“Cyber Espionage e Cyber Counterintelligence. Spionaggio e controspionaggio cibernetico” di Antonio Teti

Prof. Antonio Teti, Lei è autore del libro Cyber Espionage e Cyber Counterintelligence. Spionaggio e controspionaggio cibernetico edito da Rubbettino: quanto è diffuso il rischio posto dagli attacchi informatici?
Cyber Espionage e Cyber Counterintelligence. Spionaggio e controspionaggio cibernetico, Antonio TetiIl rischio non è diffuso, è praticamente incontrollabile. A livello mondiale, solo nel terzo quadrimestre del 2017 è stato registrato un picco di attacchi di Mail Phishing che ha raggiunto l’85% in più rispetto al secondo quadrimestre e del 2,200% in più rispetto al 2016. I ransomware (i ricatti informatici che chiedono un riscatto in cambio dei dati sottratti) si materializzano nel 64% delle mail rilevate. In ambito bancario è stato registrato un aumento del 24% di Trojan horse, ovvero i “cavalli di Troia” che riescono a sottrarre dati bancari all’utente. La sicurezza informatica non è più un classificabile come “rischio” ma ha assunto la connotazione di una “emergenza nazionale” e come tale va considerata. In funzione di ciò ritengo che debbano essere approntati, sia a livello aziendale che nazionale, dei programmi di formazione sulla sicurezza delle informazioni, onde consentire a tutta la popolazione di comprendere esattamente quali possano essere i pericoli derivanti dall’utilizzo delle tecnologie informatiche. Solo un processo stratificato di acculturamento della popolazione può effettivamente ridurre il rischio in campo cibernetico. Le tecnologie da sole non sono sufficienti a garantire l’integrità e la riservatezza del nostro patrimonio informativo.

Quale ruolo assumono lo spionaggio e il controspionaggio cibernetico nel panorama attuale?
Semplicemente enorme. Sun Tzu, il famoso generale e filosofo cinese vissuto tra il VI e V secolo a.C. asserì: “Non esiste un luogo dove lo spionaggio non sia possibile”. Lo spionaggio rappresenta da sempre la chiave di svolta per l’acquisizione di informazioni a qualsiasi livello. Sapere, ad esempio, cosa pensa di noi il nostro vicino di casa può consentirci di comprendere se sussistono le basi per creare un rapporto di amicizia o di collaborazione. Può permetterci altresì di appurare quale sia il livello di considerazione del nostro datore di lavoro, per consentirci di formulare delle previsioni su una possibile promozione nel breve periodo. In sostanza, ogni informazione che riusciamo ad acquisire rappresenta un vero e proprio elemento di valore per la nostra esistenza, in grado di consentirci di assumere la decisione migliore in un particolare momento o di evitare mosse sbagliate in un contesto specifico. Lo spionaggio informatico si basa principalmente sull’impiego di strumenti elettronici e digitali e sulla fruizione della rete Internet, aspetto che esalta la sua maggiore peculiarità: l’economicità. Pochi esperti hackers, alcuni computer e un collegamento affidabile in Internet, sono sufficienti per dare inizio a una guerra cibernetica in grande stile. Le motivazioni che stanno alla base dell’impiego di tecniche di spionaggio cibernetico possono essere di vario genere: militari, ideologiche, economiche, industriali, finanziarie, politiche, sociali e religiose.

Quali metodologie di intelligence possono contribuire a fronteggiare gli attacchi provenienti dal Cyberspazio e come?
La ricerca, selezione e acquisizione di informazioni fruibili online, rappresentano le attività basilari della cyber intelligence. Tra le metodologie più versatili e produttive, quella dell’Open Source Intelligence (OSINT), che focalizza l’attenzione sulla ricerca e raccolta dati da fonti aperte, è la più utilizzata. L’accesso alle informazioni pubbliche online da fonti aperte (giornali, radio, blog, forum, social network, web, email, etc.) rappresenta la nuova dottrina per le strutture di intelligence operanti a livello planetario. Dai siti web alle piattaforme di micro-blogging come Twitter, alle piattaforme di video-sharing come YouTube, fino ai social network come Facebook, ogni informazione che inseriamo in rete e destinata a rimanere immagazzinata all’interno del Cyberspazio, aspetto che consente all’intelligence di disporre di una conoscenza di altissimo valore. Va tuttavia evidenziato che le tecnologie e i metodi utilizzati per spiare le comunicazioni in rete sono molteplici: satelliti, cavi sottomarini, router, apparecchi di sorveglianza in rete, tecniche di cracking nella comunicazione, social network poisoning, sono solo alcuni degli strumenti e delle tecniche utilizzate per tale scopo. La criminalità informatica, i governi e i gruppi di attivisti sono sempre alla ricerca di cyber spies in grado di infiltrarsi silenziosamente nei meandri della rete Internet per colpire gli obiettivi indicati. Un recente studio36 identifica il costo dello spionaggio informatico in una cifra che oscilla dai 24 ai 120 miliardi di dollari solo negli Stati Uniti, e fino a 1 trilione di dollari a livello mondiale

In cosa consistono le attività di cyber espionage e cyber counterintelligence?
Le attività di spionaggio informatico sono quelle riconducibili alla ricerca e acquisizione di tutte le informazioni disponibili nel Cyberspazio (personali, sensibili, private, segrete) relative a persone, concorrenti, rivali, gruppi, governi, nemici, senza l’autorizzazione di chi ne detiene la titolarità o il possesso. Le tecniche di cyber espionage si basano sull’utilizzo di security hackers e software maligni (Trojan horse, Spyware, Rootkit e Backdoor) che consentono, spesso attraverso l’utilizzo di metodologie di social engineering, di intercettare le vulnerabilità di un sistema informatico per accedervi e ottenere le informazioni desiderate. Le attività di cyber counterintelligence, sono riassumibili nella definizione P. Duvenage, dell’Università di Pretoria:”Il controspionaggio può essere definito come il collettivo delle misure intraprese identificare, scoraggiare, sfruttare, degradare, neutralizzare e proteggere attività di intelligence conflittuale ritenute dannose o potenzialmente dannose ai propri interessi”. Sono attività che si basano principalmente su azioni di inganno o disinformazione, manipolazione dei dati, indebolimento delle difese dell’avversario, influenzabilità e propaganda mirata, capacità non comuni che possono essere possedute solo individui muniti di doti, competenze ed elevata professionalità. Secondo un articolo pubblicato nel 2014 sul “The Washington Post”, il costo della criminalità informatica riconducibile allo spionaggio cibernetico per l’economia mondiale ammonterebbe a ben 445 miliardi di dollari.

Quale ruolo rivestono le azioni di inganno online (cyber deception) nel contrasto agli attacchi informatici?
Cito un passaggio del celebre saggio di Sun Tzu, “L’Arte della guerra”: “Tutta la guerra si basa sull’inganno“. L’inganno, inteso come atto o modo di ingannare con mezzi o parole, può essere considerato come un vero e proprio settore di studio, al pari di uno artistico o scientifico. Essendo un’azione che mira a indurre deliberatamente un individuo ad assimilare una percezione diversa dalla realtà, rappresenta un’attività condotta scientemente che mira al raggiungimento di uno scopo: spingere un individuo a credere ciò che si vuole. Il mondo virtuale, per le sue particolari peculiarità, si presta benissimo a questo tipo di azione. Sui social network, tipicamente, le informazioni false o costruite per il conseguimento di uno specifico scopo, sono la regola. Tuttavia, nel mondo del controspionaggio, le attività di cyber deception possono essere condotte anche per scopi di difesa, ovvero per trasmettere dati e informazioni false per fronteggiare i possibili attacchi informatici. Gli effetti della disinformazione online possono produrre conseguenze talmente esorbitanti da porre la questione su un piano politico e istituzionale. Mi riferisco ovviamente alle recenti disquisizioni sulle fake news…

Qual è l’importanza delle azioni di cyber behavior nelle operazioni di spionaggio e controspionaggio cibernetico?
La psicologia del Cyberspazio può essere compresa solo se inserita in un contesto di fenomenologia del momento vissuto e non certo come una condizione fisica dell’ambiente. Il mondo virtuale, tuttavia, non è uno spazio irreale e fantasioso, anche se la fantasia gioca un ruolo predominante, ma è una realtà concreta e vivente, che produce effetti concreti e tangibili sulla vita delle persone. Il Cyberspazio e quindi una sorta di estensione della propria mente e personalità, una sorta di dilatazione del mondo reale in un mondo intrapsichico individuale, che funge anche da elemento di raccordo tra i due ambienti. In questo scenario psicosociale virtuale è facile condurre delle attività di intelligence, che possono concretizzarsi nel persuadere un individuo a fornire informazioni finanche riservate o per condizionare un gruppo di persone al punto tale da convincerle a sposare un ideale o un obiettivo. Il mondo del terrorismo internazionale è un tipico esempio di ciò. I social network e il web sono gli strumenti preferiti dai professional persuaders per la conduzione di campagne di persuasione e propaganda rivolte al proselitismo politico-religioso.

Qual è la portata delle operazioni di spionaggio e controspionaggio cibernetico?
La portata è mondiale. Tutti noi, a vario titolo, siamo coinvolti in questo grande gioco di raccolta informativa su base planetaria. L’informazione è potere e la conoscenza è possibile acquisirla solo attraverso la conduzione di specifiche attività di intelligence. Per produrre ciò che in gergo viene definita come “cornice di conoscenza” è indispensabile disporre di strumenti, tecniche ma soprattutto competenze particolari nel campo dell’intelligence. A seconda che si conducano attività di spionaggio o controspionaggio, le tecniche non muteranno mai: raccolta, analisi, selezione e raffinazione delle informazioni, il tutto finalizzato alla produzione di una “saggezza” utile per i vertici decisionali, finalizzata alla formulazione di previsioni attendibili per assumere le decisioni migliori.

ISCRIVITI ALLA NEWSLETTER
Non perderti le novità!
Mi iscrivo
Niente spam, promesso! Potrai comunque cancellarti in qualsiasi momento.
close-link