Manipolazione delle informazioni e ingerenze da parte di attori stranieri

Foreign Information Manipulation and Interference (FIMI) si riferisce a sforzi da parte di attori stranieri, come governi o organizzazioni, per manipolare o interferire con le informazioni e le opinioni all’interno di un paese straniero al fine di influenzare l’opinione pubblica, minare la stabilità politica o raggiungere obiettivi geopolitici. Questi sforzi possono includere la diffusione di notizie false, la propaganda, la manipolazione dei social media, l’hacking informatico e altre tattiche mirate a creare confusione o a influenzare il comportamento degli individui.

Considerata quindi una minaccia alla sicurezza nazionale di un paese, poichè potenzialmente può penetrare e indebolire la fiducia nell’informazione affidabile e nell’integrità del processo decisionale politico, è questione di crescente preoccupazione in un’era in cui le comunicazioni digitali e i social media permettono la diffusione rapida di informazioni e disinformazione a livello globale.

Secondo ENISA, il FIMI è un modello di comportamento, per lo più non illegale, che minaccia o ha il potenziale di avere un impatto negativo su valori, procedure e processi politici. Si tratta di un’attività di carattere manipolativo, condotta in modo intenzionale e coordinato. Coloro che intraprendono tale attività possono essere attori statali o non statali, compresi i loro proxy all’interno e all’esterno del proprio territorio.

Nell’ultimo rapporto ETL  ENISA THREAT LANDSCAPE 2023 , del 19 Ottobre 2023, considera il comportamento manipolativo come coerente con le altre categorie di minaccia dell’ETL, in quanto indica chiaramente l’intenzione di condurre azioni dannose che hanno un impatto negativo.

Il legame tra manipolazione delle informazioni e sicurezza informatica è complesso, riconoscerne l’esistenza non implica che la cybersecurity da sola possa risolvere il problema della manipolazione delle informazioni. Tuttavia, si sostiene che le pratiche di cybersecurity possono contribuire a creare un ambiente più sano per le informazioni, il che è certamente vantaggioso. Proprio perchè la manipolazione delle informazioni e le relative operazioni dovrebbero essere considerate una minaccia per la cybersecurity, in quanto tali operazioni incidono direttamente su almeno una delle tre componenti del modello di sicurezza delle informazioni, in particolare sull’integrità delle informazioni. La manipolazione delle informazioni è spesso il punto di partenza o uno degli elementi di attacchi ibridi più elaborati che coinvolgono altre minacce alla sicurezza informatica, ad esempio gli attacchi DDoS.

Alcune azioni che possono essere associati al FIMI:

  • La creazione e la diffusione di informazioni false o fuorvianti per influenzare l’opinione pubblica o creare confusione.
  • L’uso sistematico della comunicazione per promuovere una particolare agenda o punto di vista, spesso attraverso mezzi di comunicazione di massa.
  • L’uso di account falsi o automatizzati per diffondere disinformazione o amplificare contenuti dannosi sui social media.
  • L’accesso non autorizzato a sistemi informatici altrui per rubare informazioni, compromettere la sicurezza o diffondere dati dannosi.
  • L’uso di reti di computer compromessi per sovraccaricare un sito web o una piattaforma online, rendendoli inaccessibili.
  • L’uso di tecniche psicologiche per influenzare il comportamento delle persone, spesso attraverso la manipolazione delle emozioni e delle percezioni.
  • Gli sforzi volti a influenzare i risultati delle elezioni o il processo elettorale di un altro paese, ad esempio attraverso la diffusione di notizie false o la manipolazione dei sistemi di voto.
  • L’uso di agenti stranieri o finanziamenti per influenzare i media di un altro paese.
  • L’infiltrazione di agenti o l’uso di risorse per raccogliere informazioni sensibili o influenzare le decisioni politiche e strategiche.

Questi sforzi possono avere un impatto significativo sulla stabilità politica e sulla sicurezza nazionale del paese bersaglio.

Le operazioni di manipolazione delle informazioni spesso abusano e sfruttano altri principi di cybersecurity e fanno leva su altri tipi di tattiche, tecniche e procedure di cybersecurity, giustificando così la necessità di considerare la manipolazione delle informazioni nel contesto dell’ETL come una delle principali categorie di minacce. La manipolazione dell’informazione può essere un obiettivo in sé: è alla base della strategia di creare “confusione epistemologica che induce le persone a mettere in discussione l’idea di verità oggettiva.”

Nel rapporto si fa riferimento per esempio alle narrazioni costruite intorno alla percezione pubblica dei cyberattacchi e delle pratiche di sicurezza informatica utilizzate per aggiungere legittimità alle affermazioni false. In alcuni casi, presunti attacchi informatici contro istituzioni pubbliche o funzionari pubblici, nonché entità o persone percepite come autorevoli, sono stati citati come fonti di informazioni a sostegno di specifiche narrazioni. Tali informazioni acquistano credibilità grazie alla legittimità dei soggetti che sarebbero stati violati. Ad esempio, una delle teorie cospirative che incolpano il Regno Unito per i danni ai gasdotti Nord Stream ruotava attorno a un messaggio che sarebbe stato inviato da funzionari britannici alle loro controparti statunitensi e che “confermava” il coinvolgimento del Regno Unito. La credibilità della teoria si basava anche sulle notizie di un presunto hacking dei telefoni dei funzionari britannici che, tuttavia, sarebbe stato scoperto prima degli eventi e quindi non poteva essere all’origine dell’SMS.

Per quanto riguarda la Russia, le operazioni di hack-and-leak presunte o effettive non sono nuove; tuttavia, la loro regolarità ne evidenzia l’efficacia nell’amplificare le divisioni esistenti attraverso la presunta esposizione di informazioni sensibili. In altri casi, i metodi di indagine che il pubblico comunemente associa alle pratiche di sicurezza informatica vengono utilizzati per aumentare la credibilità delle ricerche che portano a (false) conclusioni. Ad esempio, il popolare account Telegram di “fact-checking” “War on Fakes”, che diffonde notizie false e propaganda sulla guerra di aggressione russa contro l’Ucraina, si appropria dell’autorità dell'”estetica investigativa” imitando le tecniche di open-source intelligence (OSINT) per smascherare le presunte falsità nella copertura mediatica.

pg – Neurobytes

Approfondimenti: https://data.consilium.europa.eu/doc/document/ST-11429-2022-INIT/it/pdf

https://www.europarl.europa.eu/news/it/press-room/20230524IPR91908/interferenze-straniere-il-pe-chiede-di-tutelare-le-elezioni-europee-del-2024