Achille Pierre Paliotta : 12 Aprile 2023 07:26
La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio.
L’NCF, il 4 aprile, ha pubblicato un breve testo “Responsible Cyber Power in Practice” (RCPiP), che in 28 pagine spiega come il Regno Unito valuta lo scopo e i principi delle operazioni offensive cyber. Lo stesso giorno ha rivelato l’identità del suo comandante, James Babbage, il quale ha trascorso quasi 30 anni al Government Communications Headquarters (GCHQ), l’agenzia di intelligence britannica. Nell’occasione, Babbage ha rilasciato la sua prima intervista al giornale “The Economist”.
Dalla lettura congiunta, del documento e dell’intervista, possono essere svolte alcune considerazioni di carattere generale, considerata l’essenza e la natura onnipervasiva del cyberspazio, vale a dire di essere contraddistinta dall’assenza di limitazioni fisiche. Il cyberspazio, difatti, “provide an opportunity to reach adversaries irrespective of geography and without the need for individuals to be physically present” (RCPiP, pag. 9).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Un primo aspetto, che si può qui enucleare, è sicuramente quello legato alla sicurezza nazionale la quale è sempre più connessa alle operazioni informazionali e cyber. Tale considerazione potrebbe apparire a prima vista abbastanza banale, dato il contesto generale attuale, ma non è del tutto scontata se si riflette sul livello di importanza raggiunto dalla dimensione cyber, da un lato, e dalla crescente necessità di approntare tecniche di cyber offense piuttosto che solo di cyber defense e resilienza, dall’altro.
Questo perchè, “in today’s digital age, the UK’s ability to operate securely and effectively in cyberspace has become necessary to delivering our national goals. At the same time, the UK’s adversaries, including both state threats and non-state actors, are increasingly using cyberspace and digital technology to do us and others harm” (RCPiP, pag. 6). In questo senso, il cyberspazio non può essere più considerato uno spazio “uncontested”, in cui gli avversari possono operare impunemente.
Il secondo aspetto è una, finora inedita, pubblicizzazione del lavoro svolto dall’intelligence, rispetto al recente passato, come si è visto a partire dal conflitto russo-ucraino, con il ruolo onnipervasivo svolto dalle tecniche di open source intelligence (OSINT). Oltre a quello di voler apertamente sottolineare che il Regno Unito è una potenza cibernetica “responsabile”, svolgendo così una classica operazione informazionale nel nome della divulgazione della cultura della sicurezza e dell’intelligence.
Nel documento viene asserito, difatti, che tali operazioni avvengono in una cornice complessiva di diritto internazionale e nel rispetto di norme volontarie e non vincolanti come quelle approvate dall’Assemblea generale delle Nazioni Unite. Il fine ultimo è, pertanto, quello di dare forma a nuove regole in modo che gli strumenti offensivi siano sviluppati e utilizzati in modo responsabile. Babbage afferma che le operazioni della NCF sono mirate con precisione, calibrate per evitare l’escalation e devono rendere conto ai ministri e al Parlamento: l’Intelligence and Security Committee supervisiona le operazioni. “La nostra moneta è la verità”, insiste retoricamente Babbage e continua “quanto più ampio è il nostro pubblico, tanto più è fondamentale che ciò che stiamo diffondendo sia vero”.
Il terzo aspetto, da mettere in evidenza, è quello di un’equivalenza dell’importanza delle operazioni cognitive rispetto a quelle cinetiche, forse addirittura di una preminenza delle prime sulle seconde. Da questo punto di vista, Babbage sottolinea che le operazioni svolte dalla NCF rimandano alla dottrina dell’effetto cognitivo, vale a dire che l’obiettivo precipuo delle operazioni offensive non è tanto quello di premere un “bottone rosso” da utilizzare alla stregua di un’arma potente da estrarre nella prima ora di una guerra o in risposta a una provocazione, quanto piuttosto quello di svolgere una forma di guerra psicologica, furtiva e sottile.
Tali cyber operazioni “can create a range of cognitive effects – such as undermining an adversary’s confidence in the data they are receiving or in the ability of their information systems to function effectively – that may be harder to achieve with other approaches” (RCPiP, pag. 10).
Babbage afferma, inoltre, che “le tecniche segrete possono essere utilizzate per raggiungere individui che rappresentano una minaccia significativa”. E spiega che “quando i russi parlano di operazioni psicologiche, molto più spesso si riferiscono a una popolazione” mentre “quando parliamo di effetto cognitivo, parliamo davvero di decisori, o di solito di gruppi… piuttosto piccoli”.
Mediante l’utilizzo di tali tecniche si riesce a raggiungere l’obiettivo di rimanere celati, nell’ombra, al fine di condurre operazioni coperte. “L’intento è talvolta quello di far sì che gli avversari non si rendano conto che gli effetti che stanno sperimentando sono il risultato di una cyber operation”. Secondo la sua esperienza, il “più grande effetto cognitivo” deriva dall’intervento sulle capacità decisionali e infrastrutturali del nemico, nel corso del tempo, al fine di far “inclinare il campo di gioco in maniera impercettibile”.
Il quarto aspetto è un approccio integrato, olistico alla gestione del fenomeno cyber in tutta la sua complessità. “This mix of operational, intelligence and security experience provides the UK with a diversity of perspectives and thinking that we believe gives us an edge over our adversaries” (RCPiP, pag. 11). A questo riguardo, anche il reclutamento del personale dell’NCF è stato svolto con attenzione. “The NCF combines MOD’s operational and planning expertise, Dstl’s scientific and technical capabilities, GCHQ’s global intelligence and SIS’s skills in recruiting and running agents alongside delivering clandestine operational technology” (ivi).
In definitiva, l’NCF vede come suo obiettivo precipuo quello di influenzare il comportamento di persone o gruppi, siano essi criminali, terroristi o avversari statali e di “interrompere, negare, degradare” le loro attività. In termini pratici, l’NCF sviluppa e utilizza le proprie capacità per condurre operazioni che comprendono l’interruzione della capacità degli avversari di utilizzare il cyberspazio e la tecnologia digitale, l’influenza informazionale sugli stessi e l’esposizione delle loro attività ostili e illecite.
“We may also use a combination of technical and information operations against hostile actors in a mutually supportive way, for example, to sow distrust in groups such as criminal gangs or terrorist cells” (RCPiP, pag. 13). Per molti versi, l’effetto cognitivo è la riproposizione di una sorta di cyber diplomazia basata sull’arte oscura. In questo senso, la NCF sta attualmente sviluppando strumenti versatili di cyber offense consapevole che i tradizionali “bottoni rossi”, sostiene Babbage, sono divenuti, oramai dei “bottoni arrugginiti” e nuovi strumenti di attacco vanno profondamente ripensati.
Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...