Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

Achille Pierre Paliotta : 12 Aprile 2023 07:26

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio.

L’NCF, il 4 aprile, ha pubblicato un breve testo “Responsible Cyber Power in Practice” (RCPiP), che in 28 pagine spiega come il Regno Unito valuta lo scopo e i principi delle operazioni offensive cyber. Lo stesso giorno ha rivelato l’identità del suo comandante, James Babbage, il quale ha trascorso quasi 30 anni al Government Communications Headquarters (GCHQ), l’agenzia di intelligence britannica. Nell’occasione, Babbage ha rilasciato la sua prima intervista al giornale “The Economist”. 

Dalla lettura congiunta, del documento e dell’intervista, possono essere svolte alcune considerazioni di carattere generale, considerata l’essenza e la natura onnipervasiva del cyberspazio, vale a dire di essere contraddistinta dall’assenza di limitazioni fisiche. Il cyberspazio, difatti, “provide an opportunity to reach adversaries irrespective of geography and without the need for individuals to be physically present” (RCPiP, pag. 9). 

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Un primo aspetto, che si può qui enucleare, è sicuramente quello legato alla sicurezza nazionale la quale è sempre più connessa alle operazioni informazionali e cyber. Tale considerazione potrebbe apparire a prima vista abbastanza banale, dato il contesto generale attuale, ma non è del tutto scontata se si riflette sul livello di importanza raggiunto dalla dimensione cyber, da un lato, e dalla crescente necessità di approntare tecniche di cyber offense piuttosto che solo di cyber defense e resilienza, dall’altro.

Questo perchè, “in today’s digital age, the UK’s ability to operate securely and effectively in cyberspace has become necessary to delivering our national goals. At the same time, the UK’s adversaries, including both state threats and non-state actors, are increasingly using cyberspace and digital technology to do us and others harm” (RCPiP, pag. 6). In questo senso, il cyberspazio non può essere più considerato uno spazio “uncontested”, in cui gli avversari possono operare impunemente. 

Il secondo aspetto è una, finora inedita, pubblicizzazione del lavoro svolto dall’intelligence, rispetto al recente passato, come si è visto a partire dal conflitto russo-ucraino, con il ruolo onnipervasivo svolto dalle tecniche di open source intelligence (OSINT). Oltre a quello di voler apertamente sottolineare che il Regno Unito è una potenza cibernetica “responsabile”, svolgendo così una classica operazione informazionale nel nome della divulgazione della cultura della sicurezza e dell’intelligence.

Nel documento viene asserito, difatti, che tali operazioni avvengono in una cornice complessiva di diritto internazionale e nel rispetto di norme volontarie e non vincolanti come quelle approvate dall’Assemblea generale delle Nazioni Unite. Il fine ultimo è, pertanto, quello di dare forma a nuove regole in modo che gli strumenti offensivi siano sviluppati e utilizzati in modo responsabile. Babbage afferma che le operazioni della NCF sono mirate con precisione, calibrate per evitare l’escalation e devono rendere conto ai ministri e al Parlamento: l’Intelligence and Security Committee supervisiona le operazioni. “La nostra moneta è la verità”, insiste retoricamente Babbage e continua “quanto più ampio è il nostro pubblico, tanto più è fondamentale che ciò che stiamo diffondendo sia vero”. 

Il terzo aspetto, da mettere in evidenza, è quello di un’equivalenza dell’importanza delle operazioni cognitive rispetto a quelle cinetiche, forse addirittura di una preminenza delle prime sulle seconde. Da questo punto di vista, Babbage sottolinea che le operazioni svolte dalla NCF rimandano alla dottrina dell’effetto cognitivo, vale a dire che l’obiettivo precipuo delle operazioni offensive non è tanto quello di premere un “bottone rosso” da utilizzare alla stregua di un’arma potente da estrarre nella prima ora di una guerra o in risposta a una provocazione, quanto piuttosto quello di svolgere una forma di guerra psicologica, furtiva e sottile.

Tali cyber operazioni “can create a range of cognitive effects – such as undermining an adversary’s confidence in the data they are receiving or in the ability of their information systems to function effectively – that may be harder to achieve with other approaches” (RCPiP, pag. 10).

Babbage afferma, inoltre, che “le tecniche segrete possono essere utilizzate per raggiungere individui che rappresentano una minaccia significativa”. E spiega che “quando i russi parlano di operazioni psicologiche, molto più spesso si riferiscono a una popolazione” mentre “quando parliamo di effetto cognitivo, parliamo davvero di decisori, o di solito di gruppi… piuttosto piccoli”.

Mediante l’utilizzo di tali tecniche si riesce a raggiungere l’obiettivo di rimanere celati, nell’ombra, al fine di condurre operazioni coperte. “L’intento è talvolta quello di far sì che gli avversari non si rendano conto che gli effetti che stanno sperimentando sono il risultato di una cyber operation”. Secondo la sua esperienza, il “più grande effetto cognitivo” deriva dall’intervento sulle capacità decisionali e infrastrutturali del nemico, nel corso del tempo, al fine di far “inclinare il campo di gioco in maniera impercettibile”.

Il quarto aspetto è un approccio integrato, olistico alla gestione del fenomeno cyber in tutta la sua complessità. “This mix of operational, intelligence and security experience provides the UK with a diversity of perspectives and thinking that we believe gives us an edge over our adversaries” (RCPiP, pag. 11). A questo riguardo, anche il reclutamento del personale dell’NCF è stato svolto con attenzione. “The NCF combines MOD’s operational and planning expertise, Dstl’s scientific and technical capabilities, GCHQ’s global intelligence and SIS’s skills in recruiting and running agents alongside delivering clandestine operational technology” (ivi).

In definitiva, l’NCF vede come suo obiettivo precipuo quello di influenzare il comportamento di persone o gruppi, siano essi criminali, terroristi o avversari statali e di “interrompere, negare, degradare” le loro attività. In termini pratici, l’NCF sviluppa e utilizza le proprie capacità per condurre operazioni che comprendono l’interruzione della capacità degli avversari di utilizzare il cyberspazio e la tecnologia digitale, l’influenza informazionale sugli stessi e l’esposizione delle loro attività ostili e illecite.

“We may also use a combination of technical and information operations against hostile actors in a mutually supportive way, for example, to sow distrust in groups such as criminal gangs or terrorist cells” (RCPiP, pag. 13). Per molti versi, l’effetto cognitivo è la riproposizione di una sorta di cyber diplomazia basata sull’arte oscura. In questo senso, la NCF sta attualmente sviluppando strumenti versatili di cyber offense consapevole che i tradizionali “bottoni rossi”, sostiene Babbage, sono divenuti, oramai dei “bottoni arrugginiti” e nuovi strumenti di attacco vanno profondamente ripensati.

Achille Pierre Paliotta
Ricercatore senior dell'INAPP (ex ISFOL). Laurea in Sociologia all’Università di Roma “La Sapienza”, Master in Data Science (DS) all’Università di Roma “Tor Vergata” nel 2015 e Master in Cybersecurity (SIIS) all'Università di Roma "La Sapienza" nel 2021. Svolge studi e ricerche sull’innovazione tecnologica, sulla cyber intelligence, sulla cybersicurezza e, in generale, su tematiche di sociologia.

Lista degli articoli

Articoli in evidenza

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...