{"id":27204,"date":"2025-12-14T10:53:59","date_gmt":"2025-12-14T09:53:59","guid":{"rendered":"https:\/\/brigatafolgore.net\/?p=27204"},"modified":"2025-12-14T10:56:03","modified_gmt":"2025-12-14T09:56:03","slug":"operazioni-cyber-di-influenza-icos-luso-degli-attacchi-informatici-a-supporto-delle-operazioni-di-influenza","status":"publish","type":"post","link":"https:\/\/brigatafolgore.net\/en\/operazioni-cyber-di-influenza-icos-luso-degli-attacchi-informatici-a-supporto-delle-operazioni-di-influenza\/","title":{"rendered":"Operazioni Cyber di Influenza (ICOs): L&#8217;uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza"},"content":{"rendered":"<p>Le Operazioni di Influenza e la Guerra dell&#8217;Informazione mirano a diffondere il proprio messaggio o a impedire all&#8217;avversario di farlo, concentrandosi non solo sulla narrazione, ma anche sul confondere, distrarre e demoralizzare l&#8217;avversario. In questo contesto, il cyberspazio \u00e8 visto come un ambiente ideale per condurre operazioni che hanno esiti pi\u00f9 <strong>disruptive<\/strong> (dirompenti) che <strong>distruttivi<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-nascita-delle-influence-cyber-operations-icos\">La Nascita delle Influence Cyber Operations (ICOs)<\/h2>\n\n\n\n<p>Gli autori del documento propongono il termine <strong>Influence Cyber Operations (ICOs)<\/strong> per descrivere le azioni nel cyberspazio in cui l&#8217;obiettivo principale \u00e8 influenzare il comportamento di un pubblico target.<\/p>\n\n\n\n<p>Le ICOs sono definite come:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8220;Operazioni che influenzano lo strato logico del cyberspazio con l&#8217;intenzione di influenzare atteggiamenti, comportamenti o decisioni del pubblico target&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<p>Queste operazioni sono considerate un sottoinsieme delle Operazioni di Influenza che si qualificano come <strong>attacchi informatici<\/strong>. Le ICOs rientrano nello strato logico del cyberspazio e sono intrusive, poich\u00e9 ottengono accesso non autorizzato a reti e sistemi per distruggere, alterare o aggiungere informazioni<sup>7<\/sup>.<\/p>\n\n\n\n<p>Il documento distingue le ICOs dalle <strong>Inform &amp; Influence Operations (IIOs)<\/strong>, che sono attivit\u00e0 orientate al contenuto (come propaganda e disinformazione) che mirano a creare un ambiente informativo artefatto, operando a livello semantico del cyberspazio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-approcci-strategici-russia-contro-occidente\">Approcci Strategici: Russia contro Occidente<\/h3>\n\n\n\n<p>Gli approcci strategici alle Operazioni di Influenza differiscono notevolmente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Approccio Russo:<\/strong> La Russia considera la Guerra dell&#8217;Informazione come uno strumento di <em>hard power<\/em> (potere duro) e ha sviluppato una visione pi\u00f9 <strong>integrata e olistica<\/strong>. L&#8217;obiettivo \u00e8 ottenere vantaggi strategici senza provocare una risposta armata della NATO. Le ICOs sono viste come capacit\u00e0 a <strong>basso rischio e basso costo<\/strong> che contribuiscono a destabilizzare l&#8217;avversario, alimentando confusione e minando la fiducia. La difficolt\u00e0 di attribuzione offre un alto grado di &#8220;plausible deniability&#8221; (ragionevole negabilit\u00e0).<\/li>\n\n\n\n<li><strong>Approccio Occidentale:<\/strong> Le democrazie occidentali tendono ad adottare un approccio pi\u00f9 <strong>compartimentalizzato<\/strong>, mantenendo una sorta di &#8220;firewall&#8221; tra il <em>soft power<\/em> delle IIOs e l&#8217;<em>hard power<\/em> delle ICOs clandestine. L&#8217;approccio si basa sul mantenere la <strong>trasparenza e la credibilit\u00e0<\/strong>, principi che sarebbero minati da azioni clandestine e coercitive in tempo di pace. L&#8217;uso di ICOs \u00e8 limitato, in linea di principio, alle operazioni militari o a specifiche autorit\u00e0 di <em>intelligence<\/em>.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><picture><source srcset=\"https:\/\/brigatafolgore.b-cdn.net\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-13-183003.jpg.webp\" type=\"image\/webp\"><img decoding=\"async\" title=\"Operazioni Cyber di Influenza (ICOs): L'uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza\" src=\"https:\/\/brigatafolgore.b-cdn.net\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-13-183003.jpg\" alt=\"Operazioni Cyber di Influenza (ICOs): L'uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza\" class=\"wp-image-12796 webpexpress-processed\" style=\"object-fit:cover;width:1000px;height:600px\"><\/picture><figcaption class=\"wp-element-caption\">Operazioni Cyber di Influenza (ICOs): L&#8217;uso degli Attacchi Informatici a Supporto delle Operazioni di Influenza<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipi-comuni-di-influence-cyber-operations\">Tipi Comuni di Influence Cyber Operations<\/h3>\n\n\n\n<p>Lo spettro delle ICOs \u00e8 ampio, e le tecniche sono spesso considerate a bassa tecnologia, facilmente automatizzabili o esternalizzabili. Tali attivit\u00e0, pur non raggiungendo il livello di un attacco armato in senso legale, mirano a influenzare gli atteggiamenti e le decisioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Accesso non autorizzato a un sistema informativo (Hacking):<\/strong> L&#8217;ottenimento di accesso per modificare dati o minare la fiducia nelle autorit\u00e0 nazionali. Ad esempio, la compromissione dei computer del Comitato Elettorale Centrale in Ucraina per danneggiare la credibilit\u00e0 del governo.<\/li>\n\n\n\n<li><strong>Attacchi False Flag:<\/strong> L&#8217;uso di tecniche specifiche per ingannare l&#8217;avversario e far credere che l&#8217;operazione sia stata condotta da un&#8217;altra parte. Un esempio \u00e8 l&#8217;attacco a TV5 Monde, inizialmente attribuito a un gruppo affiliato all&#8217;ISIS, ma poi collegato a <em>hacker<\/em> russi.<\/li>\n\n\n\n<li><strong>Attacchi Distributed Denial of Service (DDoS):<\/strong> Attacchi per sopraffare le risorse del bersaglio, influenzandone solo la disponibilit\u00e0 e non la riservatezza o l&#8217;integrit\u00e0. Mirano a minare la credibilit\u00e0 e sono ancora molto diffusi per mettere in imbarazzo governi o organizzazioni (es. attacchi ai siti NATO o in Estonia nel 2007).<\/li>\n\n\n\n<li><strong>Defacement di siti web:<\/strong> Simili ai graffiti o al vandalismo, questi attacchi causano principalmente imbarazzo e mirano a diffondere disinformazione o minare la fiducia. La loro efficacia risiede nella reazione mediatica.<\/li>\n\n\n\n<li><strong>Doxing:<\/strong> La rivelazione e pubblicizzazione di informazioni private o classificate ottenute tramite <em>hacking<\/em> o altre fonti, allo scopo di imbarazzare o mettere in imbarazzo il target, potendo creare divisioni tra alleati.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusions<\/h3>\n\n\n\n<p>Le ICOs rimarranno una fonte di disturbo, contribuendo a un senso di insicurezza gi\u00e0 esistente e supportando una narrazione pi\u00f9 ampia di Operazioni di Influenza.<\/p>\n\n\n\n<p>Per contrastarle, l&#8217;articolo suggerisce:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aumento della consapevolezza cyber<\/strong> tra la popolazione e l&#8217;\u00e9lite politica\/burocratica.<\/li>\n\n\n\n<li><strong>Trasparenza<\/strong> da parte dei governi e delle aziende nel gestire gli attacchi e le <em>fughe di notizie<\/em> (leaks).<\/li>\n\n\n\n<li>Una corretta comprensione della <strong>natura e dell&#8217;impatto<\/strong> di questi attacchi, evitando di etichettare tutto come &#8220;guerra cyber&#8221;.<\/li>\n<\/ul>\n\n<div style=\"    margin-top: 24px;    padding: 12px 16px;    border-left: 3px solid #6B1D3A;    background-color: #f9f5f6;    border-radius: 0 6px 6px 0;\">\n    <p style=\"        margin: 0;        font-size: 13px;        color: #6b6b6b;        line-height: 1.5;    \">\n        <strong style=\"color: #4A1228;\">Source:<\/strong>\n        <a href=\"https:\/\/ccdcoe.org\/uploads\/2018\/10\/Art-08-Influence-Cyber-Operations-The-Use-of-Cyberattacks-in-Support-of-Influence-Operations.pdf\"\n           style=\"color: #6B1D3A; text-decoration: underline;\"\n           target=\"_blank\"\n           rel=\"noopener noreferrer\">ccdcoe.org\/uploads\/2018\/10\/Art-08-Influence-Cyber-Operations-The-Use-of-Cyberattacks-in-Support-of-Influence-Operations.pdf<\/a>\n    <\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Le Operazioni di Influenza e la Guerra dell&#8217;Informazione mirano a diffondere il proprio messaggio o a impedire all&#8217;avversario di farlo, concentrandosi non solo sulla narrazione, ma anche sul confondere, distrarre e demoralizzare l&#8217;avversario. In questo contesto, il cyberspazio \u00e8 visto come un ambiente ideale per condurre operazioni che hanno esiti pi\u00f9 disruptive (dirompenti) che distruttivi. [&hellip;]<\/p>","protected":false},"author":2,"featured_media":27206,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[49],"tags":[2943,2944,2945],"sgg_keywords":[],"class_list":["post-27204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ico","tag-influence","tag-influencecyberoperations"],"acf":[],"_links":{"self":[{"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/posts\/27204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/comments?post=27204"}],"version-history":[{"count":0,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/posts\/27204\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/media\/27206"}],"wp:attachment":[{"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/media?parent=27204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/categories?post=27204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/tags?post=27204"},{"taxonomy":"sgg_keywords","embeddable":true,"href":"https:\/\/brigatafolgore.net\/en\/wp-json\/wp\/v2\/sgg_keywords?post=27204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}