EsercitoNotizie, analisi e aggiornamenti sull’Esercito italiano e le forze terrestri internazionali: dottrine, esercitazioni, equipaggiamenti e operazioni in corso.
MarinaApprofondimenti sulle forze navali italiane e globali: strategie marittime, nuove unità, cantieristica navale, missioni e tecnologie sottomarine.
AeronauticaNovità dal mondo dell’aviazione militare: aeronautica italiana e straniera, programmi di ammodernamento, caccia, droni e sistemi antiaerei.
InternazionaliPanorama globale della difesa: alleanze, crisi internazionali, evoluzioni militari e iniziative multilaterali nel contesto della sicurezza globale.
GeopoliticaAnalisi strategiche sugli equilibri mondiali: conflitti, sfide emergenti, relazioni tra potenze e l’impatto sulla sicurezza internazionale.
IndustriaFocus sull’industria della difesa: aziende, innovazioni tecnologiche, investimenti, contratti e filiere nazionali e internazionali.
SicurezzaTutto sulla sicurezza nazionale e civile: forze dell’ordine, intelligence, gestione delle crisi, terrorismo e protezione delle infrastrutture critiche.
SpazioDifesa e geopolitica nello spazio: satelliti militari, capacità antisatellite, programmi spaziali dual-use e cooperazioni strategiche.
BlogArticoli, analisi e riflessioni su attualità, difesa, sicurezza e geopolitica: approfondimenti tematici, curiosità, interviste e punti di vista originali per comprendere meglio il contesto globale.
EsercitoNotizie, analisi e aggiornamenti sull’Esercito italiano e le forze terrestri internazionali: dottrine, esercitazioni, equipaggiamenti e operazioni in corso.
MarinaApprofondimenti sulle forze navali italiane e globali: strategie marittime, nuove unità, cantieristica navale, missioni e tecnologie sottomarine.
AeronauticaNovità dal mondo dell’aviazione militare: aeronautica italiana e straniera, programmi di ammodernamento, caccia, droni e sistemi antiaerei.
InternazionaliPanorama globale della difesa: alleanze, crisi internazionali, evoluzioni militari e iniziative multilaterali nel contesto della sicurezza globale.
GeopoliticaAnalisi strategiche sugli equilibri mondiali: conflitti, sfide emergenti, relazioni tra potenze e l’impatto sulla sicurezza internazionale.
IndustriaFocus sull’industria della difesa: aziende, innovazioni tecnologiche, investimenti, contratti e filiere nazionali e internazionali.
SicurezzaTutto sulla sicurezza nazionale e civile: forze dell’ordine, intelligence, gestione delle crisi, terrorismo e protezione delle infrastrutture critiche.
SpazioDifesa e geopolitica nello spazio: satelliti militari, capacità antisatellite, programmi spaziali dual-use e cooperazioni strategiche.
BlogArticoli, analisi e riflessioni su attualità, difesa, sicurezza e geopolitica: approfondimenti tematici, curiosità, interviste e punti di vista originali per comprendere meglio il contesto globale.
Esercito//Notizie, analisi e aggiornamenti sull’Esercito italiano e le forze terrestri internazionali: dottrine, esercitazioni, equipaggiamenti e operazioni in corso.
Marina//Approfondimenti sulle forze navali italiane e globali: strategie marittime, nuove unità, cantieristica navale, missioni e tecnologie sottomarine.
Aeronautica//Novità dal mondo dell’aviazione militare: aeronautica italiana e straniera, programmi di ammodernamento, caccia, droni e sistemi antiaerei.
Internazionali//Panorama globale della difesa: alleanze, crisi internazionali, evoluzioni militari e iniziative multilaterali nel contesto della sicurezza globale.
Geopolitica//Analisi strategiche sugli equilibri mondiali: conflitti, sfide emergenti, relazioni tra potenze e l’impatto sulla sicurezza internazionale.
Industria//Focus sull’industria della difesa: aziende, innovazioni tecnologiche, investimenti, contratti e filiere nazionali e internazionali.
Sicurezza//Tutto sulla sicurezza nazionale e civile: forze dell’ordine, intelligence, gestione delle crisi, terrorismo e protezione delle infrastrutture critiche.
Spazio//Difesa e geopolitica nello spazio: satelliti militari, capacità antisatellite, programmi spaziali dual-use e cooperazioni strategiche.
Blog//Articoli, analisi e riflessioni su attualità, difesa, sicurezza e geopolitica: approfondimenti tematici, curiosità, interviste e punti di vista originali per comprendere meglio il contesto globale.
Le Operazioni di Influenza e la Guerra dell’Informazione mirano a diffondere il proprio messaggio o a impedire all’avversario di farlo, concentrandosi non solo sulla narrazione, ma anche sul confondere, distrarre e demoralizzare l’avversario. In questo contesto, il cyberspazio è visto come un ambiente ideale per condurre operazioni che hanno esiti più disruptive (dirompenti) che distruttivi.
La Nascita delle Influence Cyber Operations (ICOs)
Gli autori del documento propongono il termine Influence Cyber Operations (ICOs) per descrivere le azioni nel cyberspazio in cui l’obiettivo principale è influenzare il comportamento di un pubblico target.
Le ICOs sono definite come:
“Operazioni che influenzano lo strato logico del cyberspazio con l’intenzione di influenzare atteggiamenti, comportamenti o decisioni del pubblico target”.
Queste operazioni sono considerate un sottoinsieme delle Operazioni di Influenza che si qualificano come attacchi informatici. Le ICOs rientrano nello strato logico del cyberspazio e sono intrusive, poiché ottengono accesso non autorizzato a reti e sistemi per distruggere, alterare o aggiungere informazioni7.
Il documento distingue le ICOs dalle Inform & Influence Operations (IIOs), che sono attività orientate al contenuto (come propaganda e disinformazione) che mirano a creare un ambiente informativo artefatto, operando a livello semantico del cyberspazio.
Approcci Strategici: Russia contro Occidente
Gli approcci strategici alle Operazioni di Influenza differiscono notevolmente:
Approccio Russo: La Russia considera la Guerra dell’Informazione come uno strumento di hard power (potere duro) e ha sviluppato una visione più integrata e olistica. L’obiettivo è ottenere vantaggi strategici senza provocare una risposta armata della NATO. Le ICOs sono viste come capacità a basso rischio e basso costo che contribuiscono a destabilizzare l’avversario, alimentando confusione e minando la fiducia. La difficoltà di attribuzione offre un alto grado di “plausible deniability” (ragionevole negabilità).
Approccio Occidentale: Le democrazie occidentali tendono ad adottare un approccio più compartimentalizzato, mantenendo una sorta di “firewall” tra il soft power delle IIOs e l’hard power delle ICOs clandestine. L’approccio si basa sul mantenere la trasparenza e la credibilità, principi che sarebbero minati da azioni clandestine e coercitive in tempo di pace. L’uso di ICOs è limitato, in linea di principio, alle operazioni militari o a specifiche autorità di intelligence.
Operazioni Cyber di Influenza (ICOs): L’uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza
Tipi Comuni di Influence Cyber Operations
Lo spettro delle ICOs è ampio, e le tecniche sono spesso considerate a bassa tecnologia, facilmente automatizzabili o esternalizzabili. Tali attività, pur non raggiungendo il livello di un attacco armato in senso legale, mirano a influenzare gli atteggiamenti e le decisioni:
Accesso non autorizzato a un sistema informativo (Hacking): L’ottenimento di accesso per modificare dati o minare la fiducia nelle autorità nazionali. Ad esempio, la compromissione dei computer del Comitato Elettorale Centrale in Ucraina per danneggiare la credibilità del governo.
Attacchi False Flag: L’uso di tecniche specifiche per ingannare l’avversario e far credere che l’operazione sia stata condotta da un’altra parte. Un esempio è l’attacco a TV5 Monde, inizialmente attribuito a un gruppo affiliato all’ISIS, ma poi collegato a hacker russi.
Attacchi Distributed Denial of Service (DDoS): Attacchi per sopraffare le risorse del bersaglio, influenzandone solo la disponibilità e non la riservatezza o l’integrità. Mirano a minare la credibilità e sono ancora molto diffusi per mettere in imbarazzo governi o organizzazioni (es. attacchi ai siti NATO o in Estonia nel 2007).
Defacement di siti web: Simili ai graffiti o al vandalismo, questi attacchi causano principalmente imbarazzo e mirano a diffondere disinformazione o minare la fiducia. La loro efficacia risiede nella reazione mediatica.
Doxing: La rivelazione e pubblicizzazione di informazioni private o classificate ottenute tramite hacking o altre fonti, allo scopo di imbarazzare o mettere in imbarazzo il target, potendo creare divisioni tra alleati.
Conclusioni
Le ICOs rimarranno una fonte di disturbo, contribuendo a un senso di insicurezza già esistente e supportando una narrazione più ampia di Operazioni di Influenza.
Per contrastarle, l’articolo suggerisce:
Aumento della consapevolezza cyber tra la popolazione e l’élite politica/burocratica.
Trasparenza da parte dei governi e delle aziende nel gestire gli attacchi e le fughe di notizie (leaks).
Una corretta comprensione della natura e dell’impatto di questi attacchi, evitando di etichettare tutto come “guerra cyber”.
Operazioni Cyber di Influenza (ICOs): L'uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza
Al secolo Alessandro Generotti, C.le magg. Paracadutista in congedo. Brevetto Paracadutista Militare nº 192806. 186º RGT Par. Folgore/5º BTG. Par. El Alamein/XIII Cp. Par. Condor.
Fondatore e amministratore del sito web BRIGATAFOLGORE.NET e DIFESANEWS.COM. Blogger e informatico di professione
EsercitoNotizie, analisi e aggiornamenti sull’Esercito italiano e le forze terrestri internazionali: dottrine, esercitazioni, equipaggiamenti e operazioni in corso.
MarinaApprofondimenti sulle forze navali italiane e globali: strategie marittime, nuove unità, cantieristica navale, missioni e tecnologie sottomarine.
AeronauticaNovità dal mondo dell’aviazione militare: aeronautica italiana e straniera, programmi di ammodernamento, caccia, droni e sistemi antiaerei.
InternazionaliPanorama globale della difesa: alleanze, crisi internazionali, evoluzioni militari e iniziative multilaterali nel contesto della sicurezza globale.
GeopoliticaAnalisi strategiche sugli equilibri mondiali: conflitti, sfide emergenti, relazioni tra potenze e l’impatto sulla sicurezza internazionale.
IndustriaFocus sull’industria della difesa: aziende, innovazioni tecnologiche, investimenti, contratti e filiere nazionali e internazionali.
SicurezzaTutto sulla sicurezza nazionale e civile: forze dell’ordine, intelligence, gestione delle crisi, terrorismo e protezione delle infrastrutture critiche.
SpazioDifesa e geopolitica nello spazio: satelliti militari, capacità antisatellite, programmi spaziali dual-use e cooperazioni strategiche.
BlogArticoli, analisi e riflessioni su attualità, difesa, sicurezza e geopolitica: approfondimenti tematici, curiosità, interviste e punti di vista originali per comprendere meglio il contesto globale.
Per offrire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o gli identificatori unici su questo sito. Non acconsentire o revocare il consenso può influire negativamente su determinate caratteristiche e funzioni.
Funzionali
Sempre attivo
La memorizzazione o l’accesso tecnico è strettamente necessario al fine legittimo di consentire l’utilizzo di un servizio specifico esplicitamente richiesto dall’abbonato o dall’utente, oppure al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazioni elettroniche.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Statistiche
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.La memorizzazione o l’accesso tecnico utilizzato esclusivamente per fini statistici anonimi. In assenza di un requisito, del consenso volontario da parte del tuo fornitore di servizi Internet o di ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate esclusivamente per questo scopo non possono essere utilizzate per identificarti.
Marketing
La memorizzazione o l’accesso tecnico è necessario per creare profili di utenti al fine di inviare pubblicità, oppure per tracciare l’utente su un sito web o su diversi siti web con finalità di marketing simili.