Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

7 Marzo 2021 22:14

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio.

I protagonisti della guerra fredda USA/URSS si affrontavano sulla terra, negli abissi marini, nei cieli, hanno provato a sfidarsi anche nello spazio stellare, con la corsa per la conquista della Luna, e se pur esistano degli scettici a riguardo la missione lunare, sembrerebbe che la bandiera statunitense sia piantata sul nostro satellite, determinando quindi un vincitore tra i due contendenti.

Oggi dove si gioca lo scontro, e sopratutto chi sono i protagonisti del grande gioco?

Le alleanze non esistono più, e come le ha ben definite l’Ambasciatore Sergio Romano, esse sono divenute variabili. I due blocchi contrapposti non esistono più e i paesi che prima si schieravano affianco l’una o l’altra parte, oggi viaggiano da soli al solo scopo di difendere i propri interessi.

Logiche azioni in un mondo globale, che vede le risorse disponibili a disposizione della popolazione mondiale, sempre meno disponibili, a fronte di una crescita esponenziale delle nascite e delle popolazioni.

Paesi come Cina ed India da soli, compongono già una buona parte del peso demografico del nostro pianeta ed allora ogni mossa che i paesi effettuano, viene letta dagli altri come probabile minaccia ai propri interessi. Queste mosse, oramai come ben sappiamo, avvengono quasi tutte nel cyberspazio, e come dicevo prima rappresenta il moderno terreno di scontro, dove avvengono tutte le battaglie, dove per molto tempo ancora si affronteranno i paesi del mondo.

E’ opportuno, al fine di non essere sconfitti, avere una cultura della difesa del cyberspazio efficace, e sopratutto una cultura dell’intelligence del cyberspazio che sappia contrastare gli attacchi. Supporto fondamentale alla cultura della difesa e la cultura sociale della protezione del nostro spazio cibernetico, più volte sulle pagine di RedHotCyber con ottimi interventi da parte dei suoi componenti, si è scritto quanto sia importante avere una cultura sociale della cybersecurity condivisa al fine di proteggere la parte più debole della nostra catena.

Negli articoli del direttore Massimiliano Brolli e dei suoi collaboratori, potrete scoprire come sia strategico questo settore e come sia importante avere una cultura dell’intelligence nel cyberspazio.

Non sentitevi esclusi se pensate che non sapete nulla della materia – io stesso sono un dilettante alla scoperta di questo affascinante mondo – perché nel mondo del XXI secolo ed in questo contesto geopolitico che stiamo vivendo,

abbiamo tutti ruoli strategici anche se siamo estranei alla materia.

Facciamo parte di un complesso strutturato come la nostra mano, e le dita di una mano, hanno tutte una funzione ben precisa, ed anche quelle che usiamo meno, rappresentano la nostra forza e la nostra espressione verso il mondo esterno ed interno, in ogni campo, anche nel cyberspazio.

B939cf F57c1abfc7dd48f596e39bd3ef8dfbc6 Mv2
Mao Zedong, fondatore delle Repubblica popolare Cinese (RPC

Usava dire Mao Zedong: “Ferire dieci dita del tuo avversario non sarà mai efficace come tagliargliene uno”.

Ebbene pensate solo a quanto danno può fare un attacco cibernetico ad una infrastruttura critica del nostro paese, se non la difendiamo al meglio!

Ci hanno tolto un dito della mano, e non possiamo più avere libertà di movimento come desideriamo fare.

Questo perché non abbiamo messo in sicurezza la nostra rete, il nostro paese, il nostro territorio, il nostro spazio cibernetico. Nel mondo dell’intelligence cibernetica gli attacchi preventivi sono all’ordine del giorno, alcuni paesi hanno una strategia di attacco, altri invece di difesa.

Stare sempre sulla difesa però potrebbe non essere efficace nel cyberspazio, perché aspettare che gli altri facciano qualche azione minacciosa o qualche attacco, non contribuisce certo a far vedere la tua forza.

Vero è che la risposta ad un attacco determina la tua forza, ma quanto puoi essere sicuro che la tua forza sia sufficiente per respingere l’attacco? Oggi come oggi in Italia la cultura della sicurezza nazionale è scarsamente diffusa, ogni dialogo che tratti la materia, se non viene dettagliatamente trattato, finisce per essere mescolato con quelle storiche e pericolose parole che spesso leggiamo sui giornali. Parole come “servizi deviati”, “doppiogioco” “traditore” est, che per anni hanno alimentato una nebbia fumosa intorno ai nostri apparati di sicurezza, senza avere mai un riscontro oggettivo e sopratutto probatorio di quanto veniva detto,

hanno generato una presa di coscienza negativa verso l’intelligence nazionale, che fatica a riprendersi.

Questo abuso dei termini ha influenzato i lettori dei quotidiani a tal punto da credere che affidarsi agli stranieri per avere certezze, sia stata la soluzione per evitare problemi, non sapendo forse che anche questo faceva parte di una strategia d’intelligenze, contro di noi.

Ebbene questo “affidarsi” molte volte ha determinato il nostro fallimento come paese, perché abbiamo dato le chiavi di accesso alle nostre risorse ai nostri competitor, consegnando loro patrimoni strutturali ed infrastrutturali preziosi, come le nostre reti, salvo poi ricorrere ai ripari con leggi che impedivano la conquista delle nostre reti, da parte degli stranieri.

Sta avvenendo lo stesso con il cyberspazio, dove

stiamo pericolosamente cedendo a soggetti nemici, il nostro spazio cibernetico e se pur messo in sicurezza con decreti governativi recenti, spesso si aprono delle falle quasi sempre aperte da noi.

Questa falle ci sono perché non abbiamo la giusta cultura della sicurezza, perché non pensiamo alla nostra mano, e ci facciamo tagliare il dito, perché spesso più interessati al nostro ego, lasciamo che il paese vada per conto suo fregandocene degli altri.

Incolpiamo spesso lo Stato, senza sapere che lo Stato siamo noi; nel mondo moderno non esiste più lo Stato protettore che cullava i suoi cittadini, ma esiste lo Stato e la sicurezza nazionale, da proteggere ad ogni costo.

Veniamo spiati, ma non sappiamo fare contro-spionaggio, per la nostra società il “contro-spionaggio” rappresenta ancora il dualismo politico della guerra fredda, mentre in realtà è la moderna guerra asimmetrica che ci coinvolge tutti, nessuno escluso.

Ed allora che fare? Come si chiedeva Lenin alla fine della Rivoluzione d’Ottobre, al momento di fondare quella che sarebbe divenuta l’URSS, anche noi dobbiamo imparare a pensare ad una “contro azione” di sicurezza, pensare ad un controspionaggio offensivo, e non limitato solo alla difesa, è quanto mai necessario.

Certo non bisogna sconfinare oltre la linea del conflitto ad alta intensità, ma restare dietro la linea della bassa intensità, dobbiamo imparare le strategie del cyberspazio e sopratutto del controspionaggio del cyberspazio.

Identificare le informazioni e le attività utili per costruire azioni di contro spionaggio; Valutare come dicevo prima, le proprie vulnerabilità, che facilitano il rischio di attacco; Costante monitoraggio degli scenari per identificare le minacce reali o potenziali che possono essere portate su ogni settore produttivo del paese, senza escluderete nessuno; ricerca e raccolta delle informazioni utili all’identificazione degli avversari che possono variare nel tempo e secondo la tipologia; modalità di neutralizzazione degli obiettivi e verifica della conclusione delle operazioni.

Compiere queste azioni, non solo contribuisce a migliorare il background personale che rappresenta un valore aggiunto in ognuno di noi, ma è una carta d’identità che può rappresentare per il nemico/avversario/competitor un deterrente enorme, perché lo spinge inevitabilmente nel campo dell’incertezza e del dubbio costringendolo ad evitare l’attacco, perché sconveniente.

Avrete cosi effettuato una mossa operativa, di sicurezza preventiva, senza alzare la voce, o compiere minacce, che spesso non sono segnali, ma rumori.

E nel cyberspazio la differenza tra segnali e rumori, si studia e si elabora, ogni giorno.

Sappiatelo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…