
La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio.
L’NCF, il 4 aprile, ha pubblicato un breve testo “Responsible Cyber Power in Practice” (RCPiP), che in 28 pagine spiega come il Regno Unito valuta lo scopo e i principi delle operazioni offensive cyber. Lo stesso giorno ha rivelato l’identità del suo comandante, James Babbage, il quale ha trascorso quasi 30 anni al Government Communications Headquarters (GCHQ), l’agenzia di intelligence britannica. Nell’occasione, Babbage ha rilasciato la sua prima intervista al giornale “The Economist”.
Dalla lettura congiunta, del documento e dell’intervista, possono essere svolte alcune considerazioni di carattere generale, considerata l’essenza e la natura onnipervasiva del cyberspazio, vale a dire di essere contraddistinta dall’assenza di limitazioni fisiche. Il cyberspazio, difatti, “provide an opportunity to reach adversaries irrespective of geography and without the need for individuals to be physically present” (RCPiP, pag. 9).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un primo aspetto, che si può qui enucleare, è sicuramente quello legato alla sicurezza nazionale la quale è sempre più connessa alle operazioni informazionali e cyber. Tale considerazione potrebbe apparire a prima vista abbastanza banale, dato il contesto generale attuale, ma non è del tutto scontata se si riflette sul livello di importanza raggiunto dalla dimensione cyber, da un lato, e dalla crescente necessità di approntare tecniche di cyber offense piuttosto che solo di cyber defense e resilienza, dall’altro.
Questo perchè, “in today’s digital age, the UK’s ability to operate securely and effectively in cyberspace has become necessary to delivering our national goals. At the same time, the UK’s adversaries, including both state threats and non-state actors, are increasingly using cyberspace and digital technology to do us and others harm” (RCPiP, pag. 6). In questo senso, il cyberspazio non può essere più considerato uno spazio “uncontested”, in cui gli avversari possono operare impunemente.
Il secondo aspetto è una, finora inedita, pubblicizzazione del lavoro svolto dall’intelligence, rispetto al recente passato, come si è visto a partire dal conflitto russo-ucraino, con il ruolo onnipervasivo svolto dalle tecniche di open source intelligence (OSINT). Oltre a quello di voler apertamente sottolineare che il Regno Unito è una potenza cibernetica “responsabile”, svolgendo così una classica operazione informazionale nel nome della divulgazione della cultura della sicurezza e dell’intelligence.
Nel documento viene asserito, difatti, che tali operazioni avvengono in una cornice complessiva di diritto internazionale e nel rispetto di norme volontarie e non vincolanti come quelle approvate dall’Assemblea generale delle Nazioni Unite. Il fine ultimo è, pertanto, quello di dare forma a nuove regole in modo che gli strumenti offensivi siano sviluppati e utilizzati in modo responsabile. Babbage afferma che le operazioni della NCF sono mirate con precisione, calibrate per evitare l’escalation e devono rendere conto ai ministri e al Parlamento: l’Intelligence and Security Committee supervisiona le operazioni. “La nostra moneta è la verità”, insiste retoricamente Babbage e continua “quanto più ampio è il nostro pubblico, tanto più è fondamentale che ciò che stiamo diffondendo sia vero”.
Il terzo aspetto, da mettere in evidenza, è quello di un’equivalenza dell’importanza delle operazioni cognitive rispetto a quelle cinetiche, forse addirittura di una preminenza delle prime sulle seconde. Da questo punto di vista, Babbage sottolinea che le operazioni svolte dalla NCF rimandano alla dottrina dell’effetto cognitivo, vale a dire che l’obiettivo precipuo delle operazioni offensive non è tanto quello di premere un “bottone rosso” da utilizzare alla stregua di un’arma potente da estrarre nella prima ora di una guerra o in risposta a una provocazione, quanto piuttosto quello di svolgere una forma di guerra psicologica, furtiva e sottile.
Tali cyber operazioni “can create a range of cognitive effects – such as undermining an adversary’s confidence in the data they are receiving or in the ability of their information systems to function effectively – that may be harder to achieve with other approaches” (RCPiP, pag. 10).
Babbage afferma, inoltre, che “le tecniche segrete possono essere utilizzate per raggiungere individui che rappresentano una minaccia significativa”. E spiega che “quando i russi parlano di operazioni psicologiche, molto più spesso si riferiscono a una popolazione” mentre “quando parliamo di effetto cognitivo, parliamo davvero di decisori, o di solito di gruppi… piuttosto piccoli”.
Mediante l’utilizzo di tali tecniche si riesce a raggiungere l’obiettivo di rimanere celati, nell’ombra, al fine di condurre operazioni coperte. “L’intento è talvolta quello di far sì che gli avversari non si rendano conto che gli effetti che stanno sperimentando sono il risultato di una cyber operation”. Secondo la sua esperienza, il “più grande effetto cognitivo” deriva dall’intervento sulle capacità decisionali e infrastrutturali del nemico, nel corso del tempo, al fine di far “inclinare il campo di gioco in maniera impercettibile”.
Il quarto aspetto è un approccio integrato, olistico alla gestione del fenomeno cyber in tutta la sua complessità. “This mix of operational, intelligence and security experience provides the UK with a diversity of perspectives and thinking that we believe gives us an edge over our adversaries” (RCPiP, pag. 11). A questo riguardo, anche il reclutamento del personale dell’NCF è stato svolto con attenzione. “The NCF combines MOD’s operational and planning expertise, Dstl’s scientific and technical capabilities, GCHQ’s global intelligence and SIS’s skills in recruiting and running agents alongside delivering clandestine operational technology” (ivi).
In definitiva, l’NCF vede come suo obiettivo precipuo quello di influenzare il comportamento di persone o gruppi, siano essi criminali, terroristi o avversari statali e di “interrompere, negare, degradare” le loro attività. In termini pratici, l’NCF sviluppa e utilizza le proprie capacità per condurre operazioni che comprendono l’interruzione della capacità degli avversari di utilizzare il cyberspazio e la tecnologia digitale, l’influenza informazionale sugli stessi e l’esposizione delle loro attività ostili e illecite.
“We may also use a combination of technical and information operations against hostile actors in a mutually supportive way, for example, to sow distrust in groups such as criminal gangs or terrorist cells” (RCPiP, pag. 13). Per molti versi, l’effetto cognitivo è la riproposizione di una sorta di cyber diplomazia basata sull’arte oscura. In questo senso, la NCF sta attualmente sviluppando strumenti versatili di cyber offense consapevole che i tradizionali “bottoni rossi”, sostiene Babbage, sono divenuti, oramai dei “bottoni arrugginiti” e nuovi strumenti di attacco vanno profondamente ripensati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…