruppi come Fancy Bear o Sandworm sono componenti di un ecosistema più ampio, sostenuto da università, centri di ricerca, aziende statali e strutture militari.

La catena che produce operatori, competenze, narrative e strumenti

Il messaggio per l’Occidente è chiaro: non basta difendersi dai singoli malware o dagli attacchi del momento. Bisogna comprendere la catena che produce gli operatori, le competenze, le narrative e gli strumenti.

La cyber security, in questo scenario, diventa anche intelligence educativa e industriale: capire dove si formano gli aggressori, quali discipline studiano, quali unità li assorbono e quali obiettivi vengono indicati come prioritari.

La vicenda della Bauman University evidenzia una realtà ben più ampia della semplice “scuola per hacker”: un ecosistema in cui università, intelligence, forze armate e industria della difesa operano come parti di un unico apparato strategico.

Il legame tra ricerca, sicurezza nazionale e settore privato non è esclusivo della Russia.

In Israele, l’esperienza nelle unità di intelligence alimenta un ecosistema integrato tra startup, università e difesa.

Negli Stati Uniti, programmi legati a DARPA, NSA e Dipartimento della Difesa mostrano una collaborazione consolidata tra accademia e sicurezza nazionale.

La differenza principale rispetto al modello russo riguarda il livello di militarizzazione diretta e opacità.

In confronto, l’Italia appare ancora distante: competenze e centri di eccellenza esistono, ma manca una filiera realmente integrata tra università, industria strategica e Stato.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x