Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Fortinet 320x100px
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

12 Aprile 2023 07:26

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio.

L’NCF, il 4 aprile, ha pubblicato un breve testo “Responsible Cyber Power in Practice” (RCPiP), che in 28 pagine spiega come il Regno Unito valuta lo scopo e i principi delle operazioni offensive cyber. Lo stesso giorno ha rivelato l’identità del suo comandante, James Babbage, il quale ha trascorso quasi 30 anni al Government Communications Headquarters (GCHQ), l’agenzia di intelligence britannica. Nell’occasione, Babbage ha rilasciato la sua prima intervista al giornale “The Economist”. 

Dalla lettura congiunta, del documento e dell’intervista, possono essere svolte alcune considerazioni di carattere generale, considerata l’essenza e la natura onnipervasiva del cyberspazio, vale a dire di essere contraddistinta dall’assenza di limitazioni fisiche. Il cyberspazio, difatti, “provide an opportunity to reach adversaries irrespective of geography and without the need for individuals to be physically present” (RCPiP, pag. 9). 


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Un primo aspetto, che si può qui enucleare, è sicuramente quello legato alla sicurezza nazionale la quale è sempre più connessa alle operazioni informazionali e cyber. Tale considerazione potrebbe apparire a prima vista abbastanza banale, dato il contesto generale attuale, ma non è del tutto scontata se si riflette sul livello di importanza raggiunto dalla dimensione cyber, da un lato, e dalla crescente necessità di approntare tecniche di cyber offense piuttosto che solo di cyber defense e resilienza, dall’altro.

Questo perchè, “in today’s digital age, the UK’s ability to operate securely and effectively in cyberspace has become necessary to delivering our national goals. At the same time, the UK’s adversaries, including both state threats and non-state actors, are increasingly using cyberspace and digital technology to do us and others harm” (RCPiP, pag. 6). In questo senso, il cyberspazio non può essere più considerato uno spazio “uncontested”, in cui gli avversari possono operare impunemente. 

Il secondo aspetto è una, finora inedita, pubblicizzazione del lavoro svolto dall’intelligence, rispetto al recente passato, come si è visto a partire dal conflitto russo-ucraino, con il ruolo onnipervasivo svolto dalle tecniche di open source intelligence (OSINT). Oltre a quello di voler apertamente sottolineare che il Regno Unito è una potenza cibernetica “responsabile”, svolgendo così una classica operazione informazionale nel nome della divulgazione della cultura della sicurezza e dell’intelligence.

Nel documento viene asserito, difatti, che tali operazioni avvengono in una cornice complessiva di diritto internazionale e nel rispetto di norme volontarie e non vincolanti come quelle approvate dall’Assemblea generale delle Nazioni Unite. Il fine ultimo è, pertanto, quello di dare forma a nuove regole in modo che gli strumenti offensivi siano sviluppati e utilizzati in modo responsabile. Babbage afferma che le operazioni della NCF sono mirate con precisione, calibrate per evitare l’escalation e devono rendere conto ai ministri e al Parlamento: l’Intelligence and Security Committee supervisiona le operazioni. “La nostra moneta è la verità”, insiste retoricamente Babbage e continua “quanto più ampio è il nostro pubblico, tanto più è fondamentale che ciò che stiamo diffondendo sia vero”. 

Il terzo aspetto, da mettere in evidenza, è quello di un’equivalenza dell’importanza delle operazioni cognitive rispetto a quelle cinetiche, forse addirittura di una preminenza delle prime sulle seconde. Da questo punto di vista, Babbage sottolinea che le operazioni svolte dalla NCF rimandano alla dottrina dell’effetto cognitivo, vale a dire che l’obiettivo precipuo delle operazioni offensive non è tanto quello di premere un “bottone rosso” da utilizzare alla stregua di un’arma potente da estrarre nella prima ora di una guerra o in risposta a una provocazione, quanto piuttosto quello di svolgere una forma di guerra psicologica, furtiva e sottile.

Tali cyber operazioni “can create a range of cognitive effects – such as undermining an adversary’s confidence in the data they are receiving or in the ability of their information systems to function effectively – that may be harder to achieve with other approaches” (RCPiP, pag. 10).

Babbage afferma, inoltre, che “le tecniche segrete possono essere utilizzate per raggiungere individui che rappresentano una minaccia significativa”. E spiega che “quando i russi parlano di operazioni psicologiche, molto più spesso si riferiscono a una popolazione” mentre “quando parliamo di effetto cognitivo, parliamo davvero di decisori, o di solito di gruppi… piuttosto piccoli”.

Mediante l’utilizzo di tali tecniche si riesce a raggiungere l’obiettivo di rimanere celati, nell’ombra, al fine di condurre operazioni coperte. “L’intento è talvolta quello di far sì che gli avversari non si rendano conto che gli effetti che stanno sperimentando sono il risultato di una cyber operation”. Secondo la sua esperienza, il “più grande effetto cognitivo” deriva dall’intervento sulle capacità decisionali e infrastrutturali del nemico, nel corso del tempo, al fine di far “inclinare il campo di gioco in maniera impercettibile”.

Il quarto aspetto è un approccio integrato, olistico alla gestione del fenomeno cyber in tutta la sua complessità. “This mix of operational, intelligence and security experience provides the UK with a diversity of perspectives and thinking that we believe gives us an edge over our adversaries” (RCPiP, pag. 11). A questo riguardo, anche il reclutamento del personale dell’NCF è stato svolto con attenzione. “The NCF combines MOD’s operational and planning expertise, Dstl’s scientific and technical capabilities, GCHQ’s global intelligence and SIS’s skills in recruiting and running agents alongside delivering clandestine operational technology” (ivi).

In definitiva, l’NCF vede come suo obiettivo precipuo quello di influenzare il comportamento di persone o gruppi, siano essi criminali, terroristi o avversari statali e di “interrompere, negare, degradare” le loro attività. In termini pratici, l’NCF sviluppa e utilizza le proprie capacità per condurre operazioni che comprendono l’interruzione della capacità degli avversari di utilizzare il cyberspazio e la tecnologia digitale, l’influenza informazionale sugli stessi e l’esposizione delle loro attività ostili e illecite.

“We may also use a combination of technical and information operations against hostile actors in a mutually supportive way, for example, to sow distrust in groups such as criminal gangs or terrorist cells” (RCPiP, pag. 13). Per molti versi, l’effetto cognitivo è la riproposizione di una sorta di cyber diplomazia basata sull’arte oscura. In questo senso, la NCF sta attualmente sviluppando strumenti versatili di cyber offense consapevole che i tradizionali “bottoni rossi”, sostiene Babbage, sono divenuti, oramai dei “bottoni arrugginiti” e nuovi strumenti di attacco vanno profondamente ripensati.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Achille Pierre Paliotta 150x150
Ricercatore senior dell'INAPP (ex ISFOL). Laurea in Sociologia all’Università di Roma “La Sapienza”, Master in Data Science (DS) all’Università di Roma “Tor Vergata” nel 2015 e Master in Cybersecurity (SIIS) all'Università di Roma "La Sapienza" nel 2021. Svolge studi e ricerche sull’innovazione tecnologica, sulla cyber intelligence, sulla cybersicurezza e, in generale, su tematiche di sociologia.

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…