La quinta dimensione: la digitalizzazione dei campi di battaglia.

  Focus - Allegati
  01 December 2022
  21 minutes, 56 seconds

Introduzione

Nonostante le potenzialità mostrate dai paesi tecnologicamente più avanzati, altrettanto grandi sono le vulnerabilità: ne sono un esempio i numerosi attacchi a infrastrutture critiche da parte di unità militari di cyberwarfare oppure i fenomeni di “hacktivism”, dove attivisti hacker sfruttano il cyberspazio per trasmettere messaggi e promuovere le proprie idee, a volte di tipo sovversivo nei confronti dell’autorità. Di fronte a una così ampia varietà di minacce, le policies di sicurezza informatica di stati ed enti internazionali cercano di fronteggiare le continue evoluzioni delle tecniche e delle tattiche attraverso un continuo e costante aggiornamento dei propri sistemi difensivi.

1. Cyber-warfare: la digitalizzazione dei campi di battaglia.

1.1 Cyberspace e Cyberpower: le chiavi di lettura della quinta dimensione.

Alle già note dimensioni di conflitto (aerea, marittima, terrestre e spazio extra-terrestre), negli ultimi anni è aumentata la rilevanza strategica della quinta dimensione, il cyberspace. Quest’ultimo, calato nel contesto dei fenomeni sociali – tra cui viene annoverata anche la guerra – assume caratteri che rendono questa dimensione sui generis: la dinamicità e la rapidità con cui la natura virtuale della dimensione si evolve, per mano di attori umani con intenzioni alle volte pacifiche e ad altre belligeranti, costringe i policy makers ad adattare le proprie strategie di deterrenza alla tipologia di minaccia riscontrata. Esistono diverse, seppur simili, definizioni del cyberspace; tuttavia, si potrebbe generalmente definire come un “dominio globale all’interno dell’ambiente informatico il cui carattere distintivo e unico è caratterizzato da un uso dell’elettronica e dello spettro elettromagnetico per creare, memorizzare, modificare, scambiare e sfruttare le informazioni attraverso sistemi interdipendenti e interconnessi che utilizzano le tecnologie delle informazioni e comunicazioni(Kuhel). Una peculiarità ulteriore di questa quinta dimensione è la sua duplice composizione: a livello fisico è composto dagli elementi materiali, quali cavi, hardware, satelliti ecc.; a livello virtuale, dai dati e dalle informazioni contenute e rielaborate dalla macchina [Giacomello].

All’interno di questo ambiente operativo è possibile individuare e misurare in maniera più o meno ampia, a seconda dell’attore di riferimento, la quantità di cyberpower a disposizione: secondo la definizione e interpretazione di base che si attribuisce a questo concetto, esso si può definire come la possibilità da parte di un individuo di poter accedere con determinati strumenti informatici al cyberspace e operare all’interno di esso [Giacomello]. Estendendo il concetto alle Entità statali o ai gruppi che vi operano, si noti come il cyberpower sia uno strumento equilibratore all’interno di una dinamica conflittuale, che permette agli attori non solo di conseguire i propri obiettivi strategici senza un eccessivo dispendio di forze armate convenzionali, ma anche ad attori più deboli - nei rapporti di forza canonici delle relazioni internazionali - di disporre di mezzi capaci di ridurre il gap con i Paesi high tech (indirizzi IP fittizi, server stranieri, false identità).

La realtà ha dimostrato ampiamente come i confini tra lo spazio cybernetico e quello reale siano molto labili e in continua compenetrazione: l’utilizzo dello strumento informatico atto ad offendere, impiegato in guerre per procura - proxy wars -, può portare ad un indebolimento concreto del proprio obiettivo e permette all’attaccante di adottare un approccio strategico indiretto, garantendo comunque il principio della negazione plausibile. Per questo motivo, è necessario affrontare il tema della quinta dimensione sempre in relazione al poliedrico concetto di warfare.

1.2 Le minacce alle Infrastrutture Critiche (IC) e cyberwarfare: il caso “Wannacry”.

Con il termine “cyberwarfare” si fa riferimento alle modalità di conduzione di attività militari offensive nel contesto nello spazio cibernetico, indiscriminatamente dal loro verificarsi in tempi di pace o di guerra, attuate al fine di;

  • sfruttare le potenzialità offerte da questo ambiente per procurarsi un vantaggio;
  • rafforzare la propria posizione internazionale
  • contemporaneamente indebolire o negare vantaggi ai propri competitors.

Sebbene numerosi autori in letteratura abbiano sottolineato come, singolarmente, questa pratica non permetta di risolvere in maniera definitiva un conflitto o comunque non crei le condizioni per una “strategia cybernetica” [Gray] – data la complessità e la fluidità che caratterizzano il cyberspazio – è importante considerare che lo strumento di cyberwarfare può essere un grandissimo elemento equilibratore se calato in un contesto bellico più ampio.

I bersagli degli attacchi informatici sono le Infrastrutture Critiche (IC) che rappresentano il cuore pulsante delle moderne società e di quei Paesi dotati di un’economia avanzata. Esse comprendono la distribuzione di energia e di acqua, i servizi telecomunicativi, di emergenza, amministrazione e governo. L’aggettivo “critico” vuole sottolineare gli effetti “debilitanti” [US National Institute of Standards and Technology – NIST] sulla nazione nel caso in cui queste strutture dovessero essere messe fuori uso da parte di un attacco cyber. Sebbene molte di queste infrastrutture fossero già preesistenti alla nascita del World Wide Web (come ad esempio ferrovie, reti stradali o dighe), l’elemento che le rende vulnerabili è legato al controllo remoto che i gestori possono avere su esse, rendendole quindi un bersaglio privilegiato per l’attore che intende rallentare le reazioni del proprio nemico, per poi successivamente sferrare un attacco con armi convenzionali. Tuttavia, sebbene gli Stati siano continuamente all’opera nell’aggiornare i sistemi difensivi di queste infrastrutture, vi sono alcuni vizi strutturali che rendono più complesso agire in questo senso: sicuramente la privatizzazione di alcuni settori e strutture che precedentemente erano proprietà esclusiva dello stato rende più frammentaria e difficile la gestione e la capacità decisionale nell’apportare le giuste riforme; i costi di efficienza dei sistemi e di controllo dei sistemi; infine, la complessità di sostituzione dei software la quale comporterebbe l’interruzione dei servizi con ulteriore aggravamento dei costi.

Il World Economic Forum, già nel 2018 sottolineava l’importanza e il ruolo sempre più preponderante delle guerre ibride, dove l’aspetto convenzionale si unisce a quello cyber, individuando diverse modalità di attacco e soffermandosi sulla sempre più crescente dipendenza umana alla tecnologia. Gli attacchi Denial of Service (DoS), che impediscono agli utenti di accedere ad un sito web, comportano una paralisi informatica del sito, il quale è impegnato a gestire richieste false; possono essere impiegati attacchi propagandistici sul paese bersaglio, con l’obbiettivo di destabilizzare l’opinione pubblica, facendo crollare i consensi verso il governo ed esporlo al rischio di possibili rivolte; particolarmente efficaci risultano essere gli attacchi che indeboliscono direttamente i civili, come ad esempio paralizzando i sistemi bancari, mercati azionari e circuiti di pagamento. [WEF report]

Il caso “Wannacry” è sicuramente tra gli esempi più celebri in letteratura del fenomeno delle cyberwarfare. Nel maggio del 2017, i sistemi informatici di numerosi enti di diversi paesi vennero colpiti da un attacco Ransomware. Tale tipologia di attacco consiste nella diffusione di un virus che “prende in ostaggio” una determinata quantità del sistema colpito. Per poter accedere nuovamente a questi dati, la vittima dell’attacco è costretta a pagare un riscatto in denaro (principalmente tramite la criptovaluta Bitcoin) e in caso di mancato pagamento, questi dati potrebbero venir eliminati o comunque rimanere inaccessibili. Il successo di questa tipologia di attacco, nel caso preso in esame, fu dovuto allo sfruttamento di una vulnerabilità dei sistemi Microsoft (Server Message Block) tramite l’expolit EternalBlue – rubato all’NSA dal gruppo hacker The Shadows Brokers, poi successivamente impiegato dal gruppo nordcoreano, noto come Lazarus – che impedì all’utente di riavviare la macchina infettata e contemporaneamente criptava i dati, bloccandone l’accesso, in un tempo estremamente breve. Le conseguenze dell’attacco furono economicamente rilevanti sia per le imprese private, sia per gli organi statali cruciali: per diversi giorni, infatti, il sistema sanitario del Regno Unito rimase paralizzato, con gravi conseguenze anche sulla popolazione civile [Mandrioli].

Il caso “Wannacry”, unito alla tendenza crescente di attacchi cyber contro le infrastrutture critiche strategiche, dimostra che - in un mondo sempre più interconnesso – l’esposizione agli attacchi non ha effetti isolati nel tempo, ma può generare shock sistemici radicali e permanenti, mostrando inoltre come sia sempre più vitale lo sviluppo di una “resilienza cibernetica” [WEF report] in grado di anticipare, resistere e adattarsi ai pericoli e alle minacce della cyberwarfare così che l’ente, privato o pubblico, possa perseguire la sua missione e assolvere ai propri compiti.

2. Gli attori principali della “Quinta Dimensione”

2.1 La Koiné della tecnologia: declinazioni occidentali, russe, cinesi del fenomeno.

I progressi e gli sviluppi del dominio tecnologico hanno dimostrato che tra le diverse realtà sussiste un problema terminologico fondamentale: le problematiche provenienti dal cyberspazio possono e vengono identificate, ma in una dinamica cooperativa, spesso risulta difficile cooperare in quanto sono assenti termini e definizioni comuni di cosa rappresenti una minaccia o che cosa rappresenti per un paese, piuttosto che per un altro, la cybersecurity. Questa dinamica si verifica ancora più frequentemente nel rapporto tra la comunità euroatlantica e quella sino-russa: proprio perché i secondi non condividono diversi punti di vista e prospettive dei primi, sono giunti a delineare un quadro comune generale di definizione e di terminologie, che spesso non possiede lo stesso significato in inglese e di conseguenza viene compreso in maniera imperfetta.

Ad esempio, il termine “cyberspazio” viene definito dal Dipartimento della Difesa americano come “the Domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures” [US DoD, 2010] e quindi viene trattato e considerato come un dominio separato. Le interpretazioni russe e cinesi, rispettivamente киберпространство (kiberprostranstvo) e 網絡空間 (Wǎngluò kōngjiān), sono semplicemente sottoinsiemi di “spazio informativo” e inseparabili da esso [Gilles; Hagestad]. Da questa interpretazione, che si estende in maniera similare anche ad altri vocaboli del mondo cibernetico, è possibile cogliere le difficoltà nello stilare una lista di definizioni comuni valide per le comunità internazionale, sebbene sia rintracciabile una volontà costruttiva (principalmente occidentale) da parte di tutti gli attori di condividere le preoccupazioni per le minacce cyber. A rendere ancora più remota questa possibilità, si aggiunge anche la differenza di approccio e di app di come la quinta dimensione venga sfruttata da attori come la NATO, Cina e Russia.

Nel report del Defence and Security Committee (DSC) della NATO del settembre 2022 emerge una sempre maggiore e spiccata attenzione verso l’aumento esponenziale della sfida cyber, a cui vengono normalmente sottoposti i paesi membri e l’organizzazione stessa. Il focus è orientato verso gli Advanced Persistent Threat groups (APTs) i quali sono principalmente parte di Stati-nazione e raramente di gruppi criminali, in quanto questo tipo di operazioni necessitano di fondi significativi e tecnologia estremamente avanzata. L’identificazione e la corretta ricostruzione delle attività di questi gruppi risulta essere un’attività fondamentale, al fine di evitare “false-flag attacks”, il cui esempio più valido è rappresentato dal caso Turla/OilRig [UK NCSC, 2019]: nel 2019 il gruppo hacker Turla, che si considera essere vicino al governo della Federazione Russa, riuscì ad avere accesso agli strumenti del gruppo hacker iraniano OilRig e a lanciare una serie di attacchi, sfruttando gli impianti del gruppo iraniano. Di fronte ad un ampio ventaglo di minacce, appare chiaro come l’approccio della NATO sia principalmente orientato ad un potenziamento delle capacità difensive, piuttosto che offensive: Joseph Nye, già nel 2010, evidenziava come l’ambiente informatico fosse altamente volatile e soprattutto malleabile alle volontà dell’utilizzatore, dove attori minori avevano maggiori capacità nell’esercizio della minaccia e dell’offesa [Nye, 2010]

Una peculiarità del funzionamento del sistema di intelligence è che le agenzie sono coadiuvate nelle operazioni da gruppi hacker, ai quali vengono delegate diverse operazioni. Ad esempio, il già citato gruppo Turla APT (noto anche come Snake, Venomous Bear e Uroburos), responsabile di attività di spionaggio informatico, seleziona, individua e colpisce obbiettivi con grande attenzione e con grande valore a lungo termine, rispondendo alle direttive dell’FSB [Paganini, 2017]. Similarmente, sono stati identificati gruppi come CyberBerkut e SandWorm al servizio del GRU e il gruppo APT29 (CozyBear, CozyDuke) legato all’SVR.

La Repubblica Popolare Cinese, in maniera similare alla Russia, ha proceduto al rafforzamento delle proprie difese informatiche attraverso una maggiore e severa sorveglianza domestica, tuttavia, recenti attacchi subiti dalle infrastrutture cinesi, dimostrano come esse siano ancora potenzialmente vulnerabili [Austin, 2018]. L’Esercito Popolare di Liberazione, principale attore statale impegnato nella gestione delle operazioni cibernetiche, concentra le proprie forze nella Strategic Support Force (SSF) che si dirama in Space System Department, responsabile delle operazioni spaziali, e il Network System Department che invece si occupa delle operazioni strategiche informatiche. Le diverse unità cyber che operano all’interno di questo quadro riferiscono direttamente alla Commissione Centrale Militare – il principale corpo decisionale militare cinese – [IISS, 2021]. In particolare, l’Unità 61398 del PLA rappresenterebbe secondo le recenti analisi l’hub principale da cui si originano le maggiori operazioni informatiche con l’obbiettivo di spiare i principali comparti del settore privato statunitense, cercando di protrarre più a lungo possibile la propria permanenza all’interno dei server bersaglio in operazioni informatiche prolungate [CFR, 2021].

Sia nel caso della Russia che della Cina, ciò che incide sulla capacità della NATO, e più in generale degli Stati Uniti, di rispondere alle minacce informatiche è il problema dell'attribuzione, come dimostrato ampiamente dai numerosi casi di false-flag attacks, operazione commessa con l'intento di mascherare l'effettiva fonte di responsabilità e incolparne un'altra [BBC, 2022].

2.2 La politica di sicurezza strategica israeliana e il confronto indiretto con l’Iran

Come già accennato all’inizio di questa analisi, ciò che preoccupa maggiormente la comunità internazionale è l’accessibilità a strumenti atti ad offendere da parte di qualsiasi entità statale o gruppo di privati. A differenza del passato, dove alcune tipologie di armamenti erano sotto l’esclusivo possesso di superpotenze (come, ad esempio, un ordigno nucleare), il fattore cibernetico è alla portata di chiunque e può essere impiegato da Stati generalmente più deboli per riequilibrare lo scontro con potenze più grandi.

Sicuramente, Israele e Iran sono attori di grandissima importanza nella regione Mediorientale ed esercitano il proprio potere e la propria capacità di influenza soprattutto tramite la quinta dimensione.

Dal punto di vista strategico, nell’Israel International Cyber Strategy del luglio 2021 emerge una visione olistica del mondo cibernetico, dove le informazioni e la tecnologia giocano un ruolo centrale nella società del XXI secolo [NCD, 2021]. All’interno di questo documento viene riaffermata la volontà per la quale, secondo Israele, il diritto internazionale sia e debba essere applicato al cyberspazio, pur tenendo in considerazione le numerose e variegate caratteristiche di questa dimensione, come ad esempio l’ingente movimento di dati che si muove attraverso infrastrutture localizzate in stati diversi, con giurisdizioni diverse; queste infrastrutture, spesso, sono poi controllate da privati e/o decentralizzate a diversi livelli [Schöndorf, 2021]. Al fine di garantire elevati standard di sicurezza, in particolare nei settori delle telecomunicazioni 5G, nei trasporti, nei settori medici e finanziari e nell’infrastruttura informatica è necessario applicare politiche pragmatiche, cooperative a livello nazionale (tra settore pubblico e privato) e internazionale (tra alleati in fora diplomatici multilaterali), seguendo un approccio “bottom-up” [NCD, 2021]. Questo documento rappresenta quindi una tappa fondamentale nel rafforzamento e nello sviluppo della posizione di Israele quale leader tecnologico mediorientale, che già all’inizio del 2000 aveva colto le potenzialità di Internet come settore chiave a difesa dei propri interessi nazionali e internazionali [MEPC].

Gli attori che agiscono e perseguono questi obbiettivi per conto del governo israeliano sono diversi e possono essere raggruppati secondo il seguente schema:

  • A livello governativo operano l’”Unità 8200”, parte dell’Israele Defense Front e responsabile della creazione del worm “Stuxnet” [Beaumont, 2010]; l’Israel National Cyber Directorate, con lo scopo di coordinare le attività cyber di tutto l’apparato governativo [INCD]; il National Information Security Authority o NISA, fondato nel 2002 all’interno dello Shin Bet ed equivalente alla National Security Agency americana [Janev; Bogdanoski].
  • Un gruppo hacktivist, noto come Israeli Elite Force (iEF) fondato nel 2013, che si ritiene responsabile di numerosi attacchi verso bersagli ad alto profilo [Szoldra, 2014].

Diversamente da quanto svolto da Israele, l’Iran vede la sua posizione (sia interna che internazionale) continuamente e costantemente minacciata dalle rivolte della popolazione, ma anche dalle pesanti sanzioni internazionali che impediscono a Teheran di sviluppare la propria economia e il proprio programma nucleare. Nello specifico, a seguito dell’uccisione del generale Soleimani del gennaio 2020 [BBC, 2020] l’attività di minaccia nei confronti degli Stati Uniti è aumentata esponenzialmente, soprattutto per quanto riguarda l’attività cyber terroristica, attraverso offensive convenzionali che vanno dalla deturpazione di siti web, spearphishing, attacchi denial-of-service, furto di informazioni personali e attività più avanzate, tra cui malware, operazioni di influenza guidata dai social media e, potenzialmente, attacchi informatici destinati a causare conseguenze fisiche [CISA]. Gli attacchi, tuttavia, non sono rivolti esclusivamente agli Stati Uniti: come riportato dall’Annual Threat Assessment of the Us Intelligence Community del 9 aprile 2021, le abilità e la volontà da parte di Teheran di condurre operazioni cyber aggressive la rendono una minaccia molto seria anche per gli attori regionali, primo su tutti Israele, il quale, nel periodo compreso tra aprile e luglio del 2020, ha subito numerosi attacchi contro i propri impianti di distribuzione dell’acqua causando danni nel breve termine alla popolazione [ODNI, 2021]. Una ricerca dell’Insikt Group stima la presenza di oltre cinquanta organizzazioni affiliate al governo di Teheran e coadiuvate nell’assolvimento dei loro obbiettivi dalla Guardia Rivoluzionaria iraniana [KFCRIS, 2020]: tra questi uno dei principali è il gruppo “Remix Kitten”, che conduce intrusioni mirate in linea, con molta probabilità, con le priorità del controspionaggio del governo iraniano nei settori dell’aviazione, telecomunicazioni e tecnologia [Crowdstrike].

Se quindi per Israele l’obbiettivo è rispondere ad eventuali attacchi, mantenendo sicuro il proprio cyberspace e favorendo un rafforzamento della sicurezza nazionale con dei piani d’azione strutturati e mirati, per l’Iran il focus è diverso: lo strumento cibernetico è un mezzo a basso costo per condurre attività di spionaggio ed eventuali operazione offensive contro Paesi più forti (in particolare Stati Uniti, Arabia Saudita, Israele ed Emirati Arabi Uniti) cercando di ridurre al minimo il rischio di escalation o ritorsioni. La scelta di questa strategia da parte del governo iraniano è dovuta, con molte probabilità, alle necessità di mantenimento delle proprie politiche autoritarie e di potenza.

L’evento più recente, che conferma il proseguimento di una Guerra Fredda tecnologica tra Israele e Iran, è l’operazione informatica condotta da attori statali iraniani contro il governo albanese. Nel settembre di quest’anno, come è emerso da un’indagine dell’FBI, un gruppo legato al governo di Teheran noto come “HomeLand Justice” ha lanciato un attacco contro il Governo dell’Albania, rendendo inutilizzabili i siti web e molti altri servizi; già da luglio il gruppo aveva rivendicato una prima ondata di attacchi, dimostrando di avere accesso alla rete albanese da circa quattordici mesi [FBI; CISA, 2022]. In risposta a questa serie di attacchi e di fronte alle numerose prove del coinvolgimento iraniano, emerse dal rapporto di Microsoft [Microsoft, 2022] in cui si certifica che le operazioni volte al danneggiamento dell’infrastruttura digitale albanese sono fallite, il governo di Edi Rama ha annunciato l’interruzione dei rapporti diplomatici con l’Iran [Gambardella, 2022]. Il movente dell’attacco è duplice: se da una parte HomeLand Justice, ha voluto colpire l’Albania per la protezione fornita a diversi membri del gruppo MEK (Mujahedeen-e-Khalq), considerato gruppo terroristico ed oppositore del governo autoritario iraniano; dall’altra ha agito in ritorsione agli attacchi del gruppo “Predatory Sparrows” – che si crede sia vicino a Israele - del luglio 2021 contro enti statali iraniani [Analisi Difesa, 2022]. Questo evento ha inevitabilmente avvicinato Israele e Albania, al punto che i due Paesi potrebbero diventare potenziali partner nello sviluppo di un “cyber dome” volto a proteggere le infrastrutture critiche nazionali con un sistema di sicurezza informatica, promosso proprio da Israele [INCD, 2022].

Questa vicenda andrebbe quindi ad inserirsi in un quadro più ampio dello scacchiere internazionale. A fornire ulteriori prove circa l’allargamento della frontiera di scontro indiretto tra Iran e Israele, oltre al caso albanese, vi sarebbe l’intensa attività dei due Paesi nel conflitto in Ucraina. Se da una parte Teheran ha fornito il proprio sostegno alla Russia, con l’invio di droni [Freyrie, 2022], Tel Aviv ha risposto fornendo informazioni all’esercito ucraino su come rendere inefficaci questi sistemi d’arma contro le proprie difese [Ranieri, 2022].

3. Conclusioni

Alla luce di quanto analizzato e degli sviluppi recenti in tutto il mondo, è possibile affermare che la “quinta dimensione” debba essere obbligatoriamente considerata nei calcoli strategici difensivi di ogni paese. Le motivazioni sono numerose, dai fenomeni di Hacktivism alla guerra cibernetica. Sebbene le finalità spesso risultino essere diverse, ciò che unisce e accomuna le diverse tipologie e modalità di attacco sono gli ingenti danni economici, fisici e reputazionali che uno stato, un ente privato o sovranazionale subisce: in particolare, l’elemento che colpisce e che suggerisce un ancora maggiore implementazione delle politiche di difesa strategica nazionale è il basso costo con cui vengono condotti attacchi a strutture già difese da sistemi di sicurezza all’avanguardia. Paesi come Israele, ad esempio, stanno ampiamente investendo le proprie risorse per promuovere una cultura di sicurezza informatica, sia a livello militare che civile.

In futuro, si prospetta una sempre maggiore digitalizzazione dei conflitti, anche se non è dato sapere se questi assumeranno forme completamente cibernetiche, oppure se la loro funzione “ancillare” al conflitto convenzionale tradizionale resterà immutata. Ciò che però pare certo è la grande opportunità che questo settore rappresenta per molti attori statali e non: gli ampi investimenti e la creazione di unità militari ad hoc rispondono in maniera sempre più forte al desiderio di sfida alle superpotenze mondiali, con la paradossale ricerca di democratizzazione ed uguaglianza nelle armi da parte di attori illiberali o terroristici.

Bibliografia e sitografia

  1. https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdfWorld Economic Forum - Accenture, 01/2022. A-1
  2. https://www.dsps.unifi.it/upload/sub/martino-la-quinta-dimensione-2-1.pdfMartino L, “La quinta dimensione della conflittulità. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica”, Center for Cyber Security and International Relations Studies, 2018. A-1
  3. https://boa.unimib.it/retrieve/e39773b6-ad69-35a3-e0533a05fe0aac26/IL_CASO_WANNACRY_IL_FENOMENO_DEI_CYBER_A.pdfMandrioli D, “Il caso Wannacry: il fenomeno dei cyber attacks nel contesto della responsabilità internazionale degli stati”, UniBicocca Open Archive, 2018. A-1
  4. https://ndupress.ndu.edu/Portals/68/Documents/Books/CTBSP-Exports/Cyberpower/Cyberpower-I-Chap-02.pdf?ver=2017-06-16-115052-210 – Kuhel D, “From Cyberspace to Cyberpower: defining the problem”, Chapter 2, 2009. A-1
  5. https://www.academia.edu/4187620/Divided_by_a_Common_Language_Cyber_Definitions_in_Chinese_Russian_and_EnglishGiles K, Hagestad W, “Divided by a common language: Cyber definitions in Chinese, Russian and English”, 2013. A-1
  6. https://www.nato-pa.int/download-file?filename=/sites/default/files/2022-10/015%20DSCFC%2022%20E%20rev.%201%20-%20CYBER%20OFFENSE%20DEFENCE%20BALANCE%20-%20DRAFT%20REPORT%20PINOTTI.pdfPinotti R., Draft Resolution “The offence-Defence balance: NATO’s growing cyber challenge”, Defence and Security Committee (DSC), NATO, 2022. A-1
  7. https://www.ncsc.gov.uk/news/turla-group-exploits-iran-apt-to-expand-coverage-of-victimsNCSC (UK), NSA (USA), joint report “Turla group exploits Iranian APT to expand coverage of victims”, 2019. A-1
  8. https://www.belfercenter.org/publication/cyber-powerNye J., “Cyber Power”, paper in Belfast Center for Science and International Affairs, Harvard Kennedy School, 2010. A-1
  9. https://jamestown.org/program/chinas-evolving-perspectives-on-network-warfare-lessons-from-the-science-of-military-strategy/-
  10. http://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionaryMinistero della Difesa della Federazione Russa. B-2
  11. “Sicurezza Globale, le nuove minacce” – Foradori, Giacomello, Il Mulino, 2014. A-1
  12. Il gruppo Snake APT sta preparando la sua offensiva contro utenti Mac di alto profilo Paganini P., Security Affairs, 5 maggio 2017. A-2
  13. https://thediplomat.com/2018/07/how-good-are-chinas-cyber-defenses - .Austin, Greg. ‘How Good are China’s Cyber Defenses?’ The Diplomat, 11 July 2018. B-1
  14. . https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power. - IISS. ‘Cyber Capabilities and National Power: A Net Assessment’. IISS, 28 June 2021. A-1
  15. https://www.cfr.org/cyber-operations/pla-unit-61398 - Council on Foreign Relations, PLA’s Unit 61398. A-1
  16. https://www.gov.il/BlobFolder/news/international_strategy/en/Israel%20International%20Cyber%20Strategy.pdf -
  17. Roy Schöndorf Israel’s Perspective on Key Legal and Practical Issues Concerning the Application of International Law to Cyber Operations 97 INT’L L. STUD. 395 (2021). A-1
  18. Peter Beaumont, Stuxnet worm heralds new era of global cyberwar, in The Guardian, Londra, 2010. A-1
  19. Paul Szoldra (11 April 2014). "Israeli Hackers Expose 'Anonymous' Members - Business Insider". B-1
  20. https://www.gov.il/en/departments/about/newabout – Israel National Cyber Directorate (INCD). A-1
  21. Manuale di ricerca sulla società civile e la sicurezza nazionale nell'era della guerra informatica; Janev, Bogdanoski, 2015. A-1
  22. https://www.bbc.com/news/world-middle-east-50979463 – Doucet L., “Qasem Soleimani: US kills top Iranian general in Baghdad air strike”, Analysis in BBC Newa, Middle East Section, 3rd January 2020. A-1
  23. https://www.cisa.gov/uscert/iran - Cybersecurity and Infrastructure Security Agencies [CISA]. A-1
  24. https://www.dni.gov/files/ODNI/documents/assessments/ATA-2021-Unclassified-Report.pdf - “Annual Threat Assesment of the US Intelligence Community”, Office of the Director of National Intelligence, April 2021. A-1
  25. http://www.kfcris.com/pdf/50781c86a6f571af0edb0189aa7594d75e2d6570cfa06.pdf - King Faisal Center for research and Islamic Studies. B-2
  26. https://adversary.crowdstrike.com/en-US/adversary/remix-kitten/ - Crowdstrike Adversary Universe.
  27. https://www.cisa.gov/uscert/sites/default/files/publications/aa22-264a-iranian-cyber-actors-conduct-cyber-operations-against-the-government-of-albania.pdf - “Iranian State Actors Conduct Cyber Operations Against the Government of Albania”, Joint Cybersecurity Advisory, CISA & FBI, September 2021. A-1
  28. https://www.microsoft.com/en-us/security/blog/2022/09/08/microsoft-investigates-iranian-attacks-against-the-albanian-government/?ranMID=24542&ranEAID=TnL5HPStwNw&ranSiteID=TnL5HPStwNw-90lneWwvJlOlzV71Hqp.tg&epi=TnL5HPStwNw-90lneWwvJlOlzV71Hqp.tg&irgwc=1&OCID=AID2200057_aff_7593_1243925&tduid=(ir__nzdk9shs3kkfbznsuwwzilnhju2xqkhsyxnu0r1m00)(7593)(1243925)(TnL5HPStwNw-90lneWwvJlOlzV71Hqp.tg)()&irclickid=_nzdk9shs3kkfbznsuwwzilnhju2xqkhsyxnu0r1m00&utm_source=substack&utm_medium=email – “Microsoft investigates Iranian attacks against the Albanian government”, Microsoft Security Threat Intelligence, septembre 2022. A-1
  29. https://www.ilfoglio.it/esteri/2022/09/07/news/l-albania-rompe-le-relazioni-diplomatiche-con-l-iran-dopo-un-cyberattacco-4402326/ - Gambardella L., “L'Albania rompe le relazioni diplomatiche con l'Iran, dopo un cyberattacco”, articolo sul quotidiano “Il Foglio”, settembre 2022. A-1
  30. https://www.analisidifesa.it/2022/09/cyberattacco-allalbania-tirana-rompe-le-relazioni-con-liran/ - “Cyberattacco all’Albania: Tirana rompe le relazioni con l’Iran”, Analisi Difesa, settembre 2022. A-1
  31. https://www.gov.il/en/departments/news/albaniameeting_ - “Director General of the Israel National Cyber Directorate Meets with Prime Minister of Albania”, Israel National Cyber Directorate (INCD), 2022. A-1
  32. https://www.affarinternazionali.it/i-droni-iraniani-cambiano-la-guerra-della-russia/ - Freyrie M., “I droni iraniani cambiano la guerra della Russia”, articolo in Affari Internazionali, ottobre 2022. B-1
  33. https://www.repubblica.it/esteri/2022/10/27/news/ucraina_israele_droni_iran-371963096/ - Ranieri D., “Israele e Ucraina insieme contro i droni iraniani usati da Mosca”, articolo su quotidiano Repubblica, ottobre 2022. B-1

Affidabilità della fonte

A

Affidabile

Nessun dubbio di autenticità, affidabilità o competenza; ha una storia di completa affidabilità.

B

Normalmente

Affidabile

Piccoli dubbi di autenticità, affidabilità, o competenza, tuttavia ha una storia di informazioni valide nella maggior parte dei casi.

C

Abbastanza

Affidabile

Dubbio di autenticità, affidabilità o competenza; tuttavia, in passato ha fornito informazioni valide.

D

Normalmente non Affidabile

Dubbio significativo sull’autenticità affidabilità o competenza, tuttavia in passato ha fornito informazioni valide.

E

Inaffidabile

Mancanza di autenticità, affidabilità e competenza; storia di informazioni non valide.

F

Non giudicabile

Non esiste alcuna base per valutare l’affidabilità della fonte.

Contenuto dell’Informazione

1

Confermata

Confermato da altre fonti indipendenti; logico in sé; coerente con altre informazioni sull’argomento

2

Presumibilmente Vera

Non confermato; logico in sé; consistente con altre informazioni sull’argomento.

3

Forse Vera

Non confermato; ragionevolmente logico in sé; concorda con alcune altre informazioni sull’argomento

4

Incerta

Non confermato; possibile ma non logico in sé; non ci sono altre informazioni sull’argomento

5

Improbabile

Non confermato; non logico in sé; contraddetto da altre informazioni sul soggetto.

6

Non giudicabile

Non esiste alcuna base per valutare la validità dell’informazione.

Share the post