Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

12 Aprile 2023 07:26

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio.

L’NCF, il 4 aprile, ha pubblicato un breve testo “Responsible Cyber Power in Practice” (RCPiP), che in 28 pagine spiega come il Regno Unito valuta lo scopo e i principi delle operazioni offensive cyber. Lo stesso giorno ha rivelato l’identità del suo comandante, James Babbage, il quale ha trascorso quasi 30 anni al Government Communications Headquarters (GCHQ), l’agenzia di intelligence britannica. Nell’occasione, Babbage ha rilasciato la sua prima intervista al giornale “The Economist”. 

Dalla lettura congiunta, del documento e dell’intervista, possono essere svolte alcune considerazioni di carattere generale, considerata l’essenza e la natura onnipervasiva del cyberspazio, vale a dire di essere contraddistinta dall’assenza di limitazioni fisiche. Il cyberspazio, difatti, “provide an opportunity to reach adversaries irrespective of geography and without the need for individuals to be physically present” (RCPiP, pag. 9). 

Un primo aspetto, che si può qui enucleare, è sicuramente quello legato alla sicurezza nazionale la quale è sempre più connessa alle operazioni informazionali e cyber. Tale considerazione potrebbe apparire a prima vista abbastanza banale, dato il contesto generale attuale, ma non è del tutto scontata se si riflette sul livello di importanza raggiunto dalla dimensione cyber, da un lato, e dalla crescente necessità di approntare tecniche di cyber offense piuttosto che solo di cyber defense e resilienza, dall’altro.

Questo perchè, “in today’s digital age, the UK’s ability to operate securely and effectively in cyberspace has become necessary to delivering our national goals. At the same time, the UK’s adversaries, including both state threats and non-state actors, are increasingly using cyberspace and digital technology to do us and others harm” (RCPiP, pag. 6). In questo senso, il cyberspazio non può essere più considerato uno spazio “uncontested”, in cui gli avversari possono operare impunemente. 

Il secondo aspetto è una, finora inedita, pubblicizzazione del lavoro svolto dall’intelligence, rispetto al recente passato, come si è visto a partire dal conflitto russo-ucraino, con il ruolo onnipervasivo svolto dalle tecniche di open source intelligence (OSINT). Oltre a quello di voler apertamente sottolineare che il Regno Unito è una potenza cibernetica “responsabile”, svolgendo così una classica operazione informazionale nel nome della divulgazione della cultura della sicurezza e dell’intelligence.

Nel documento viene asserito, difatti, che tali operazioni avvengono in una cornice complessiva di diritto internazionale e nel rispetto di norme volontarie e non vincolanti come quelle approvate dall’Assemblea generale delle Nazioni Unite. Il fine ultimo è, pertanto, quello di dare forma a nuove regole in modo che gli strumenti offensivi siano sviluppati e utilizzati in modo responsabile. Babbage afferma che le operazioni della NCF sono mirate con precisione, calibrate per evitare l’escalation e devono rendere conto ai ministri e al Parlamento: l’Intelligence and Security Committee supervisiona le operazioni. “La nostra moneta è la verità”, insiste retoricamente Babbage e continua “quanto più ampio è il nostro pubblico, tanto più è fondamentale che ciò che stiamo diffondendo sia vero”. 

Il terzo aspetto, da mettere in evidenza, è quello di un’equivalenza dell’importanza delle operazioni cognitive rispetto a quelle cinetiche, forse addirittura di una preminenza delle prime sulle seconde. Da questo punto di vista, Babbage sottolinea che le operazioni svolte dalla NCF rimandano alla dottrina dell’effetto cognitivo, vale a dire che l’obiettivo precipuo delle operazioni offensive non è tanto quello di premere un “bottone rosso” da utilizzare alla stregua di un’arma potente da estrarre nella prima ora di una guerra o in risposta a una provocazione, quanto piuttosto quello di svolgere una forma di guerra psicologica, furtiva e sottile.

Tali cyber operazioni “can create a range of cognitive effects – such as undermining an adversary’s confidence in the data they are receiving or in the ability of their information systems to function effectively – that may be harder to achieve with other approaches” (RCPiP, pag. 10).

Babbage afferma, inoltre, che “le tecniche segrete possono essere utilizzate per raggiungere individui che rappresentano una minaccia significativa”. E spiega che “quando i russi parlano di operazioni psicologiche, molto più spesso si riferiscono a una popolazione” mentre “quando parliamo di effetto cognitivo, parliamo davvero di decisori, o di solito di gruppi… piuttosto piccoli”.

Mediante l’utilizzo di tali tecniche si riesce a raggiungere l’obiettivo di rimanere celati, nell’ombra, al fine di condurre operazioni coperte. “L’intento è talvolta quello di far sì che gli avversari non si rendano conto che gli effetti che stanno sperimentando sono il risultato di una cyber operation”. Secondo la sua esperienza, il “più grande effetto cognitivo” deriva dall’intervento sulle capacità decisionali e infrastrutturali del nemico, nel corso del tempo, al fine di far “inclinare il campo di gioco in maniera impercettibile”.

Il quarto aspetto è un approccio integrato, olistico alla gestione del fenomeno cyber in tutta la sua complessità. “This mix of operational, intelligence and security experience provides the UK with a diversity of perspectives and thinking that we believe gives us an edge over our adversaries” (RCPiP, pag. 11). A questo riguardo, anche il reclutamento del personale dell’NCF è stato svolto con attenzione. “The NCF combines MOD’s operational and planning expertise, Dstl’s scientific and technical capabilities, GCHQ’s global intelligence and SIS’s skills in recruiting and running agents alongside delivering clandestine operational technology” (ivi).

In definitiva, l’NCF vede come suo obiettivo precipuo quello di influenzare il comportamento di persone o gruppi, siano essi criminali, terroristi o avversari statali e di “interrompere, negare, degradare” le loro attività. In termini pratici, l’NCF sviluppa e utilizza le proprie capacità per condurre operazioni che comprendono l’interruzione della capacità degli avversari di utilizzare il cyberspazio e la tecnologia digitale, l’influenza informazionale sugli stessi e l’esposizione delle loro attività ostili e illecite.

“We may also use a combination of technical and information operations against hostile actors in a mutually supportive way, for example, to sow distrust in groups such as criminal gangs or terrorist cells” (RCPiP, pag. 13). Per molti versi, l’effetto cognitivo è la riproposizione di una sorta di cyber diplomazia basata sull’arte oscura. In questo senso, la NCF sta attualmente sviluppando strumenti versatili di cyber offense consapevole che i tradizionali “bottoni rossi”, sostiene Babbage, sono divenuti, oramai dei “bottoni arrugginiti” e nuovi strumenti di attacco vanno profondamente ripensati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Achille Pierre Paliotta 150x150
Ricercatore senior dell'INAPP (ex ISFOL). Laurea in Sociologia all’Università di Roma “La Sapienza”, Master in Data Science (DS) all’Università di Roma “Tor Vergata” nel 2015 e Master in Cybersecurity (SIIS) all'Università di Roma "La Sapienza" nel 2021. Svolge studi e ricerche sull’innovazione tecnologica, sulla cyber intelligence, sulla cybersicurezza e, in generale, su tematiche di sociologia.

Articoli in evidenza

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…