Servizi segreti italiani e cyber-spazio: le attività nel 2014

Come previsto dalla legge, anche quest’anno il nostro comparto intelligence ha presentato al Parlamento e contestualmente pubblicato sul suo sito istituzionale la “Relazione sulla politica dell’Informazione per la Sicurezza 2014”.

Nell’ambito delle più ampie minacce che hanno contraddistinto l’operato del nostro Sistema di Informazione per la Sicurezza della Repubblica durante il 2014, la minaccia cyber ha continuato ad essere caratterizzata da un elevato grado di priorità ed attenzione. Infatti, sono state crescenti e sempre più mirate le attività di contrasto poste in essere dalla nostra intelligence al fine di garantire allo spazio cibernetico – ove si sviluppa una parte significativa della crescita economica e sociale del Paese – i più adeguati livelli di sicurezza.

In ragione delle peculiari caratteristiche della minaccia e allo scopo di meglio inquadrarne profili tecnologici, matrici e direttrici, l’attenzione dei nostri servizi segreti si è focalizzata in modo particolare:
– sulle minacce strutturate, persistenti e pervasive gravanti, potenzialmente o di fatto, sulla sicurezza delle infrastrutture critiche nazionali;
– sulle attività di spionaggio in ambiente digitale a danno di soggetti, sia pubblici che privati, operanti in settori di rilevanza strategica per la sicurezza nazionale, specie se titolari di informazioni sensibili, ovvero di conoscenze specialistiche nei settori tecnologico e del know-how pregiato;
– sulle campagne e sui singoli attacchi riconducibili al fenomeno dell’attivismo digitale, condotti contro target istituzionali;
– sull’impiego della Rete per comunicazione con finalità di propaganda, disinformazione e controinformazione, proselitismo e pianificazione di azioni terroristiche o criminali.

Dell’ampia gamma di eventi cyber occorsi nell’arco del 2014, inoltre, ciò che ha catturato l’attenzione della nostra intelligence in misura maggiore rispetto al passato è stato il massiccio utilizzo dello spazio cibernetico in contesti di confronto militare. Il ricorso al cyber-spazio in modo combinato con strumenti convenzionali e non (pressione economica ed energetica, uso delle informazioni, impiego di forze irregolari, etc.) ha fatto registrare, infatti, un livello di complessità, intensità e sofisticazione tale da ricondurre a questo dominio un ruolo determinante, specie nell’ambito della conflittualità tra Stati. Ciò, si legge nella Relazione, ha portato ad avvalorare le conclusioni delle principali dottrine militari, secondo cui lo spazio cibernetico costituisce ormai una delle dimensioni degli attuali e dei futuri conflitti.

Un ulteriore elemento di criticità che emerge dalla Relazione, inoltre, è quello relativo allo spionaggio elettronico. Anche in questo caso i nostri servizi segreti evidenziano come le più articolate attività di spionaggio digitale registrate nel 2014 vadano ricondotte sempre ad una matrice statuale, soprattutto nei confronti di obiettivi nazionali operanti nei settori dall’elevato ed avanzato contenuto tecnologico. Del frutto di queste mirate offensive digitali da parte di alcuni Stati, peraltro, potrebbero aver beneficiato – si legge – anche alcune operazioni finanziarie.
Non sono mancate, poi, attività di spionaggio industriale e commerciale poste in essere anche da aziende ecorporation. Obiettivi privilegiati, in questo caso, sono stati il patrimonio di conoscenze tecnologiche dei concorrenti e le loro attività economiche e finanziarie, facilmente raggiungibili, specie nelle realtà piccole e medie, a causa dell’assenza di policy e di adeguati investimenti nel settore della sicurezza informatica.

Con elevato grado di priorità è stata osservata e analizzata anche la cosiddetta “cyber-jihad”, finora declinata esclusivamente in attività volte al proselitismo, alla radicalizzazione, all’arruolamento, addestramento, autofinanziamento e pianificazione operativa delle azioni violente. Tuttavia, sebbene ad oggi non siano stati registrati attacchi di matrice terroristica contro sistemi informatici di rilevanza strategica, la Relazione avverte chiaramente di non sottovalutare l’interesse di alcuni gruppi ad effettuare attacchi cyber contro i sistemi e le reti di infrastrutture critiche di Stati Uniti ed Europa. A supporto di ciò, infatti, occorre ricordare come la disponibilità di ingenti risorse economiche, impiegabili sia per acquisire strumenti atti a condurre azioni intrusive, sia per “assoldare” team di hacker esperti, possa certamente concorrere nel tempo per il raggiungimento di queste finalità.

Un ultimo elemento di riflessione presente all’interno della Relazione è dato dal fenomeno degli hacktivisti. A detta della nostra intelligence, i soggetti operanti nel panorama nazionale hanno effettuato un significativo salto di qualità operativa, attestato, in modo particolare, dai seguenti fattori:
– un trend evolutivo delle capacità e delle tecniche di attacco;
– lo scostamento dalle iniziali spinte motivazionali basate perlopiù sulla lotta per la libertà di espressione e di informazione e sulla protesta contro ogni forma di censura e regolamentazione della Rete;
– la prospettiva di adesione di alcune frange di attivisti digitali al modello anarchico, che ha trovato principale riscontro nella conduzione di azioni ostili verso esponenti di primo piano della politica e delle istituzioni nazionali nel segno di campagne proprie dell’area libertaria;
– l’allontanamento dal cliché organizzativo e comportamentale originario (in base al quale l’offensiva di matrice hacktivista si palesava quale forma di attivismo indipendente rispetto ai fenomeni di piazza) e il progressivo avvicinamento, in chiave decisionale e operativa, tra le dimensioni digitale e reale dell’antagonismo.

In un’ottica previsionale, inoltre, alla luce delle evoluzioni che hanno caratterizzato gli attacchi portati daglihacktivisti, il livello di rischio che l’intelligence riconduce agli stessi è ritenuto concreto, attuale e con una proiezione di medio-lungo periodo. Quale ulteriore profilo d’interesse informativo, si legge, vi è quello connesso alle elevate capacità offensive acquisite dagli attivisti digitali, idonee a rendere gli stessi oggetto di potenziale manipolazione ed etero-direzione da parte di entità strutturate, per il conseguimento di obiettivi diversi dalla protesta on-line.

Al seguente link potete leggere l’intera “Relazione sulla politica dell’Informazione per la Sicurezza 2014”:
http://www.sicurezzanazionale.gov.it/sisr.nsf/archivio-notizie/la-relazione-per-la-politica-dell-informazione-per-la-sicurezza-2014.html