Intervista

Spionaggio e controspionaggio cibernetico: tutto quello che bisogna sapere

“Il Cyberspazio è il nuovo “campo di battaglia” su cui si fronteggiano individui, Governi, aziende, lobby e organizzazioni che intendono perseguire scopo specifici. Un maggiore potere economico o politico, nuovi e più promettenti mercati su cui investire, azioni di persuasione politica e di condizionamento psicologico, sono solo alcuni degli obiettivi perseguibili nel mondo virtuale”, è una delle considerazioni di Antonio Teti per spiegare l’importanza di una solida strategia di cybersecurity introducendo il suo libro di prossima uscita “Cyber Espionage & Cyber Counterintelligence – Spionaggio e controspionaggio cibernetico”

Pubblicato il 24 Lug 2018

copertina del libro di teti sul controspionaggio informatico

Nel corso degli ultimi decenni, lo spionaggio ha assunto un ruolo prioritario nella vita delle persone. Essere a conoscenza delle scelte lavorative, dei desideri, delle amicizie, degli spostamenti di un individuo, può consentire a chiunque di esercitare un’azione di condizionamento o di controllo sulla sua esistenza. La pervasività delle tecnologie informatiche ha consentito di poter ampliare in maniera esponenziale le tecniche di spionaggio a livelli impensabili e nella più totale inconsapevolezza delle persone.

Gli smartphone, che utilizziamo in maniera maniacale, ci obbligano a fornire costantemente una serie di dati personali in virtù dell’utilizzo di nuove (e spesso inutili) “app” che ci sono proposte.

I sistemi di geolocalizzazione identificano i nostri spostamenti, i social network, grazie al nostro irrefrenabile desiderio di sentirci più “importanti” o “visibili” nel mondo virtuale, registrano i nostri eventi quotidiani, le immagini, gli amici, le emozioni, i pensieri, e tutto ciò che può rivelare qualcosa in più della nostra vera essenza. Tutti questi dati sono raccolti, filtrati e analizzati da algoritmi di autoapprendimento, in grado di “capire” e di “imparare” autonomamente cosa è vero o falso di noi, attraverso un processo di scomposizione e intersezione dei dati. Sono identificati come sistemi di “machine learning”, e sono in rapido sviluppo dato che le richieste di utilizzo abbondano a livello planetario.

Sono le aziende produttrici di beni e servizi, i partiti politici, le banche e le società finanziarie i maggiori clienti di questi prodotti, perché il possesso delle informazioni produce potere, ed il Cyberspazio è il più grande contenitore mondiale di informazioni. Antonio Teti, responsabile del Settore Sistemi Informativi e Innovazione Tecnologica dell’Università di Chieti-Pescara, nonché docente di cyber security in diverse università italiane, studia da anni queste tematiche e l’ultimo suo libro, in uscita a novembre, dal titolo “Cyber Espionage & Cyber Counterintelligence. Spionaggio e controspionaggio cibernetico” è un vero e proprio saggio divulgativo sulle modalità e le tecniche di ricerca e assimilazione di informazioni in rete. Ecco le sue risposte ad alcune domande su queste tematiche.

ZeroUno: Cosa l’ha spinta a scrivere, a distanza di due anni, un nuovo libro che parla di intelligence e cyber security? Si tratta di un aggiornamento? E se sì, dettato da quali cambiamenti?

Antonio Teti: Più che di un aggiornamento si tratta di un testo unico nel panorama nazionale, che nasce dall’esigenza di illustrare le peculiarità delle maggiori attività condotte nel Cyberspazio: lo spionaggio e il controspionaggio cibernetico. Senza dubbio sussiste un legame con il mio precedente libro “Open Source Intelligence & Cyberspace. La nuova frontiera della conoscenza”, testo incentrato sulle tecniche di estrapolazione delle informazioni presenti in Internet, tuttavia “Cyber Espionage & Cyber Counterintelligence. Spionaggio e controspionaggio cibernetico” è un libro completamente diverso, divulgativo ma al tempo stesso dettagliato e denso di riferimenti a casi di studio attualissimi. I contesti tecnici e metodologici sono diversi e spaziano dalle tecniche di estrapolazione delle informazioni in rete, alle metodologie di inganno nel mondo virtuale. In sostanza è un percorso che conduce il lettore alla comprensione dell’importanza delle attività di acquisizione di informazioni. Al giorno d’oggi, nessun individuo può ritenere di poter condurre un’esistenza personale o professionale senza disporre di informazioni continue e aggiornate come solo la rete può concedere. Che ci piaccia o no, ci siamo arresi alla consapevolezza di dover vivere all’interno di un ecosistema digitale in cui le pulsioni, le esigenze e i desideri di ogni individuo possono essere trasformati in stringhe di bit in grado di costruire una cornice di conoscenza personale, un “sapere” che può rivelarsi utile per una molteplicità di scopi. Le attività di spionaggio e controspionaggio cibernetico sono, e lo saranno sempre di più, lo strumento di riferimento per acquisire il nuovo “oro nero” del terzo millennio: le informazioni. Solo chi possiederà il maggior numero di dati e notizie potrà assumere un ruolo predominante nella gestione del potere.

ZeroUno: I social media rappresentano una porzione virtuale della nostra vita, ma con un impatto reale sulle nostre esistenze. Quali sono le nostre “armi di difesa” per evitare che il web diventi ostaggio di cyber criminali o di fake news?

Teti: I social media hanno assunto una funzione predominante nelle nostre esistenze. Secondo alcune recenti indagini risulta che la sola diffusione di Facebook in Italia sia del 42% e ammonta al 54% il livello di penetrazione dei social sulla popolazione. Aggiungiamo poi che trascorriamo in media tre ore al giorno nell’utilizzo degli smartphone e quasi cinque ore all’interno del web. Solo in base a questi pochi dati è possibile comprendere quali sia il livello di “dipendenza dalla rete” della nostra popolazione. Sulle “armi di difesa” ho una precisazione da fare: la vera arma in grado di difenderci dai pericoli e dalle insidie che si celano all’interno del mondo virtuale è rappresentata da noi stessi. Possiamo certamente dotarci di applicazioni software e piattaforme hardware in grado di proteggere i nostri dispositivi tecnologici, come antivirus o sistemi di cifratura dati, ma se non si svilupperà una solida cultura della sicurezza dei dati personali finalizzata ad uso responsabile e consapevole degli strumenti digitali, saremo sempre oggetto di attacchi informatici di ogni genere. Se continueremo ad inserire in rete le immagini dei luoghi in cui ci troviamo, le foto dei nostri familiari, le informazioni personali e dei nostri amici, i dati di geo-localizzazione, saremo sempre delle facili prede per gli hackers.

Il Cyberspazio è il nuovo “campo di battaglia” su cui si fronteggiano individui, Governi, aziende, lobby e organizzazioni che intendono perseguire scopi specifici. Un maggiore potere economico o politico, nuovi e più promettenti mercati su cui investire, azioni di persuasione politica e di condizionamento psicologico, sono solo alcuni degli obiettivi perseguibili nel mondo virtuale. Tutto ciò è possibile farlo mediante falsi profili social, o attraverso l’adozione di algoritmi per piattaforme di tipo machine learning, oppure con malware in grado di penetrare le difese informatiche. Per contrastare tali azioni è possibile costruire dei modelli di difesa basati su tecnologie di vario genere, ma una solida cultura di sicurezza informatica rappresenta il giusto punto di partenza per il contrasto ai cyber attacchi. In altri termini è necessario che ogni individuo acquisisca la piena consapevolezza dei rischi e delle minacce che possono nascere da un utilizzo scorretto delle applicazioni presenti in rete.

ZeroUno: Cosa si intende per cyber deception?

Teti: In ambito militare, l’inganno (o deception) è ampiamente percepito come strumento applicabile e prezioso utile per la conduzione di una serie di attività che vanno dal mascheramento di strutture militari alla disinformazione condotta da spie o collaborazionisti. L’inganno militare mira quindi a indurre deliberatamente una percezione errata per ottenere un vantaggio tattico, operativo o strategico. In ambito informatico la cyber deception può essere intesa come quel complesso di azioni progettate per indurre in errore gli attaccanti e per portarli a prendere (o a non prendere) azioni specifiche per la difesa informatica. È opportuno abbinare al termine “errore” anche quello di “confusione”, in funzione delle molteplici potenzialità offerte dalle tecniche di deception. Da un punto di vista tecnico, per condurre delle azioni d’inganno nel mondo virtuale è possibile utilizzare degli honeypots e gli honeytokens, ma può essere sufficiente anche un profilo fake su un social per pilotare delle attività fuorvianti. Soprattutto negli ultimi anni, le tecniche d’inganno in rete sono state utilizzate per raggirare le vittime sui veri mandanti degli attacchi cibernetici, per condurre azioni di disinformazione, per veicolare abilmente i malware in rete e per la direzione di attività di propaganda e condizionamento psicologico. Le tecniche di cyber deception, se efficacemente confezionate, possono produrre conseguenze imprevedibili e difficili da contrastare soprattutto quando gli esecutori di tali azioni restano ignoti.

ZeroUno: Ma nel libro si parla anche di controspionaggio cibernetico. Si tratta di contrasto alle azioni di spionaggio?

Teti: Esattamente, il controspionaggio cibernetico è l’attività d’intelligence finalizzata al contrasto allo spionaggio condotto all’interno del Cyberspazio. Tuttavia, in ambito digitale, sussistono non poche differenze con le attività di controspionaggio tradizionale. La prima è data dall’assoluto anonimato che governa queste attività: l’identità di chi genera le azioni di disinformazione, inganno, infiltrazione e attacco non sono mai certe. Le ipotesi possono essere molteplici, ma non vi è mai certezza. Accusare la Cina, la Russia o la Corea del Nord di azioni di cyber espionage è diventato un luogo comune. La verità è che tutti spiano tutti. D’altronde le agenzie di intelligence servono a questo.

ZeroUno: Terrorismo e web. Qual è la relazione?

Teti: Il primo terrorista a intuire quali fossero le potenzialità del web fu certamente Osama Bin Laden. I suoi video veicolati su YouTube, ancora oggi, rappresentano un esempio di comunicazione online ben strutturata e di grande efficacia sul piano psicologico. Il suo naturale successore, l’indiscusso leader dell’ISIS, Abu Bakr al-Baghdadi, ha creato il Cyber Caliphate, il digital army del sedicente stato islamico, al cui interno hanno trovato impiego laureati in informatica, scienze della comunicazione, psicologia, sociologia, competenze utilizzate per formare i new disseminators o radicalisation experts, formatori online che hanno il compito di conferire al sogno del Califfato universale un’immagine unica, appassionante, meglio rappresentata da un termine coniato per l’occasione: jihadi cool, una sorta di estetica di grande impatto psicologico, in grado di fornire un appeal quasi unico alle forze militari dell’ISIS. Ma il Cyberspazio è stato utilizzato dai terroristi anche per le attività di reclutamento dei foreign fighters, per la ricerca di finanziamenti e per la conduzione tattico-strategica di tutti gli attentati verificatisi fino ad oggi.

ZeroUno: La cyber intelligence riguarda sia questioni di sicurezza nazionale sia privata. In questo secondo ambito, chi si occupa di cyber intelligence? E perché è importante sviluppare capacità di questo tipo?

Teti: Le informazioni rappresentano la base su cui costruire una cornice di conoscenza utile per una molteplicità di scopi. Le attività di spionaggio e controspionaggio cibernetico possono consentire di acquisire informazioni e, nel contempo, di contrastare le azioni di disinformazione e/o intrusione nei sistemi informativi aziendali. Se sul piano nazionale sono le agenzie di intelligence a condurre tali operazioni, in ambito privato c’è ancora molto da fare. In primo luogo è indispensabile creare una cultura rivolta all’intelligence, sia in campo economico che sociale. Una figura cui può essere affidata l’attività di cyber intelligence in un contesto organizzativo è quella del Data Scientist, professionalità ampiamente annoverata come quella di maggiore rilevanza per il futuro, e che può fornire un valido contributo anche per le attività tipicamente riconducibili alla cyber intelligence. L’analisi dei dati presenti nei sistemi informativi rappresenta la base di partenza per la definizione degli obiettivi da perseguire e dei fabbisogni cognitivi dell’azienda, cui deve seguire una ricerca attenta delle informazioni da acquisire e la successiva raffinazione delle stesse. Le attività di intelligence online rappresentano al giorno d’oggi la chiave di svolta su cui basare la crescita del business aziendale e allo stesso tempo uno strumento altamente efficace per il contrasto alle azioni di cyber crime.

ZeroUno: Privacy e cyber intelligence. Fino a che punto può spingersi l’analisi delle informazioni sulla Rete?

Teti: Una tecnica diffusamente utilizzata da decenni nel campo dell’intelligence è l’Open Source Intelligence (OSINT), che si basa sulla raccolta di informazioni attraverso la consultazione di fonti di pubblico accesso. Per fonti pubbliche intendiamo i mezzi di comunicazione tradizionali e più diffusi, come i giornali, le riviste, i canali televisivi, la radio. Ad essi si affiancano i new media o per meglio intendere, il web, i social network, le applicazioni di instant messaging. Nel mio precedente libro ho ampiamente descritto le tecniche di OSINT all’interno del Cyberspazio, cercando di spiegare, anche attraverso case study, come sia straordinariamente facile acquisire legalmente informazioni che possono essere di grande utilità. Pertanto il problema della violazione della privacy interessa anche la volontà e i desideri della stessa vittima, nel caso in cui egli stesso si renda responsabile della diffusione dei suoi dati sensibili o riservati. In tal caso, la disponibilità online di informazioni private ne consente l’acquisizione e l‘utilizzo da parte di chi ne volesse fare uso. In altri termini, spetta in primis ad ognuno di noi osservare la massima attenzione su cosa immettiamo in rete, ben sapendo che nulla potrà essere mai cancellato dal quel gigantesco repository informativo rappresentato dal Cyberspazio.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4