Cerca nel blog 🔍

giovedì 31 luglio 2025

Le cyber-risorse della NATO (2). A che punto siamo?





 

Parte Seconda

Link alla Parte Prima


IV. Le risorse informatiche del comando operativo NATO di Mons (SHAPE)


In questa sezione procederemo all'esame delle entità NATO correlate alla cyberwarfare, dipendenti dallo SHAPE di Mons. Per una migliore comprensione del testo fare riferimento alla figura sottostante, già pubblicata nella Prima Parte.



6. Centro operativo del cyberspazio (CyOC)

Centro operativo NATO, talvolta indicato come Directorate for Cyberspace Operations, responsabile della difesa informatica e delle operazioni nel dominio cibernetico contro attori statali e non statali. In particolare, il centro detiene capacità sia difensive che offensive misurandosi tanto con attori sponsorizzati dagli stati, quanto con organizzazioni terroristiche; intensa a tal fine è la collaborazione con l'intelligence militare dei vari paesi dell'Alleanza

Il centro nasce infatti nel 2018 allo scopo di coordinare le operazioni cyber degli alleati NATO, supportare i comandi operativi e rafforzare la resilienza delle reti NATO contro le minacce informatiche. Il tutto con l'obiettivo finale di arrivare ad una completa integrazione ed interoperabilità delle singole capacità nazionali di cyberdifesa sotto un unico punto di comando. Non a caso il CyOC dispone di analisti dell'intelligence in grado di correlarsi con analoghi elementi nei paesi alleati.

Non a caso uno degli strumenti più efficaci a disposizione del CyOC sono le esercitazioni Cyber Coalition, grazie alle quali le varie reti nazionali e collettive NATO vengono sottoposte a stress-test allo scopo di individuarne i punti deboli, analizzarli e quindi eliminarli. In particolare vengono simulati attacchi complessi su infrastrutture critiche (es. reti elettriche, sistemi di comando e controllo) al fine di testarne la resilienza e la capacità di risposta e ripristino. Le Cyber Coalition, organizzate annualmente dall'Allied Command Transformation (ACT) possono arrivare ad includere fino a 1.000 cyberprofessionisti da ogni angolo dell'Alleanza. La sperimentazione di nuove tecnologie e tattiche, compreso l'utilizzo della AI, è parte integrante della missione del CyOC, che la svolge sia a livello strategico (con consulenze di dominio ai comandi superiori) sia a livello operativo (con funzioni di supporto ai comandi tattici e regionali).

Il CyOC risponde agli ordini del generale olandese Jan-Willem Maas che coordina in team di circa 70 di esperti in cyberwarfare basati a Mons presso lo SHAPE anche in questo caso per sfruttarne le sinergie. Il CyOC infatti dipende strutturalmente dalla Allied Command Operations (ACO) del NATO Military Committee di Bruxelles attraverso il vice-Capo di Stato Maggiore per il Cyberspazio, Generale Rainer Beeck.

Tale configurazione è tuttavia destinata a cambiare: infatti, a seguito della decisione del vertice NATO di Washington del Luglio 2024 è stato deciso l'accorpamento di diverse unità cibernetiche tra cui il CyOC, sotto un nuovo comando unificato denominato NATO Integrated Cyber Defence Centre (NICC) la cui entrata in operatività è previsto avvenga nel 2028.


7. Centro integrato di difesa informatica della NATO (NICC)

Secondo quanto riferito dal comunicato NATO del 10 Luglio 2014, a seguito di una decisione decisione del vertice di Washington è stata prevista l'attivazione di un nuovo Centro Integrato per la Difesa Cibernetica (NICC) incaricato di migliorare la protezione delle reti NATO e alleate e l'uso del cyberspazio come ambito operativo. Il Centro informerà i comandanti militari della NATO su possibili minacce e vulnerabilità nel cyberspazio, comprese le infrastrutture critiche civili private necessarie a supportare le attività militari.

Il nuovo centro sarà gestito da personale civile e militare proveniente da tutta la NATO, dai Paesi alleati ed esperti del settore. Sfrutterà tecnologie avanzate per aumentare la consapevolezza situazionale nel cyberspazio e migliorare la resilienza e la difesa collettive.

Il NICC avrà la sua sede principale a Mons, presso lo SHAPE, oltre ad alcune filiali in altri paesi europei, con entrata in regime operativo prevista per il 2028.

A detta di uno dei portavoce della NATO, il NICC riunirà in un unico centro varie entità informatiche in una sola, in particolare dovrebbero essere accorpate le seguenti unità:

▪️Centro per la sicurezza informatica (NCSC)

▪️Centro operativo informatico (CyOC)

▪️Divisione di analisi delle minacce informatiche (CTAB)

▪️Parti dell'ufficio del CIO

Il progetto prevede la creazione di una sorta di network in cui accentrare i centri decisionali in tema di cyberwarfare, da cui poi diramare direttive e soluzioni a tutti i paesi NATO in tempo reale in caso di minaccia. Non a caso è stata prevista l'integrazione con aziende civili del settore in modo da allargare prevenzione e protezione anche ai comparti pubblici strategici non -militari.


V. Altre risorse informatiche collegate alla NATO


In questa sezione prenderemo in esame alcune entità fondate sotto gli auspici della NATO e chè operano a stretto contatto con l' Alleanza pur senza esserne parte. Parliamo dei cosiddetti Centri di Eccellenza ( CoE) ovvero delle istituzioni preposte alla ricerca scientifica focalizzate su specifici ambienti operativi. Di questi CoE se ne contano attualmente 29 sparsi in tutto il territorio NATO, di cui un paio correlati al comparto cyberwarfare e guerra ibrida, vale a dire quello di Tallinn e quello di Riga, oltre a quello di Helsinki che però ha una dipendenza diversa.


8. Centro di eccellenza per la difesa informatica cooperativa della NATO (CCDCOE)

Specializzato nella difesa cibernetica, il Cooperative Cyber Defence Centre of Excellence (CCDCOE) di Tallinn è uno dei 29 Centri di Eccellenza accreditati dalla NATO, costituito nel maggio 2008 allo scopo di supportare a NATO nello sviluppo di capacità di difesa cibernetica lungo quattro ambiti operativi:

▪️ricerca & sviluppo: studi, tecnologie emergenti, strategie cibernetiche.

▪️formazione & addestramento: corsi, seminari ed esercitazioni con focus sulle capacità di difesa. Tra queste ricordiamo l'annuale Locked Shields, attualmente la più grande esercitazione di difesa cibernetica al mondo, che simula attacchi informatici complessi su infrastrutture critiche e che nel 2024 ha visti coinvolti 3.000 partecipanti da oltre 40. Di grande importanza anche la Crossed Swords, esercitazione basata su tecniche sia d'attacco che di difesa. Rilevante è anche la collaborazione con università ed industrie del settore.

▪️analisi dei dati: valutazione danni, esperienze acquisite, indagini sugli incidenti e resilienza dei sistemi.

▪️Sperimentazione & dottrina: definizione di standard e concetti operativi relativi alle operazioni cibernetiche, procedure, manualistica tra cui il Tallinn Manual 2.0, considerato un documento di riferimento globale sul diritto internazionale applicato alle operazioni cibernetiche. Inoltre, rapporti periodici su minacce emergenti, come attacchi ransomware, deepfake e vulnerabilità delle infrastrutture 5G.


Da sottolineare inoltre la stretta collaborazione del CCDCOE con il Centro Minacce Ibride di Helsinki o Hybrid COE (si veda oltre) nell'ambito di un processo di integrazione tra la difesa cibernetica e la lotta alla disinformazione e altre minacce non convenzionali.

In termini organizzativi il CCDCOE opera sotto la direzione di Mart Noorma, che controlla un team di circa 100 professionisti tra militari, accademici e tecnici provenienti dai paesi della NATO ed è finanziati dal governo estone oltre che da diversi paesi contributori, tra cui l'Italia, oltre a paesi non-NATO quali Australia, Giappone e Corea del Sud.


9. Centro di eccellenza per le comunicazioni strategiche della NATO (StratCom COE)

Fondato a Riga nel gennaio 2014, il NATO Strategic Communications Centre of Excellence (StratCom COE) è un altro dei 29 centri di eccellenza accreditati dalla NATO, nel suo caso allo scopo di migliorare le capacità di comunicazione strategica dell'Alleanza e dei suoi membri. Non fa parte della struttura di comando NATO, né è subordinato ad altre entità NATO, ma opera come organizzazione militare internazionale multinazionale, finanziata e gestita dai paesi sponsor, vale a dire 14 membri della NATO tra cui l'Italia.

Ruolo primario dello Stratcom è il contrasto alla guerra ibrida mediatica attraverso l'utilizzo di strumenti tratti da diverse discipline: sociologia della comunicazione, psicologia sociale e teoria della comunicazione di massa. Da qui l'applicazione in diversi ambiti operativi:

▪️Analisi completa delle metodologie utilizzate da attori ostili nell'ambiente informativo, con particolare attenzione alle tecnologie emergenti ed all'intelligenza artificiale.

▪️Consulenza e supporto pratico ai decisori ed ai processi decisionali della NATO. Compilazione di rapporti riservati e pubblici: tra questi la pubblicazione della rivista accademica di riferimento Defence Strategic Communication, nonché di oltre una ventina di paper di ricerca accessibili al pubblico su temi come disinformazione, minacce ibride e manipolazione dei social media.

▪️Sviluppo di dottrine, standardizzazione, formazione e addestramento nel campo della comunicazione strategica, inclusi ambiti quali Public Diplomacy, Public Affairs, Information Operations e Psychological Operations.

▪️Ricerca e contrasto alla disinformazione, compresa la sicurezza digitale e l'utilizzo della rete nella disinfoprop da parte di attori ostili, come Russia e Cina.

▪️Formazione & addestramento attraverso programmi di studio riservati a personale governativo e militare, seminari e conferenze annuali tra cui la Riga Stratcom Dialogue, che vede la partecipazione di centinaia di esperti da decine di paesi; contribuisce inoltre alla esercitazione Locked Shields, organizzata dal CCDCOE di Tallinn.


StratCom opera sotto la direzione Jānis Sārts, che gestisce un team internazionale di esperti con background, militari, governativi e accademici, compresi formatori, analisti e ricercatori e riceve finanziamenti dai paesi contributori. Particolarmente intensa la collaborazione con il CCDCOE di Tallinn e con Countering Hybrid Threats Centre di Helsinki.


10. Centro europeo di eccellenza per la lotta alle minacce ibride

Più semplicemente noto come Hybrid COE, viene fondato a Helsinki nell'aprile 2017 sotto gli auspici dell'allora segretario NATO Jens Stoltenberg e dell'alto rappresentante UE Federica Mogherini: il centro infatti non è incluso tra i 29 COE accreditati dall'Alleanza Atlantica bensì frutto di una iniziativa comune NATO/UE/Finlandia. Tra i 36 paesi aderenti ve ne sono infatti diversi che non fanno parte dell'Alleanza (come Australia, Nuova Zelanda, Irlanda ecc.).

Il centro, che opera sotto la direzione di Teija Tiilikainen, utilizza un approccio olistico whole-of-government per contrastare le minacce ibride definite come azioni coordinate e sincronizzate che sfruttano vulnerabilità sistemiche di Stati democratici attraverso tattiche come disinformazione, attacchi cibernetici, sabotaggi, pressioni economiche e altre misure non convenzionali. Un esempio in tal senso è stata l'analisi delle campagne di disinfoprop russa mirate a dividere l’opinione pubblica occidentale, come quella migratoria al confine russo-finlandese del 2023, riconosciuta come operazione ibrida non spontanea.

In tale ottica la missione di Hybrid COE è promuovere la ricerca, la formazione e lo sviluppo di capacità atte a contrastare le minacce ibride, quali disinformazione, attacchi informatici, interferenze elettorali e altre azioni non convenzionali.

Nella sua missione Hybrid COE si avvale di una governance mista NATO/UE che comprende un ufficio segreteria formato da una ventina di persone supportate da una rete esterna di 1.200 esperti provenienti da forze armate, settore privato, governi, amministrazioni NATO e UE.

Alla segreteria si affianca un comitato direttivo incaricato di definire le attività e le priorità operative da assegnare a tre gruppi di lavoro:

▪️Vulnerabilità e resilienza, per l'analisi delle vulnerabilità sistemiche sulle reti ed infrastrutture e lo sviluppo di strategie di resilienza.

▪️Sicurezza legale, per lo studio di punti deboli legislativi che possano essere sfruttate in operazioni ibride.

▪️analisi di minacce ibride specifiche relative a temi quali disinformazione, cybersecurity, sicurezza marittima e relative infrastrutture critiche (come cavi sottomarini ecc.): come ad esempio il rapporto sull'incidente-sabotaggio al Baltic Connector del 2023.


Parte importante del lavoro di Hybrid COE avviene attraverso corsi, esercitazioni e seminari. Ricordiamo ad esempio Hybrid 101 corso che introduce alla simulazione di scenari di guerra ibrida, oppure l'innovativa conferenza Securithon 2024, in cui è stato analizzato l'uso della AI nella guerra ibrida e cibernetica. 

Tra le esercitazioni va menzionata la partecipazione alla Locked Shields, oppure alla Nighthawk 21 che ha testato le capacità delle forze speciali NATO di operare in scenari di guerra ibrida; Nighthawk 21 in particolare ha visto una consistente presenza italiana di operatori del COFS, tra cui Rangers del Monte Cervino ed acquisitori del 185° Folgore.

A questi eventi partecipano i cosiddetti Counter Hybrid Support Teams, (CHST), vale a dire delle squadre interdisciplinari di tecnici e specialisti nei vari comparti della guerra ibrida che possono essere mobilitati a supporto di uno stato oggetto di attacco. Interfacciati con le risorse cyber della NATO, i CHST sono un'iniziativa di Hybrid COE, che funge da elemento di coordinamento.

Consolidata è poi la collaborazione con alcuni NATO COE attivi su terreni contigui: quello di Vilnius (sicurezza energetica), quello di Riga (comunicazione strategica) e quello di Tallinn (guerra cibernetica): con quest'ultimo tuttavia focalizzato sulla cybersicurezza a differenza del Hybrid COE di Helsinki che invece agisce con un approccio più olistico, comprendente anche disinformazione, resilienza sociale e cooperazione civile-militare. In sintesi, in ragione del suo mandato ad ampio spetto Hybrid COE di Helsinki non compete con i COE NATO bensì li integra creando sinergia.

Relativamente alla UE la partnership si realizza con la EU Hybrid Fusion Cell, che è un centro di intelligence ed analisi sulle minacce ibride della Comunità Europea.


VI. Timeline e conclusioni


L'evoluzione della difesa j da parte della NATO ha avuto una rapida espansione a partire dal vertice di Praga del 2002, sia in termini di consapevolezza della minaccia, sia di implementazione di assetti progressivamente messi a punto di fronte al progredire di una minaccia divenute via via più audace, complessa, distruttiva e coercitiva.

Il cyberspazio è divenuto terreno di scontro, ambiente contesto tra attori ostili e nel quale si verificano quotidianamente attività dannose e malevoli ad ogni livello, da quelli minori a quelli più sofisticati, cui la NATO deve rispondere con rapidità e capacità adeguate al fine di prevenire, affrontare e mitigare le crisi. Solidità e resilienza, dunque, per rispondere ad attori maligni come Russia, Cina, Iran,.Corea del nord ed altri, che costantemente cercano di destabilizzare l'Alleanza attraverso campagne informatiche dannose volte a degradare le infrastrutture critiche, interferire con i servizi governativi, estrarre informazioni di intelligence, rubare proprietà intellettuale e ostacolare le attività militari. Azioni divenute sempre più frequenti da dopo l'inizio della guerra di aggressione russa contro l'Ucraina ma già ben presenti da oltre un ventennio nel campo di battaglia virtuale del cyberspazio: eventi che attraverso la minaccia hanno portato ad una sempre maggiore consapevolezza e capacità di risposta.

▪️novembre 2002: durante il vertice di Praga per la prima volta la difesa informatica viene inserita nell'agenda politica dell'Alleanza. Con ciò viene affermata la necessità di fornire protezione dagli attacchi cibernetici alle infrastrutture critiche ed alle operazioni militari della NATO.

▪️ Novembre 2006: il vertice di Riga, pur non assumendo decisioni specifiche relative alla cyberwarfare, ribadisce la necessità di incrementare la protezione informatica di reti e sistemi. Il vertice riconosce comunque di importanza strategica la sicurezza energetica, anch'essa destinata a diventare obiettivo della guerra ibrida russa.

▪️Maggio 2007: per quasi un mese l'Estonia diventa obiettivo di pesanti attacchi informatici russi. Vengono presi di mira parlamento, banche, ministeri, giornali, emittenti televisive e i singole personalità. In ambito NATO i ministri della difesa alleati convengono sulla necessità di intervenire urgentemente.

▪️Gennaio 2008: la NATO elabora la sua prima Politica sulla Difesa Cibernetica che punta a sincronizzare le attività nazionali nel settore, proteggere i sistemi di interesse strategico, collaborare alla difesa reciproca ed elaborare soluzioni

▪️ Aprile 2008 la Cyber Defence Policy viene formalmente adottata al vertice NATO di Bucarest. Questa risoluzione porterà alla nascita, un mese più tardi del CCDCOE di Tallinn (si veda § 8.)

▪️Agosto 2008: il conflitto tra Russia e Georgia dimostra come gli attacchi informatici abbiano il potenziale per diventare una componente importante della guerra convenzionale nonché una delle principali armi di quella non convenzionale. La guerra in Georgia è considerato il primo esempio di attacco cibernetico di massa sincronizzato ad un attacco militare

▪️Novembre 2010: durante il vertice NATO di Lisbona la NATO adotta un Concetto strategico che riconosce per la prima volta, la possibilità che attacchi informatici riescano a raggiungere una soglia tale da minacciare la sicurezza e la stabilità della nazione colpita. Durante il vertice viene anche affermato come la difesa collettiva della NATO debba potersi estendere al dominio cibernetico, introducendo anche agli attacchi informatici il concetto di risposta collettiva. La definizione dell'assetto giuridico è il primo passo verso la realizzazione di una comunità di difesa estesa anche all'ambito informatico.

▪️Aprile 2012: la difesa informatica viene introdotta nel processo di pianificazione difensiva della NATO, identificandone e classificandone i requisiti in base alle priorità. Dopo quella giuridica si apre quindi la strada per la realizzazione pratica di una architettura difensiva cibernetica collettiva.

▪️Luglio 2012: come parte del rafforzamento informatico deciso al vertice NATO di Chicago viene fondata la NATO Communication and Information Agency (NCIA), (si veda §1.) e contestualmente avviato il programma JISR di intelligence, sorveglianza e ricognizione attraverso l'integrazione di tutte le piattaforme (Awacs, satelliti, droni, ELINT, SIGINT ecc.).

▪️Aprile 2014: il Consiglio Nord Atlantico (NAC) decide di rinominare uno dei suoi comitati consultivi, enfatizzandone l'approccio alla cybersicurezza: il Defence Policy and Planning Commitee assume quindi il titolo di Cyber Defence Commitee o CDC (si veda § 2.).

▪️Settembre 2014: al vertice NATO del Galles viene tracciata una nuova Cyber Defence Policy denominata NATO Strategy on Countering Hybrid Warfare, nella quale la difesa cibernetica viene riconosciuta come elemento della difesa collettiva suscettibile di poter invocare l'Articolo 5, in base all'assunto che il diritto internazionale debba essere applicato anche al cyberspazio. È la formalizzazione del principio introdotto cautamente al vertice di Lisbona del 2010 ed ora definitivamente sdoganato dopo gli eventi di Crimea.

▪️Settembre 2014: la NATO apre al settore privato facendo seguito alle decisioni assunte durante il vertice, relativamente alla collaborazione con le imprese in ambito cibernetico. Viene lanciato il programma NATO Industry Cyber Partnership (NICP) durante un meeting allo Shape partecipato da 1.500 leaders industriali e politici.

▪️Febbraio 2016: la NATO e la UE concludono un accordo tecnico sulla difesa cibernetica in grado di potare a sinergie tra le due parti in tema di condivisione di informazioni e modalità di risposta: nello specifico l'accordo coinvolge la NCIRC della NATO ed il CERT della UE (si veda § 1.).

▪️Luglio 2016: durante il vertice NATO di Varsavia, al .70 della dichiarazione conclusiva, il cyberspazio viene proclamato quarto dominio operativo, cosa che comporta un nuovo approccio politico al problema della cyberwarfare ma anche operativo in quanto ridisegna la pianificazione dell'Alleanza e l'approccio alla minaccia. Viene inoltre annunciata.l'attivazione di un nuova Joint Intelligence & Security Division JISD (si veda § 4.).

▪️Febbraio 2017. I ministri della difesa NATO formano l'accordo attuativo per l'implementazione del quarto dominio cyberspaziale. L'accordo è noto come Cyberspace Roadmap e coinvolge ambedue i comandi strategici NATO: ACO e ACT.

▪️Dicembre 2016: NATO e UE formalizzano un accordo di cooperazione riguardante tra l'altro il contrasto alle minacce ibride, la difesa informatica, la condivisione di informazioni, la ricerca e la partecipazione reciproca alle esercitazioni.

▪️ Febbraio 2017: NATO e Finlandia firmano un accordo-quadro in materia di difesa informatica volto a migliorare e proteggere la resilienza delle rispettive reti.

▪️Dicembre 2017: NATO e UE rafforzano la cooperazione in materia di difesa informatica, includendo nuovi aspetti ed ambiti riassunti in oltre 30 proposte operative, tra cui l'analisi delle minacce e la collaborazione tra i team di risposta rapida.

▪️Luglio 2018: al vertice NATO di Bruxelles.viene decisa l'istituzione di un nuovo centro operativo per il cyberspazio, poi denominato CyOC (si veda § 6.), incaricato di coordinare ed integrare le capacità cibernetiche dei singoli alleati NATO entro un fronte di difesa comune. I vari assetto mantengono la loro autonomia, ma capacità, procedure ed informazioni vengono condivise.

▪️Giugno 2021: nel corso del vertice NATO di Bruxelles viene ufficializzata una nuova Comprehensive Cyber Defence Policy  che punta ad sviluppare un approccio integrato alle questioni di difesa cibernetica coinvolgendo i livelli politico, militare e tecnico. Viene affinato il concetto di risposta collettiva collegata all'Articolo 5, sulla base dell'esame caso per caso, in modo da creare incertezza tra gli attori ostili e favorire la deterrenza.

▪️Settembre 2021: il NAC nomina il suo primo Chief Information Officer (CIO) al fine di facilitare l'integrazione, l'allineamento e la coesione dei sistemi ICT dell'intera NATO (si veda § 5.). La sicurezza informatica diviene quindi una priorità.

▪️Luglio 2023: al vertice NATO di Vilnius viene deciso l'allargamento ad Australia, Giappone e Corea del Sud del partenariato nel CCDCOE di Tallinn (si veda § 8). Viene inoltre avviato il progetto VCISC, ossia Virtual Cyber Incident Support Capability, che consiste nella possibilità di fare intervenire da remoto, in tempo reale e con approccio coordinato, teams di risposta rapida a supporto del paese colpito da cyberattacco.

▪️Luglio 2024: viene concordato, al vertice NATO di Washington, l'istituzione entro il 2028, di un NATO Integrated Cyber Defence Centre (NICC), ovvero di un centro integrato di difesa cibernetica che riunirà sotto un unico comando, varie entità informatiche già presenti nell'organigramma dell'Alleanza (si veda § 8.). Si tratta probabilmente del primo passo verso la realizzazione di quello che un domani diventerà il Cybercommando strategico dell'Alleanza Atlantica.




martedì 29 luglio 2025

Le cyber-risorse della NATO (1). A che punto siamo?

Parte Prima

 

I. Quarto Dominio

L'Occidente è in guerra, oramai è un dato di fatto. Solo che non ce ne siamo ancora accorti in quanto bombe non cadono per ora sulle nostre città, né ci ritroviamo con un esercito nemico ad occupare parte del territorio nazionale. 

Ciò nonostante siamo in guerra, una guerra subdola, sottile, multispettrale, che non si combatte su un campo di battaglia fisicamente definito tra mezzi ed eserciti visibili e schierati, ma direttamente nel tessuto connettivo e sociale delle società-bersaglio, cercando di modificare le percezioni dei cittadini mediante l'innesto di realtà alternative tali da produrre confusione e destabilizzazione nell'opinione pubblica, fino alle interferenze politiche ed all'ipotesi di un cambio di governo; una guerra che sfugge alle regole del confronto militare cinetico classico e che sfuma i confini tra tempo di guerra e tempo di pace per inoltrarsi negli spazi subliminali dell'avversario senza che questo se ne avveda, quantomeno fino a quando diventa troppo tardi per porre rimedio ai suoi effetti nefasti. Una guerra che adotta tecniche di ingegneria sociale e che sfrutta l'iperconnettività globale per veicolare messaggi elaborati allo scopo di produrre effetti di lungo periodo; una guerra adattativa multidominio, che si allarga e si modifica aprendosi ad attori e fronti sempre nuovi.

Una guerra ibrida che un Occidente attonito scopre per la prima volta nel 2014 con i fatti di Crimea, ma che probabilmente e senza che nessuno se ne fosse accorto nonostante alcune avvisaglie, era in corso già da diversi anni nella sua forma cognitiva più intrusiva e subdola.




Il concetto di guerra ibrida, di cui quella cognitiva è una componente, non era infatti una novità assoluta nel panorama dei conflitti armati contemporanei, in quanto noto da tempo agli analisti militari. Si era trattato tuttavia di episodi in qualche modo limitati, la cui analisi era rimasta circoscritta agli ambienti militari specializzati: si pensi alla breve campagna israeliana contro Hezbollah del 2006 che aveva visto IDF subire le iniziative asimmetriche dell'avversario, oppure alla cyberwarfare perpetrata dalla Russia contro l'Estonia nel 2007 a seguito della quale la NATO introdusse la sua prima Policy on Cyber Defence. Con la Crimea si assiste invece al salto di qualità su una scala operativa e di efficacia inaudite.

Posto di fronte alla sorprendente efficacia della guerra ibrida russa in Crimea, l'Occidente mediatico prende dunque atto dell'esistenza di un problema divenuto all'improvviso strategico, senza però distinguerne ancora i contorni e men che meno disporre degli strumenti adeguati per affrontarlo e possibilmente risolverlo.

È del marzo 2015 infatti, annunciata un anno dopo la Crimea dall'allora segretario generale Jens Stoltenberg, l'adozione di una strategia NATO atta a contrastare la guerra ibrida, denominata NATO Strategy on Countering Hybrid Warfare, basata sui concetti strategici di preparazione, deterrenza e risposta tra cui la riconfigurazione del cyberspazio in un quarto dominio operativo al pari di terra, aria e mare ed egualmente suscettibile, qualora violato, di provocare l'attivazione dell'Articolo 5: una posizione enunciata con forza nel giugno 2016 al vertice di Varsavia, ma delineata fin dal vertice NATO del Galles del 2014 che a sua volta riprendeva le preoccupazioni esposte al vertice di Praga del 2002, relativamente alla perniciosità degli attacchi informatici, da quel momento in poi entrati stabilmente nell'agenda politica della NATO.

Analogamente, nel successivo vertice di Londra del 2019 lo spazio veniva dichiarato quinto dominio operativo portando così ad una completa saldatura tra i domini materiali classici e quelli della Nuova Era Tecnologica governati dalle IT e prossimamente dalle intelligenze artificiali, gravemente a messi a rischio dalle incrementali potenzialità della guerra digitale. A sua volta la guerra ibrida, che per sua natura coinvolge tutti i cinque domini, veniva dichiarata potenziale causa di Articolo 5 nel comunicato del vertice di Bruxelles del 2021.

La strategia NATO, pur senza rivelare le soglie di tolleranza verso le diverse forme di offesa oltre le quali diviene attivabile l'Articolo 5, si affrettava dunque ad adeguarsi al mutare delle esigenze e delle minacce nel tentativo di colmare il gap con la Russia ed attorno a quei principi strategici veniva modellata la dottrina di utilizzo delle risorse già esistenti e di quelle che sarebbero state attivate negli anni successivi. La crisi di Crimea, con il suo sorprendente esito era stata per la NATO il campanello d'allarme che annunciava il comparire di un problema strategico cui occorreva dare rapide ed efficaci risposte. Vediamo quali.


I domini della guerra ibrida





II. NATO: le strutture di vertice 


Prima di inoltrarci nel complicato sistema di agenzie, comitati e centri di eccellenza delegati alla cybersicurezza che compongono la costellazione NATO chiamata a rispondere alle sfide imposte dalla guerra digitale e cognitiva, è opportuno rivolgere un breve sguardo alla struttura apicale del sistema di comando NATO, sotto la cui egida operano tutte queste entità.

Basicamente l'organigramma della NATO si compone di due strutture apicali, collocate ambedue in Belgio, una a Bruxelles e l'altra a Mons:


A. Bruxelles

🔹Il NATO General Headquarters di Bruxelles (GHQ) rappresenta la parte politica-decisionale civile dell'Alleanza incaricata di tracciare la strategia politica collettiva della NATO in stretta consultazione con le strategie nazionali degli stati membri. È a sua volta strutturata su due diverse componenti:

▪️Una componente politica civile denominata North Atlantic Council (NAC), formata dagli ambasciatori ed altri rappresentanti degli stati membri permanentemente distaccati presso il NATO GHQ, nonché dai capi di stato e di governo, dai ministri degli esteri e dai ministri della difesa chiamati periodicamente a riunirsi nei vertici NATO ai vari livelli, per definire le politiche e le direttive dell'Alleanza. 
Il NAC rappresenta l'elemento decisionale supremo della NATO ed è presieduto dal Segretario Generale, attualmente Mark Rutte.
In quanto organismo esclusivamente politico il NAC utilizza, per la propria missione la consulenza di diversi comitati tecnici operanti nell'organigramma NATO, ciascuno focalizzato su uno specifico tema: tra questi troviamo il Comitato Difesa Cibernetica (CDC). 
Il NAC viene supportato dall'International Staff (IS) organismo civile presieduto dallo stesso Segretario Generale e che di fatto rappresenta la sua branca operativa. Lo IS è suddiviso in diversi dipartimenti, tra cui la Divisione Intelligence e Sicurezza (JISD) e la Divisione Innovazione, Ibrida, Cyber (IHC), ambedue correlate in tutto o in parte alla cyberwarfare (Figura 2).


▪️Una componente civile-militare denominata NATO Military Committee (NMC) che funge da organismo tecnico-consultivo per il North Atlantic Council ed ha il compito di definire la postura dell'Alleanza nonché di fornire indicazioni al SACEUR per il raggiungimento degli obiettivi militari strategici dell'Alleanza definiti dal NAC. Non ha ruoli operativi, che spettano invece allo SHAPE.
Il NMC è formato dai CSM dei paesi membri o dai loro rappresentanti permanenti a Bruxelles ed è guidato da un presidente su base triennale, attualmente l'Ammiraglio Giuseppe Cavo Dragone. 
Il braccio esecutivo del NMC, preposto ad implementarne le direttive e le decisioni, è l'International Military Staff o IMS diretto dal generale lituano Remigijus Baltrènas, da cui dipendono una decina di dipartimenti tra cui, in condivisione con l'IS, la Divisione Intelligence e Sicurezza (JISD). 
Di eccellenza è anche lo staff C3 NHQC3S, a conduzione mista militare (IMS) e civile (IS), il cui ruolo è la digitalizzazione della NATO ad ogni livello e l'integrazione completa tra tutti i sistemi C3. Non si occupa specificatamente di cyberwarfare ma collabora strettamente, per quanto di competenza, con la Innovation, Hybrid and Cyber Division dell'IS e con il Cyber Defence Commitee CDC (si vedano §§ 2 e 4).



B. Mons

🔹Il Supreme Headquarters Allied Powers in Europe di Mons, meglio noto come SHAPE, rappresenta la parte operativa preposta a convertire sul piano militare le decisioni politiche e strategiche assunte dal NAC di Bruxelles e dal Comitato Militare.
Attualmente il comandante dello SHAPE, denominato SACEUR, è il generale americano Alexus Grynkewich, da pochi giorni subentrato a Christopher Cavoli. Grynkewich svolge la funzione di SACEUR attraverso l'Allied Command Operation (ACO), vale a dire il comando responsabile a livello strategico della pianificazione, condotta e supporto delle attività operative dell’Alleanza; in altre parole l'ACO rappresenta il cuore operativo della NATO, che controlla tra l'altro, il Cyberspace Operations Centre CyOC (si veda § 6.).
Il SACEUR, per svolgere il proprio ruolo si avvale di ufficiali consiglieri di dominio: tra questi il vice-Capo di Stato Maggiore per il cyberspazio, attualmente il Generale Rainer Beeck, da cui il CyOC dipende.

L'ACO, che ha sede a Mons presso lo SHAPE, è affiancato dall'Allied Command Trasformation (ACT), vale a dire l'entità preposta alla trasformazione ed allo sviluppo dell'Alleanza in termini di dottrina, evoluzione, programmazione, tecnologie, risorse ed analisi correnti e predittive. Come parte dell'ACT e più precisamente all'interno della NATO Communication and Information Agency (NCIA), opera il NATO Cyber Security Centre (NCSC), entità responsabile delle esercitazioni annuali Cyber Coalition (si veda § 1.).
L'ACT, attualmente agli ordini dell'ammiraglio francese Pierre Vandier ha sede a Norfolk, con elementi presso lo SHAPE.



Il NATO Digital Staff (DGS)

Abbiamo già accennato ai comitati consultivi a conduzione mista civile-militare, incaricati di somministrare pareri e suggerire strategie agli organi decisori della NATO, segnatamente al NAC, all'ufficio del Segretario Generale ed al Comitato Militare.

Attualmente, nel dominio TCI & cyber risultano attivi due di tali comitati, vale a dire il Cyber Defence Committee (CDC) ed il Digital Policy Committee (DPC), ambedue coordinati da un NATO Digital Staff (NDS): organismo integrato composto da membri dello Stato Maggiore Militare Internazionale (IMS) e dello Stato Maggiore Internazionale (IS), posto al centro della Trasformazione Digitale e della Cyber Defense della NATO. 

Precedentemente noto come Stato Maggiore di Consultazione, Comando e Controllo ovvero NHQC3S, il NDS opera sotto la direzione del Contrammiraglio Nick Wheeler e dispone di uno staff specializzato in ambiente digitale, ovvero nei tre ambiti C3: in tal senso l'NDS ha un ruolo cruciale nel supportare la trasformazione digitale della NATO, secondo le proposte avanzate dal DPC.

Altresì l'NDS ha ruolo di organo consulente del Comitato Militare ed in particolare del suo gruppo di lavoro sulle comunicazioni e sistemi informativi MCWG-CIS, supporta i più importanti piani di trasformazione digitale già in atto (NATO-DTV) ed iniziative quali Alliance Data Sharing Ecosystem e Digital Interoperability Framework ed è in grado di collaborare in aree come C4ISR, intelligenza artificiale e Data Management. Particolarmente stretta è poi la collaborazione con la NCI Agency.




III. Le risorse informatiche del comando generale NATO di Bruxelles 


In questa sezione procederemo all'esame delle entità NATO correlate alla cyberwarfare, dipendenti dal NATO General Headquarters di Bruxelles. 
Fare riferimento alla Figura 2 per ritrovare i reparti cyber all'interno dell'organigramma (elementi in giallo) e seguirne le connessioni.




Figura 2. Organigramma del sistema di comando NATO politico e militare, con evidenziate in giallo al suo interno le entità specificatamente connesse alla cyberwarfare. I numeri nei circoletti bianchi fanno riferimento ai paragrafi del testo




1. NATO Cyber Security Centre (NCSC) 

Il NATO Cyber Security Centre (NCSC) è un'entità operativa focalizzata sul dominio cibernetico, responsabile della gestione e protezione tecnica centralizzata delle reti e dei sistemi informatici della NATO. Il suo compito principale è l'acquisizione, implementazione e difesa dei sistemi di comunicazione dell'Alleanza, con particolare riferimento alle minacce cibernetiche. Tra le sue capacità vi sono il monitoraggio e rilevamento in tempo reale di minacce cibernetiche, l'attribuzione degli attacchi (necessaria per depotenziare la plausible deniability ed invocare l'Art.5), le capacità di ripristino dei sistemi colpiti ed il potere di risposta attiva, compreso l'utilizzo di strumenti attivi per neutralizzare le reti avversarie in caso di necessità.

Detto in altre parole il centro è responsabile del
ciclo completo delle attività di sicurezza informatica, dalla progettazione, alla gestione operativa delle infrastrutture cibernetiche, all'implementazione di tecnologie e protocolli operativi correlati alla sicurezza informatica,alla difesa contro cyberattacchi ed alla manutenzione dei sistemi di comunicazione anche in collaborazione con imprese private.

Pur facendo parte dell'Allied Command Trasformation di Norfolk a sua volta dipendente dal NATO Military Committee di Bruxelles,  l'NCSC ha la propria sede a Mons presso lo SHAPE, ovvero il comando operativo NATO: posizione che ne facilita la connessione con i vertici militari esecutivi dell'Alleanza abbreviando i tempi di risposta ad eventuali crisi cibernetiche.
Strutturalmente l'NCSC è una divisione tecnico-operativa della NATO Communications and Information Organization (NCIO), attualmente denominata NCI Agency, ovvero una entità fondata nel 2012 che sovrintende all'intero comparto ICT e C4ISTAR, svolgendo di fatto il ruolo di provider per i servizi di telecomunicazione dell'intera Alleanza Atlantica.
In particolare la NCI Agency è un elemento portante del programma JISR, vale a dire un sistema integrato di intelligence, sorveglianza e ricognizione negli ambienti operativo e strategico mediante il quale viene garantita ai comandi NATO la situational awareness 24/7.
Dopodiché, in caso di incidenti o crisi la NCI Agency deve segnalare l'evento al CyOC: relazione che crea una forte sinergia tra le due entità.
Una risorsa importante della NCI Agency è la NCI Academy di Oeiras in Portogallo, centro addestrativo e formativo, che mette a disposizione oltre 240 corsi specializzati in tutte le branche ITC, compresa difesa informatica e cyberspazio.

La NCI Agency è governata da un organo di sorveglianza denominato Agency Supervisory Board formato da un rappresentante per ciascun paese membro della NATO. Il Board è presieduto da un direttore, attualmente il manager civile Ludwig Decamps, che risponde al North Atlantic Council in termini politici, salvo le ricadute militari dei medesimi che vengono invece riferite a Norfolk ed al NATO Military Committee di Bruxelles.

A sua volta l'NCSC, che all'interno dell'NCIO gestisce la parte cyber, collabora e si coordina con altre strutture NATO, quali il Cyberspace Operations Centre (CyOC) e la Joint Intelligence and Security Division (JISD). 

Non risultano dati precisi relativamente alla data di fondazione dell'NCSC come entità autonoma, in quanto parte integrante della NCIO a sua volta istituita nel 2012 dalla fusione di diverse agenzie preesistenti attive nei settori IT e Cyber. Tuttavia la necessità da parte NATO di disporre di una agenzia preposta alla mitigazione delle cyberoffese va fatta risalire agli attacchi russi contro l'Estonia del 2007. 

Altresì, un momento chiave nello sviluppo del NCSC è stata l'attivazione, nel 2010, del NATO Computer Incident Response Capability (NCIRC), vale a dire un centro di risposta rapida alle crisi, divenuto pienamente operativo dal 2012 e che attualmente costituisce il braccio tecnico del NCSC per la gestione delle minacce cibernetiche. Costantemente sviluppato nel corso degli anni, attualmente offre copertura centralizzata ad oltre 100 reti sensibili in 20 sedi globali.

Molto stretta è la collaborazione del NCIRC con la CTAB, in particolare relativamente alla gestione e valutazione delle crisi informatiche, con la prima impegnata nella protezione diretta dei sistemi e la seconda orientata all'analisi strategica dei dati.

Significativo, nel febbraio 2016 l'accordo tecnico sulla difesa informatica concluso tra NATO e l'UE con cui è stata avviata una partnership tra NCIRC ed il Computer Emergency Response Team (CERT-EU), entità civile di cybersicurezza della UE.

Attualmente l'NCSC opera sotto la direzione del manager civile Luc Dandurand, cui verrà affidato l'incarico di preparare il Centro alla sua nuova evoluzione: a seguito della decisione del vertice NATO di Washington del Luglio 2024 è stato infatti deciso l'accorpamento di diverse unità cibernetiche tra cui l'NCSC, sotto in nuovo comando unificato denominato NATO Integrated Cyber Defence Centre (NICC) la cui entrata in operatività è previsto avvenga nel 2028.


2. Cyber Defence Commitee (CDC)

Precedentemente noto come Defence Policy and Planning Commitee, il Comitato per la Difesa Cibernetica (CDC) è il principale organo consultivo del NAC, preposto alla governance politica ed alla definizione delle politiche di difesa cibernetica della NATO. Si compone di figure tecniche, militari, civili e politiche in rappresentanza di tutte le principali parti coinvolte nella sicurezza informatica all'interno della NATO.

Nella sostanza, il CDC opera a livello strategico quale organo di consulenza del NAC, fornendo pareri, scenari e direttive su tutte le questioni relative alla difesa cibernetica, in modo da assicurare che le politiche e le strategie della NATO in questo ambito siano allineate con le decisioni e le priorità più ampie dell'organizzazione.

In particolare il CDC ha il compito di elaborare linee guida e standard per la sicurezza informatica, definire le politiche, gli obiettivi e le strategie generali per la difesa informatica, valutare scenari di rischio e relative contromisure, elaborare le.procedure di coordinamento tra le varie entità coinvolte nella difesa informatica, promuovere ricerca e formazione in ambito cibernetico.

Strutturalmente, il CDC dipende dalla Innovation, Hybrid & Cyber Division (ex Emerging Security Challenges Division) dell'International Staff di Bruxelles, presso la quale opera sotto gli auspici del Cyber Defence Management Board (CDMB).


3. Cyber Defence Management Board (CDMB)

Il Cyber Defence Management Board (CDMB) della NATO è un organismo di livello operativo responsabile del coordinamento delle attività di cyber difesa sia nel settore militare che civile all'interno dell'Alleanza che opera sotto gli auspici della Innovation, Hybrid & Cyber Division. È formato da rappresentanti delle principali entità NATO coinvolte nella cybersicurezza. 

Il CDMB ha il compito di implementare gli obiettivi strategici di sicurezza informatica della NATO sulla base delle linee guida tracciate dal CDC ed in particolare:

▪️Coordinamento delle attività di tutte le principali parti interessate nella cyber difesa della NATO.

▪️Pianificazione strategica e direzione esecutiva delle reti NATO, con particolare attenzione alla loro sicurezza ed efficienza. Quindi Implementazione delle misure di sicurezza informatica,.monitoraggio e protezione delle infrastrutture critiche, gestire e risposta ad incidenti ed attacchi informatici, garantire la conformità agli standard di sicurezza nonché formazione e sensibilizzazione del personale.

▪️Stesura di memorandum d'Intesa con gli Stati membri al fine di rafforzare la cooperazione nella difesa informatica tra i paesi membri. In tal senso il Board collabora strettamente con il Cooperative Cyber Defence Centre of Excellence (NATO CCDCOE) di Tallinn.

Presidente del Board è lo stesso direttore della Innovation, Hybrid & Cyber Division, attualmente il funzionario civile danese Jean-Charles Ellermann.

È opportuno sottolineare come il Cyber Defence Commitee (CDC) ed il Cyber Defence Management Board (CDMB) siano due entità separate con ruoli e responsabilità diversi nell'ambito della sicurezza informatica, pur facendo entrambe parte della Innovation, Hybrid & Cyber Division. Il CDC opera infatti sulla pianificazione di direttive e politiche a livello strategico, mentre il Cyber Defence Management Board agisce a livello operativo occupandosi dell'attuazione di tali politiche e della gestione operativa della sicurezza informatica.


4. Joint Intelligence and Security Division (JISD)

La JISD stata costituita in seguito alla decisioni prese al Summit di Varsavia del 2016, quando i capi di Stato e di governo della NATO, che in quella occasione avevano dichiarato il cyberspazio dominio operativo, concordarono il rafforzamento delle capacità di intelligence dell'Alleanza in modo da affrontare un ambiente multidimensionale sempre più complesso e caratterizzato da minacce come l'assertività russa, il terrorismo, le minacce ibride e gli attacchi cibernetici. 

In tal senso la JISD ha segnato un'innovazione significativa nell'approccio ideologico e metodologico dell'Alleanza alle minacce complesse in quanto ha riunito per la prima volta personale civile e militare in una divisione congiunta presso il Comando Supremo NATO a Bruxelles, con l'obiettivo di superare le differenze culturali e operative tra i due ambiti e migliorare la coerenza delle informazioni fornite ai leader politici e militari.

Dal punto di vista organizzativo la JISD è una entità a gestione condivisa dell'International Staff (IS) e dell'International Military Staff (IMS) ed opera sotto la guida di un vice-segretario generale per l'intelligence e la sicurezza (ASG I&S): posizione attualmente ricoperta da Scott W. Bray, che supervisiona le attività della divisione e garantisce che le organizzazioni di intelligence della NATO operino in modo integrato per rispondere alle esigenze dell'Alleanza.

Strutturalmente la divisione è suddivisa in due ambiti operativi:

▪️ il comparto Intelligence, diretto dal vice-Segretario per l'Intelligence (DASG-I) Paul Lynch che ruota attorno agli uffici IPU (Intelligence Production Unit) e SPU (Strategy & Policy Unit): il primo preposto alla produzione di valutazioni di intelligence (situational awareness) ed il secondo alla elaborazione di proiezioni strategiche di medio e lungo periodo (strategic warning). Il comparto collabora con altre entità NATO preposte all'intelligence, quali lo SHAPE J2 ossia il direttorato alle informazioni presso il comando di Mons, nonché il NATO Intelligence Fusion Centre (NIFC) di Molesworth UK.

▪️ il comparto Sicurezza (NOS), guidato dal vice-Segretario per la Sicurezza (DASG-S) Galen Nace ed il cui ruolo è la protezione delle informazioni riservate e sensibili all'interno dell'Alleanza, comprese le procedure di accesso, i nulla-osta di sicurezza e le strategie di difesa anche fisiche degli archivi e dell'intero General HQ di Bruxelles, incluse le indagini interne su eventuali violazioni. A tale scopo il NOS dispone di una Close Protection Unità (CPU), vale a dire una unità in grado di fornire vip-security al Segretario Generale o a qualsiasi altra figura di vertice. All'interno del NOS si trova poi un dipartimento cybersicurezza denominato CTAB, di cui parleremo più avanti.

Sinteticamente, le funzioni dello JISD sono le seguenti:

▪️Raccolta e analisi di intelligence strategica ed elaborazione di rapporti a supporto dei due supremi organismi decisionali della NATO: il North Atlantic Council (civile) ed il Military Committee (militare), ambedue a Bruxelles.

▪️Consapevolezza situazionale in tempo reale della situazione geopolitica globale con focus su potenziali crisi, attacchi cibernetici, operazioni ibride ed escalation militari; funzione per la quale si avvale della partecipazione al programma JISR della NCI Agency. Intensa è anche la collaborazione con il NATO Situation Centre (SITCEN) dell'IMS di Bruxelles

▪️Coordinamento delle attività di controspionaggio e sicurezza fisica a protezione delle infrastrutture, del personale e delle informazioni sensibili della NATO. Cooperazione con le intelligence nazionali dei paesi NATO.

▪️Gestione delle minacce ibride, comprese quelle che includono elementi di intelligence legati al cyberspazio. In particolare la JISD ha prodotto valutazioni di intelligence su campagne di disinformazione, sabotaggi e operazioni ibride russe, come quelle condotte dai gruppi hacker APT28 del GRU o Star Blizzard dell'FSB. In termini di guerra ibrida e più specificatamente di disinformazione russa, è inoltre intensa la collaborazione con il NATO COE StratCom di Riga e con l'Hybrid COE di Helsinki (si veda oltre).

▪️Supporto alle operazioni militari attraverso la produzione di valutazioni di intelligence.


Tali funzioni fanno si che la JISD operi su uno  spettro vasto di missioni comprendenti intelligence militare, controspionaggio, sicurezza fisica e gestione delle informazioni sensibili con focus strategico e operativo: quindi molto più ampio della per certi aspetti contigua NCSC, invece focalizzata esclusivamente sul dominio cibernetico.

In altre parole, la NCSC di Mons si occupa della sicurezza informatica e della protezione tecnica delle reti e dei sistemi di comunicazione NATO (quindi guerra cibernetica) mentre la JISD di Bruxelles è focalizzata su intelligence e sicurezza fisica, con un ruolo più ampio nella gestione delle informazioni strategiche e nella protezione da minacce non esclusivamente cibernetiche (quindi guerra ibrida).

Ciò non impedisce alle due strutture di collaborare tra loro, soprattutto in quei contesti in cui le minacce cibernetiche si intersecano con più ampie questioni di intelligence o sicurezza. Ad esempio, la JISD può utilizzare i dati raccolti dal NCSC su attacchi cibernetici per sviluppare valutazioni di intelligence su minacce ibride, mentre il NCSC è in grado di ricevere input di intelligence dal JISD per meglio comprendere il contesto delle minacce informatiche.

In sintesi, la JISD ha un mandato ampio che copre intelligence e sicurezza in senso lato, con un ruolo strategico e di supporto decisionale mentre l'NCSC è un'entità tecnica specializzata nella cyber-defence.


4.1. Cyber Threat Analysis Branch (CTAB)

Come già anticipato all'interno del comparto NOS dell JISD si trova un dipartimento cybersicurezza denominato CTAB ossia Cyber Threat Analysis Branch, fino all'ottobre 2024 diretto dalla manager civile Stefanie Metka. Compito del CTAB è fornire analisi e valutazioni di impianto strategico-politico, spesso con approccio predittivo, del panorama delle minacce informatiche, identificando modelli e tendenze ostili nel cyberspazio. 

A tale scopo, CTAB utilizza dati raccolti da fonti aperte (OSINT) e signal intelligence (SIGINT), nonché da entità collegate e società private, elaborando dataset complessi relativi a malware, infrastrutture di rete (IP, domini, certificati), netflow e telemetria, allo scopo di identificare tattiche, tecniche e procedure (TTP) degli attori delle minacce. Ne derivano rapporti, bollettini e valutazioni utili alla definizione di strategie di difesa collettive, poi trasmesse ai decisori NATO, così come ad entità della community cibernetica della NATO, quali la NCIRC con cui sussiste una stretta collaborazione. A sua volta la CTAB recepisce i dati dalla NCSC soprattutto in merito agli incidenti informatici e li utilizza nelle proprie valutazioni strategiche.

Secondo quanto stabilito al vertice NATO di Washington, la CTAB è destinata a confluire nel 2028 nel nuovo NATO Integrated Cyber Defence Centre (NICC) (si veda oltre)


5. Chief Information Officer (CIO)

Figura operativa relativamente nuova in quanto attivata nell'autunno 2021, il CIO rappresenta una posizione di rilievo interna alla Defence Investments Division, a sua volta parte dell'International Staff di Bruxelles. In tale funzione il CIO Il CIO è responsabile della strategia e delle operazioni informatiche dell'Alleanza, garantendo che la tecnologia supporti efficacemente gli obiettivi della NATO. 

In particolare, l'incarico del CIO riguarda:

▪️la promozione dell'innovazione tecnologica e l'adozione di nuove soluzioni e progetti volti a migliorare le capacità digitali della NATO,, comprese quelle relative alla protezione dalle minacce informatiche.

▪️La gestione del budget ICT e delle risorse in armonia con il planning e gli obiettivi della Divisione Investimenti.

▪️La supervisione delle questioni informatiche, incluse quelle inerenti la sicurezza, le infrastrutture e i servizi

▪️L'armonizzazione e la collaborazione tra le varie entità della NATO, in modo da coordinarne le attività ICT e garantirne la coerenza.


Tali funzioni saranno soggette a ristrutturazione nel prossimo futuro. Infatti, a seguito del vertice di Washington del 2024 è stato deciso il passaggio divertendo alcuni ruoli del CIO al nuovo NATO Integrated Cyber Defence Centre (NICC), la cui entrata in operatività è prevista nel 2028 una volta completato l'accorpamento e l'amalgama di alcune risorse cyber attualmente ripartite tra diverse.posizioni.dei comandi NATO di Mons e Bruxelles. 

Attualmente la posizione di CIO è ricoperta dal funzionario civile Manfred Boudreaux-Dehmer la cui giurisdizione si estende su 41 entità civili e militari della NATO sulle quali esercita anche la funzione di Chief Information Security Officer CISO, ovvero di figura unica di riferimento per tutte le questioni di sicurezza informatica, compresa la gestione degli incidenti ed il rafforzamento della postura della NATO in materia di sicurezza informatica.


Fine Parte Prima


sabato 19 luglio 2025

FSB: cani da guardia del potere di Putin


Nota Generale. Per via della varieta di acronimi e titoli anche simili tra loro, i reparti informatici o strettamente correlati dello FSB sono stati evidenziati in rosso




 1. Introduzione

Dopo il GRU e lo SVR è arrivato il turno dello FSB, Federal’naya Sluzhba Bezopasnosti, il servizio russo di sicurezza interna, principale successore del KGB sovietico dal quale ha ereditato anche il corpo guardie di frontiera che presidia i confini della Federazione Russa.

Compito principale dello FSB, da 20 anni guidato da Aleksandar Vasiljevič Bortnikov, è la protezione dello homefront rispetto a qualsiasi genere di minaccia ipotizzabile, compresa la raccolta di informazioni relativamente alla dissidenza interna, crimine organizzato, terrorismo e separatismo anche al di fuori dei confini russi (1).

Quella dello FSB è in effetti una “giurisdizione allargata” in quanto oltre al territorio russo comprende l’intero spazio ex-sovietico (Ucraina inclusa), che viene quindi considerato alla stregua di un “cortile di casa” (2). È allo FSB infatti che va attribuita buona parte di responsabilità nel fallimento iniziale in Ucraina, in particolare relativamente alla mancata neutralizzazione di Zelensky ed all’errata valutazione (non si sa se per superficialità oppure piaggeria verso Putin) circa le reali attitudini della popolazione ucraina nei confronti della Russia: fallimento che ha portato alla parziale epurazione del 5° Servizio di Sergei Beseda, responsabile sull’Ucraina, vale a dire il dipartimento affari esterni dello FSB incaricato, tra l’altro, di azioni dirette di destabilizzazione, sovversione ed omicidi mirati, fino alla realizzazione di colpi di stato nello spazio ex-sovietico.

Figura 1. La leadership FSB


2. Organigramma generale


Abbiamo accennato al 5° Servizio denominato “Informazioni operative e comunicazioni internazionali”: ebbene, la struttura interna dello FSB comprende il direttorato centrale e nove servizi, oltre ad otto direttorati separati.

Relativamente ai servizi, che rappresentano le sub-divisioni operative dello FSB, risultano essere i seguenti (Figura 2):

🔹Direttorato Centrale. È il reparto comando di Bortnikov e contiene al suo interno diversi dipartimenti speciali, tra cui il 16° Centro intelligence elettronica. Sovrintende anche al famigerato carcere di Lefortovo.

🔹1° Servizio controspionaggio (SKR). Dal 2015 è agli ordini di Vladislav Menshchikov, nominato a rimpiazzo di Oleg Siromolotov. Contiene al suo interno il 18° Centro sicurezza informatica e delle informazioni (unità 64829).

🔹2° Servizio ordine costituzionale ed antiterrorismo (SZKSiBT). Da marzo 2006 è agli ordini di Alexey Sedov, noto alle cronache italiane. Contiene al suo interno il Centro Attività Speciali (TsSN) che dispone delle unità Spetsnaz Tier-1 Alpha e Vympel più o meno paragonabile alla Delta Force ed al Seal Team 6 americani.

🔹3° Servizio tecnico-scientifico, fino dicembre 2023 agli ordini di Eduard Chernovoltsev, poi dimissionato per uno scandalo e rimpiazzato da Mikhail Yuryevich Mikhailov. Contiene al suo interno l’8° Centro per la sicurezza delle informazioni, il 10° Centro Ricerche nonché l’11° Centro Equipaggiamenti Speciali.

🔹4° Servizio sicurezza economica (ZKS o SEB). Contiene, tra gli altri, un Direttorato “M”, anticorruzione e controspionaggio ministeriale (UVB). Fino al luglio 2016 era agli ordini di Yurij Yakovlev, rimpiazzato da Sergei Korolev (2016-2021). Questo servizio è il coltello puntato alla gola degli oligarchi russi e pare che nel 2010 sia stato spostato dal 4° Servizio al Direttorato Centrale, quindi sotto il diretto controllo di Bortnikov.

🔹5° Servizio informazioni operative e relazioni internazionali. È il reparto analisi e pianificazione strategica responsabile del fallimento in Ucraina dal 2005 al 2022 agli ordini di Sergei Beseda.

🔹6° Servizio organizzazione e personale (SOCR) dal 1999 al 2023 agli ordini di Evgenij Lovyrev. Rimpiazzato da Alexandr Kotov.

🔹7° Servizio di supporto amministrativo e audit.

🔹8° Servizio di frontiera comprendente il corpo delle Guardie di Frontiera.

🔹9° Servizio sicurezza interna, ovvero il controspionaggio interno all’FSB.Nelle righe seguenti prenderemo in esame i soli 1° Servizio e 3° Servizio nei quali sono concentrate le principali capacità informatiche dello FSB, riservandoci ad eventuali future occasioni l’analisi sugli altri servizi.


Nelle righe seguenti prenderemo in esame i soli 1° Servizio e 3° Servizio nei quali sono concentrate le principali capacità informatiche dello FSB, riservandoci ad eventuali future occasioni l’analisi sugli altri servizi.

Figura 2. Organigramma generale dello FSB





3. Il Primo Servizio Controspionaggio

Il 1° Servizio controspionaggio (SKR), che deriva dal Secondo direttorato principale del KGB, è uno degli elementi portanti dello FSB ed al suo interno contiene diversi direttorati ed uffici tra cui un dipartimento controspionaggio militare (DVKR) incaricato di monitorare le forze armate, posto agli ordini di Nikolai Petrovich Yuryev ed identificato come unità 70850.

Compito istituzionale del 1° Servizio è il contrasto “classico” alle attività dei servizi segreti stranieri entro i confini della federazione russa, compreso il monitoraggio di giornalisti e media; all’interno del servizio, ad esempio, è presente un dipartimento DCO preposto a contrastare i servizi segreti avversari e specificatamente la CIA e il servizio britannico MI6. 

Non solo: con il passare del tempo il 1° Servizio ha esteso le proprie attività alle operazioni informatiche all’estero ed al contrasto alla cybercriminalità russa, in questo appoggiato dal dipartimento K del Ministero Affari Interni.

Comandante del 1° Servizio è il primo vicedirettore FSB, nello specifico Vladislav Menshchikov nominato il 7/4/2015. Vice comandante è il maggiore generale Dmitry Viktorovich Minaev organizzatore, nel 2017, dell’omicidio di due alti ufficialii dell’intelligence ucraina SBU.

Di rilevante importanza, all’interno dell’attuale 1° Servizio, è il 18° Centro CIB, derivato dal precedente Direttorato per la Sicurezza Informatica e delle Informazioni, noto anche come UKIB.


1° Servizio. Organigramma generale

🔹Dipartimento operazioni di controspionaggio (DCO). Comandante, Alexander Vasilievich Zhomov.

🔹Direzione coordinamento e analisi attività di controspionaggio (UKAKD). Comandante, Aleksandr Petrovich Roshchupkin.

🔹Dipartimento supporto informativo per le attività investigative (UIOSA)

🔹Ufficio Eventi Speciali.

🔹Dipartimento controspionaggio militare (DVKR). Comandante generale Nikolay Petrovich Yuryev.

🔹Centro per la sicurezza informatica TSiB , con all’interno il 18° Centro CIB. Comandante Sergey Skorokhodov.

Figura 3. Diagramma evolutivo delle unità informatiche del 1° Servizio FSB



4. Il Terzo Servizio Tecnico Scientifico

È la componente di ricerca, studio e sperimentazione dello FSB. Nei suoi centri e laboratori vengono progettate e testate tutte quelle soluzioni tecniche e dispositivi poi utilizzati durante le missioni. Contiene al suo interno diverse componenti, vale a dire:


🔹8° Centro per la sicurezza delle informazioni. Organismo inizialmente esterno allo FSB focalizzato sulla crittografia delle comunicazioni. Inizialmente esterno allo FSB, viene in seguito assorbito e messo in competizione con il Centro TsIB del 1° Servizio.

🔹10° Centro Ricerche (unità 35533) con il centro tecnologie speciali NII-1 (unità 34435).

🔹11° Centro Equipaggiamenti Speciali (unità 68240) di Vladimir Bogdanov, che a sua volta controlla un centro ricerca criminalistica (NII-2): quest’ultimo coinvolto negli avvelenamenti di Navalny e Kara-Murza.

🔹Direzione comunicazioni speciali. Organismo preposto alla sicurezza e monitoraggio della rete di telecomunicazioni interna FSB.

🔹Dipartimento organizzativo e analitico. Posto agli ordini di Dmitri Silantyev si occuperebbe della revisione delle procedure interne

🔹Centro studi e sviluppo. Dal 2012 agli ordini di Alexey Yuryevich Maruev, si occupa di elaborare modelli tecnici di risposta a scenari di crisi, ad esempio in materia di antiterrorismo ed eventi di massa, comprese simulazioni antisabotaggio e stress-test contro obiettivi statici e dinamici.


5. Direttorato Sicurezza Informatica del 1° Servizio

Nel corso del 1998, nell’ambito dello FSB, venne costituito un nuovo dipartimento denominato Upravlenie Kompyuternoy I Informatsionnoy Bezopasnosti, ovvero Direttorato per la sicurezza informatica e delle informazioni acronimizzato in UKIB: tale dipartimento fu sostanzialmente messo in competizione con la FAPSI, agenzia che nel 1991 aveva rilevato dal disciolto KGB il 16° dipartimento spionaggio elettronico e decrittazione, ribattezzato nell’ambito della FAPSI come 3° Direttorato GURRSS, (Glavnoye Upravlenie Radioelectronnoi Razvedki Na Setyah Svyazi) ossia Direzione principale dell’intelligence elettronica (SIGINT) nelle comunicazioni). Il 3° GURRSS e quindi la stessa FAPSI furono agli ordini di Vladislav Sherstyuk.

Il predominio della FAPSI nell’intelligence elettronica fu però intaccato dall’emergere dello FSB che nel 1998, sotto la direzione di Putin, procedette all’attivazione del sopramenzionato Direttorato UKIB.

La nascita dell’UKIB segnò l’inizio del declino della FAPSI, che l’11 marzo 2003 venne disciolta e smembrata tra gli altri servizi di sicurezza (SVR, FSO e FSB): allo FSB in particolare fu trasferito l’Intero GURRSS che venne quindi rinumerato 16° Servizio intelligenza elettronica ELINT (Unità 71330) (3) mentre lo stesso UKIB fu riconfigurato come centro TsIB ovvero Tsentr Informatsionnoy Bezopasnosti (Centro Sicurezza Informazioni) dal 2017 posto agli ordini di Sergey Skorokhodov e contenente al suo interno il 18° Centro CIB (unità 64829). Tutto questo processo è graficamente descritto nella Figura 3.


Centro Sicurezza informazioni TsIB del 1° Servizio


Si tratta del servizio preposto alla protezione tecnica delle reti informatiche, al monitoraggio e repressione delle attività clandestine, compresa la criminalità informatica ed alla raccolta di informazioni sul Web.


Un ulteriore compito dello TsIB è la censura informatica in collaborazione con l’agenzia federale Roskomnadzor attraverso il sistema di monitoraggio della rete SORM-3. All’uopo fin dal 2000 sui computer del Ministro della difesa e del Ministero affari interni sono stati installati sistemi di monitoraggio della rete internet.


Proprio per via del suo ruolo, lo TsIB si ritrova ad avere contatti con hacker e gruppi cybercriminali di varia natura: da qui la pratica frequente di reclutarli come collaboratori in alternativa alla galera.


Lo TsIB è stato per lungo tempo agli ordini di Andrey Gerasimov, poi rimpiazzato il 26/7/2017 a causa di una epurazione provocata dall’arresto per tradimento di alcuni dei suoi dipendenti, tra cui l’ex direttore del primo dipartimento TsIB Sergey Mikhailov ed il suo subordinato Dmitri Dokuchaev. Dopo tale rimpasto la posizione di Gerasimov sarebbe stata affidata al suo vice, Sergey Skorokhodov.


L’accusa di tradimento, a quanto pare sostenuta dal GRU, sarebbe stata quella di avere trasmesso informazioni ai servizi USA relativamente alle intrusioni dello stesso GRU nei server del Partito Democratico americano del 2016. Questo evento avrebbe causato un ridimensionamento del ruolo dello TsIB con attribuzione di talune delle sue funzioni all’8° Centro. Sarebbe invece sopravvissuta al ridimensionamento la parte più propriamente informatica dello TsIB, vale a dire il 18° Centro CIB, passato sotto il diretto controllo di Skorokhodov.


Secondo i dati disponibili, la configurazione interna dello TsIB risultava la seguente:


🔹Primo dipartimento operativa: si occupa essenzialmente del monitoraggio web e della censura e rimozione di materiali dalla rete. Dal 2017 opera agli ordini di Jahongir Yuldashev.

🔹Secondo dipartimento operativo. Posto agli ordini di Oleg Kashentsov.

🔹Direzione tecnologia dell’informazione (UIT). Posta agli ordini di Alexei Grachev, rimpiazzo di Dmitri Pravikov, coinvolto nell’epurazione.


Nei primi anni 2000 si delinea quindi l’assetto generale delle risorse di cyberintelligence dello FSB, poi implementate nel 2014 ed arrivato ai giorni nostri, che riassumiamo come segue (Figura 3):


Direttorato Centrale

16° Centro (ex GURRSS)

🔹🔹🔹Stazioni SIGINT

🔹🔹🔹Turla APT


1° Servizio

18° Centro CIB (ex UKIB) 64829

🔹🔹🔹Callisto Group APT

🔹🔹🔹Gamaredon (Blue Alpha) APT


3° Servizio Tecnico-Scientifico NTS

8° Centro (TsZI), ex-GUPS-FAPSI

🔹🔹CERT

10° Centro Ricerche

🔹🔹Istituto Ricerca NII-1

– 11° Centro Equipaggiamenti Speciali

🔹🔹Istituto Ricerca NII-2 criminalistica


Figura 4. Organigramma delle risorse informatiche dello FSB (bordatura rossa) suddivise per dipendenza gerarchica


6. I nuclei informatici dello FSB


Dopo aver descritto la struttura che li contiene passiamo ora alla disamina dei nuclei informatici a disposizione dello FSB.


16° Centro

Originato dal 3° Direttorato GURRSS della FAPSI, diviene 16° Centro TsRRSS nel marzo 2003 e per lungo tempo risponde agli ordini di Sergei Buravlev, stretto sodale della prima ora di Sherstyuk, comandante della FAPSI.

A differenza del 18° Centro, collocato all’interno del 1° Servizio, il 16° Centro si troverebbe alle dirette dipendenze del Direttorato centrale e quindi a disposizione di Bortnikov, unitamente a diversi altri uffici e dipartimenti, sia specializzati, sia di natura più generale.

Col tempo il 16° Centro acquisisce una doppia identità operativa:

🔹da un lato mantiene le capacità SIGINT di intercettazione, decifratura ed elaborazione dei segnali elettronici attraverso diverse stazioni d’ascolto disseminate in prossimità delle frontiere NATO.

🔹Dall’altro lato, a partire dal 2010, introduce e consolida importanti capacità di intrusione informatica mediante appositi team di cyberincursori in grado di violare i sistemi avversari: in questo, assieme al 18° Centro, è uno dei due nuclei informatici offensivi a disposizione dello FSB, meglio conosciuto in Occidente come Berserk Bear, Dragonfly, Energetic Bear, Venoumous Bear ecc., vale a dire con i nomignoli dei team di volta in volta attori di minacce informatiche.

Altresì, secondo l’onomastica militare russa il 16° Centro è identificato come unità 71330.

Classificato come APT (Advanced Persistent Threat), il centro è ritenuto responsabile di numerose operazioni informatiche in Europa e Nordamerica mediante diversi metodi intrusivi analizzati anche dai Kaspersky Lab: tra questi le attività di phishing perpetrate tra il 2002 ed il 2017 ad oltre 3.300 funzionari di 500 aziende ed agenzie federali del comparto energetico americano, con conseguente emissione da parte dell’FBI nel 2021 di mandato di cattura contro tre ufficiali russi del 16° Centro ritenuti autori delle violazioni.

Oltre a ciò, sono attribuite al 16° Centro le campagne informatiche contro gli entourage di Navalny (2017) e Khodorkovskiy (2020), nonché lo sviluppo di malware come Snake largamente utilizzato per quasi 20 anni tra il 2004 ed il 2023 contro almeno 50 paesi.

Il mandato di cattura FBI contro i tre agenti hacker del 16° Centro



Come sopra accennato il 16° Centro si serve di gruppi hacker, ma anche di imprese private hi-tech russe fornitrici di servizi, tra cui SyTech a sua volta violata nel 2019 da un gruppo hacker denominato 0v1ru$, con furto di 7,5 Tb di dati, poi diffusi al pubblico relativi ai progetti FSB commissionati alla stessa SyTech, compresa una raccolta dati sugli utenti dei social media e la deanonimizzazione del traffico TOR. SyTech, formalmente società privata è in realtà una emanazione dell’Istituto di Ricerca Kvant a suo tempo controllato dal KGB ed ora passato sotto l’egida FSB come laboratorio di sviluppo armi informatiche.

Un dettaglio importante: le attività del 16° Centro non sono di natura immediatamente distruttiva né puntano al sabotaggio fisico dei sistemi violati (acquedotti, reti elettriche, del gas, dei servizi, delle TL e trasporti, sanitarie ecc.), bensì di infiltrazione occulta e monitoraggio a lungo termine con l’intento di tracciare mappe dei sistemi e delle procedure avversarie e relative vulnerabilità: il tutto al fine di fornire quei dati, strumenti e capacità di interferenza ai decision-makers del Cremlino, necessari ad elaborare scenari applicabili in situazione di crisi.


18° Centro

A differenza del 16° Centro, focalizzato sulle intrusioni all’estero, il 18° Centro appare concentrato prevalentemente sul fronte del controspionaggio interno, comprese le operazioni offensive in territorio ucraino.

Per tale ragione il 18° Centro CIB, noto anche come Unità 64829, si trova all’interno del 1° Servizio ed avrebbe a disposizione almeno due team APT noti come Callisto e Gamaredon:

🔹 per quanto riguarda Callisto (aka Coldriver), si tratterebbe di un gruppo attivo dal 2015 nello spionaggio informatico ai danni di Europa Occidentale, Caucaso e Stati Uniti, nonché l’Ucraina da dopo l’invasione. In particolare, Callisto avrebbe preso di mira entità private collegate con il supporto all’Ucraina, oltre ad ONG ed istituzioni occidentali.

🔹 Per quanto riguarda Gamaredon, si tratterebbe di una APT identificata nel 2013 e rivelatasi particolarmente attiva a partire dalla fase propedeutica all’invasione dell’Ucraina. Fin dal 2021 infatti fonti ucraine indicano Sebastopoli come base di Gamaredon, da dove sarebbero partite campagne di spear-phishing e di infiltrazione attraverso vulnerabilità Zero-Days, attuate mediante tools informatici noti ma costantemente aggiornati, a conferma delle elevate capacità tecniche del gruppo. Nel solo 2022 Gamaredon avrebbe colpito l’Ucraina con ben 70 attacchi informatici oltre ad alcuni indirizzati contro la Lettonia (gennaio 2022).

Secondo gli analisti britannici il 18° Centro avrebbe perpetrato diverse operazioni ai danni di obiettivi nello UK sotto il nomignolo di Star Blizzard.


8° Centro

Si tratta di una unità informatica (TsZI) specializzata in crittografia e sicurezza delle comunicazioni, interna al Dipartimento Tecnico Scientifico NTS e posta agli ordini di Andrei Ivashko, che si dice sia amico e sodale di Konstantin Malofeev.

L’8° centro proveniva dalla FAPSI dove era conosciuto con l’acronimo di GUPS (Direzione principale per la sicurezza delle comunicazioni) e fino al 2016 aveva fatto parte degli elementi di supporto tecnico dello NTS. A sia volta lo NTS, che sovrintende alla ricerca tecnologia ed ai corsi di sicurezza informatica nelle università russe e comprende una divisione UOTM responsabile delle intercettazioni, era stato agli ordini di Nikolai Klimashin, altresì membro del consiglio di sicurezza della federazione.

Nel 2017 dopo l’epurazione dello TsIB, il GUPS venne elevato ai ruoli operativi con il titolo di 8° Centro o più estesamente Centro per la Protezione delle Informazioni e le Comunicazioni Speciali (TsZI).

All’interno dell’8° Centro opera il CERT o Centro Nazionale di Coordinamento sugli Incidenti Informatici (NKTsKI), vale a dire un team di risposta alle emergenze informatiche, costituito nel 2018 ed incaricato di prevenire, individuare ed eliminare le minacce alle reti ed alle infrastrutture.


10° Centro

Si tratta di una unità scientifica codificata 35533, inserita all’interno del 3° Servizio NTS e dotata di un istituto di ricerca denominato NII-1, impegnato nello studio, sperimentazione e sviluppo di componentistica elettronica per sistemi informatici e relativo software. Il centro ha inoltre l’incarico di reperire microelettronica dall’estero, compresa quella sottoposta a sanzioni. Tra le altre attività vi sono programmi di ricerca nel campo dei segnali digitali, reti wireless, crittografia, sistemi di riconoscimento vocale e antropomorfia digitale (A.I.).


Il NII-1 deriva da un precedente centro ricerche controllato dal KGB e denominato TsNIIST, ovvero  Istituto centrale di ricerca scientifica di tecnologia speciale, incaricato di produrre tra l’altro mezzi tecnici e strumenti di rilevamento per ambienti chimici e nucleari.

Dal 2018 il 10° Centro risponde agli ordini di Yurij Germanovich Ugolnikov, mentre nel 2012, l’FBI avrebbe bloccato il trasferimento di componentistica elettronica  destinata alla unità 35533.


Conclusioni

Storicamente l’Unione Sovietica ha sempre prestato molta attenzione alla disinformazione, allo spionaggio ed alla propaganda, meticolosamente supportate da laboratori e centri studio.e ricerca d’eccellenza, in larga misura tutt’ora attivi nella Russia di Putin. Ne deriva quindi una notevole capacità offensiva a livello informatico in grado di provocare al nemico danni potenzialmente gravi, sia in un contesto di guerra ibrida sia di guerra aperta, soprattutto a causa della scarsa consapevolezza e percezione che in Occidente ed  in particolare in Europa, si ha verso questo genere di minaccia e verso i danni che ne potrebbero derivarne ai fragili ecosistemi socioeconomici delle democrazie, intrinsecamente permeabili e difficilmente controllabili.

Si impone quindi, soprattutto in previsione di una resa dei conti definitiva tra Occidente e Russia, che lo scrivente ritiene inevitabile, che l’Europa si attrezzi a livello continentale, con sistemi ed assetti comuni e con l’attivazione di un cybercommando in grado di coordinare le agenzie nazionali e di imporre adeguate strategie di difesa e di risposta alle aggressioni che verranno.


(1) In Russia non esiste una vera e propria compartimentazione del lavoro informatico tra le tre agenzie di intelligence, né un cybercommando unificato che ne coordini le operazioni, le quali vengono invece attribuite a livello presidenziale attraverso il Consiglio di Sicurezza, sulla base di scelte tecnico-operative ma anche politiche. Sono quindi piuttosto frequenti le sovrapposizioni di ruolo e talvolta anche le duplicazioni nelle attività come nel caso dell’incursione ai server del Partito Democratico USA, attuate in tempi diversi dallo SVR e dal GRU apparentemente all’insaputa l’uno dell’altro.

(2) Nel 1992 a seguito di una serie di accordi politici tra Mosca e le ex-repubbliche sovietiche erano state precluse allo SVR le attività di spionaggio nei paesi ex-URSS firmatari dell’accordo. Si era quindi creato un vuoto informativo che Mosca aveva ben presto riempito allargando oltreconfine la giurisdizione dello FSB mediate l’attivazione del 5° Servizio: escamotage che aveva consentito a Mosca di perseguire le proprie attività di intelligence nelle repubbliche ex-URSS, pur rispettando formalmente gli accordi.

(3) Nella vecchia URSS e quindi in Russia, SIGINT riguardava la mera intercettazione dei segnali elettronici ma non la loro decrittazione, mentre ELINT era la branca che decifrava i segnali intercettati.