Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

7 Marzo 2021 22:14

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio.

I protagonisti della guerra fredda USA/URSS si affrontavano sulla terra, negli abissi marini, nei cieli, hanno provato a sfidarsi anche nello spazio stellare, con la corsa per la conquista della Luna, e se pur esistano degli scettici a riguardo la missione lunare, sembrerebbe che la bandiera statunitense sia piantata sul nostro satellite, determinando quindi un vincitore tra i due contendenti.

Oggi dove si gioca lo scontro, e sopratutto chi sono i protagonisti del grande gioco?

Le alleanze non esistono più, e come le ha ben definite l’Ambasciatore Sergio Romano, esse sono divenute variabili. I due blocchi contrapposti non esistono più e i paesi che prima si schieravano affianco l’una o l’altra parte, oggi viaggiano da soli al solo scopo di difendere i propri interessi.

Logiche azioni in un mondo globale, che vede le risorse disponibili a disposizione della popolazione mondiale, sempre meno disponibili, a fronte di una crescita esponenziale delle nascite e delle popolazioni.

Paesi come Cina ed India da soli, compongono già una buona parte del peso demografico del nostro pianeta ed allora ogni mossa che i paesi effettuano, viene letta dagli altri come probabile minaccia ai propri interessi. Queste mosse, oramai come ben sappiamo, avvengono quasi tutte nel cyberspazio, e come dicevo prima rappresenta il moderno terreno di scontro, dove avvengono tutte le battaglie, dove per molto tempo ancora si affronteranno i paesi del mondo.

E’ opportuno, al fine di non essere sconfitti, avere una cultura della difesa del cyberspazio efficace, e sopratutto una cultura dell’intelligence del cyberspazio che sappia contrastare gli attacchi. Supporto fondamentale alla cultura della difesa e la cultura sociale della protezione del nostro spazio cibernetico, più volte sulle pagine di RedHotCyber con ottimi interventi da parte dei suoi componenti, si è scritto quanto sia importante avere una cultura sociale della cybersecurity condivisa al fine di proteggere la parte più debole della nostra catena.

Negli articoli del direttore Massimiliano Brolli e dei suoi collaboratori, potrete scoprire come sia strategico questo settore e come sia importante avere una cultura dell’intelligence nel cyberspazio.

Non sentitevi esclusi se pensate che non sapete nulla della materia – io stesso sono un dilettante alla scoperta di questo affascinante mondo – perché nel mondo del XXI secolo ed in questo contesto geopolitico che stiamo vivendo,

abbiamo tutti ruoli strategici anche se siamo estranei alla materia.

Facciamo parte di un complesso strutturato come la nostra mano, e le dita di una mano, hanno tutte una funzione ben precisa, ed anche quelle che usiamo meno, rappresentano la nostra forza e la nostra espressione verso il mondo esterno ed interno, in ogni campo, anche nel cyberspazio.

B939cf F57c1abfc7dd48f596e39bd3ef8dfbc6 Mv2
Mao Zedong, fondatore delle Repubblica popolare Cinese (RPC

Usava dire Mao Zedong: “Ferire dieci dita del tuo avversario non sarà mai efficace come tagliargliene uno”.

Ebbene pensate solo a quanto danno può fare un attacco cibernetico ad una infrastruttura critica del nostro paese, se non la difendiamo al meglio!

Ci hanno tolto un dito della mano, e non possiamo più avere libertà di movimento come desideriamo fare.

Questo perché non abbiamo messo in sicurezza la nostra rete, il nostro paese, il nostro territorio, il nostro spazio cibernetico. Nel mondo dell’intelligence cibernetica gli attacchi preventivi sono all’ordine del giorno, alcuni paesi hanno una strategia di attacco, altri invece di difesa.

Stare sempre sulla difesa però potrebbe non essere efficace nel cyberspazio, perché aspettare che gli altri facciano qualche azione minacciosa o qualche attacco, non contribuisce certo a far vedere la tua forza.

Vero è che la risposta ad un attacco determina la tua forza, ma quanto puoi essere sicuro che la tua forza sia sufficiente per respingere l’attacco? Oggi come oggi in Italia la cultura della sicurezza nazionale è scarsamente diffusa, ogni dialogo che tratti la materia, se non viene dettagliatamente trattato, finisce per essere mescolato con quelle storiche e pericolose parole che spesso leggiamo sui giornali. Parole come “servizi deviati”, “doppiogioco” “traditore” est, che per anni hanno alimentato una nebbia fumosa intorno ai nostri apparati di sicurezza, senza avere mai un riscontro oggettivo e sopratutto probatorio di quanto veniva detto,

hanno generato una presa di coscienza negativa verso l’intelligence nazionale, che fatica a riprendersi.

Questo abuso dei termini ha influenzato i lettori dei quotidiani a tal punto da credere che affidarsi agli stranieri per avere certezze, sia stata la soluzione per evitare problemi, non sapendo forse che anche questo faceva parte di una strategia d’intelligenze, contro di noi.

Ebbene questo “affidarsi” molte volte ha determinato il nostro fallimento come paese, perché abbiamo dato le chiavi di accesso alle nostre risorse ai nostri competitor, consegnando loro patrimoni strutturali ed infrastrutturali preziosi, come le nostre reti, salvo poi ricorrere ai ripari con leggi che impedivano la conquista delle nostre reti, da parte degli stranieri.

Sta avvenendo lo stesso con il cyberspazio, dove

stiamo pericolosamente cedendo a soggetti nemici, il nostro spazio cibernetico e se pur messo in sicurezza con decreti governativi recenti, spesso si aprono delle falle quasi sempre aperte da noi.

Questa falle ci sono perché non abbiamo la giusta cultura della sicurezza, perché non pensiamo alla nostra mano, e ci facciamo tagliare il dito, perché spesso più interessati al nostro ego, lasciamo che il paese vada per conto suo fregandocene degli altri.

Incolpiamo spesso lo Stato, senza sapere che lo Stato siamo noi; nel mondo moderno non esiste più lo Stato protettore che cullava i suoi cittadini, ma esiste lo Stato e la sicurezza nazionale, da proteggere ad ogni costo.

Veniamo spiati, ma non sappiamo fare contro-spionaggio, per la nostra società il “contro-spionaggio” rappresenta ancora il dualismo politico della guerra fredda, mentre in realtà è la moderna guerra asimmetrica che ci coinvolge tutti, nessuno escluso.

Ed allora che fare? Come si chiedeva Lenin alla fine della Rivoluzione d’Ottobre, al momento di fondare quella che sarebbe divenuta l’URSS, anche noi dobbiamo imparare a pensare ad una “contro azione” di sicurezza, pensare ad un controspionaggio offensivo, e non limitato solo alla difesa, è quanto mai necessario.

Certo non bisogna sconfinare oltre la linea del conflitto ad alta intensità, ma restare dietro la linea della bassa intensità, dobbiamo imparare le strategie del cyberspazio e sopratutto del controspionaggio del cyberspazio.

Identificare le informazioni e le attività utili per costruire azioni di contro spionaggio; Valutare come dicevo prima, le proprie vulnerabilità, che facilitano il rischio di attacco; Costante monitoraggio degli scenari per identificare le minacce reali o potenziali che possono essere portate su ogni settore produttivo del paese, senza escluderete nessuno; ricerca e raccolta delle informazioni utili all’identificazione degli avversari che possono variare nel tempo e secondo la tipologia; modalità di neutralizzazione degli obiettivi e verifica della conclusione delle operazioni.

Compiere queste azioni, non solo contribuisce a migliorare il background personale che rappresenta un valore aggiunto in ognuno di noi, ma è una carta d’identità che può rappresentare per il nemico/avversario/competitor un deterrente enorme, perché lo spinge inevitabilmente nel campo dell’incertezza e del dubbio costringendolo ad evitare l’attacco, perché sconveniente.

Avrete cosi effettuato una mossa operativa, di sicurezza preventiva, senza alzare la voce, o compiere minacce, che spesso non sono segnali, ma rumori.

E nel cyberspazio la differenza tra segnali e rumori, si studia e si elabora, ogni giorno.

Sappiatelo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…