Heutige Staaten sind heute stark vom Computernetzwerk abhängig. Dies gilt sowohl für das Leben einzelner Bürger als auch für die Institutionen eines Landes. Es ist mittlerweile für ihr Funktionieren unverzichtbar geworden und stellt zwar einerseits einen enormen Vermittler dar, der eine fast sofortige Verfügbarkeit und Fähigkeit zum Informationsaustausch ermöglicht, andererseits stellt es eine intrinsische Fragilität des Systems dar.
Trotz aller zu seinem Schutz getroffenen Vorsichtsmaßnahmen kann es jederzeit angegriffen und sogar an den wichtigsten Stellen beschädigt werden, wodurch ein größerer Schaden entsteht als bei physisch-kinetischen Angriffen mit herkömmlichen Waffen und Techniken, bei deutlich geringeren Kosten und Risiken . . Tatsächlich sind alle physischen Systeme und sogenannten kritischen Infrastrukturen, wie Kraftwerke, Krankenhäuser, Bahn- oder Flugsicherungssysteme, über vernetzte IT-Systeme verbunden und werden gesteuert.
Diese Kriegsmethodik ist definiert Cyberkrieg, hat das Spektrum der Konflikte so sehr verändert, dass die NATO dazu veranlasst wurde, den Cyberraum zu vergrößern (Cyberspace) Die „fünfte Domäne“ nach Erde, Meer, Himmel und Weltraum1 und wiederum ist definiert:
"Eine Reihe miteinander verbundener IT-Infrastrukturen, einschließlich Hardware, Software, Daten und Benutzer sowie der logischen Beziehungen zwischen ihnen, wie auch immer diese aufgebaut sind." 2
Es gibt viele Angriffsmethoden in der Cyberkriegsführung, von denen die wichtigsten sind:
-
Angriff auf kritische Infrastrukturen: Angriff, der auf wesentliche Dienste eines Landes abzielt, einschließlich Energie, Wasser, Treibstoff, Kommunikation, Handel, Transport und Militärdienste;
-
Vandalismus Netz: Angriffe, die darauf abzielen, Seiten zu verändern Netz ohne Genehmigung, im Fachjargon genannt entsetzen, oder um mich zu machen Server (Angriffe Verweigerung des Dienstes);
-
Disartikulation der Ausrüstung (Gerätestörung): Angriffe auf Militäreinheiten, die Computer und Satelliten zur Koordinierung nutzen, um Befehle und Kommunikation abzufangen, zu ändern oder zu ersetzen und so Operationen zu gefährden;
-
Raccolta-Daten: Maßnahmen, die darauf abzielen, Verschlusssachen abzufangen oder zu ändern, die nicht ausreichend geschützt sind. In diesem Zusammenhang verdienen zwei ziemlich ausgefeilte Techniken Erwähnung: siehe da Schnüffeln und Spoofing.
Lo Schnüffeln è „… eine grundsätzlich passive Überwachung und das Abfangen von Daten, die in einem Computernetzwerk übertragen werden. Auf diese Weise ist es möglich, sich möglicherweise verschlüsselte Daten anzueignen, die zu einem späteren Zeitpunkt entschlüsselt werden können, um an die darin enthaltenen Informationen zu gelangen.“ Konkret werden diese Abhöraktivitäten mithilfe von Netzwerkanalysatoren (sogenannten Sniffern) durchgeführt, sowohl in physischer Form als auch in Form eines Informationsprogramms, und die häufig sowohl mit Datenfilterfunktionen (um nur abzufangen) ausgestattet sind die Daten, die als relevant erachtet werden) und die Kapazität, die abgefangenen Daten zu speichern.“3
Lo Spoofing ist: „…die Nachahmung der Identität eines Geräts oder eines anderen Benutzers durch einen böswilligen Benutzer, um Daten zu stehlen, Malware zu verbreiten oder auf jeden Fall Systemzugriffskontrollen zu umgehen.“ Die Vielschichtigkeit dieser Technik liegt in der Tatsache begründet, dass die Fälschung eine Vielzahl variabler Komponenten einer Kommunikation zum Gegenstand haben kann. Beispielsweise ist es möglich, den Anfangsteil einer Impulsfolge so zu fälschen, dass das Netzwerk sie als zugangsberechtigt erkennt (IP-Spoofing). Es ist aber auch möglich, die Kommunikation an einen Angreifer umzuleiten, der sich als echter Absender oder Empfänger ausgibt (DNS-Spoofing). Es ist auch möglich, diese Technik mit Phishing zu kombinieren, um zu simulieren, dass die Köder-E-Mail von einer Adresse stammt, die der Benutzer als echt erkennen kann.“4
-
Propaganda: Nachrichten, die online mit dem Ziel gesendet oder verfügbar gemacht werden, die öffentliche Meinung zu beeinflussen (psychologische Kriegsführung und gefälschte Nachrichten).
Zu den von ihnen verwendeten Waffen Cyber-Krieger am häufigsten sind i Malware oder Software. die das normale Funktionieren eines Systems oder der von ihm verwalteten oder verarbeiteten Informationen beeinträchtigen oder beschädigen. Innerhalb dieser Familie finden wir Computerviren (Malware die durch Ausnutzung der Schwachstellen eines Betriebssystems das System selbst beschädigen, es verlangsamen oder unbrauchbar machen) und Trojaner (Malware in anderen Programmen versteckt sind, die nach ihrer Aktivierung, oft durch denselben legitimen, aber getäuschten Betreiber, die Fernsteuerung des Computers durch Dritte ermöglichen).
Solche Angriffe werden in der Regel von sog. Tätern verübt Hacker Informatiker, aber wenn die Bedrohung komplexer wird, sowohl im Hinblick auf die verwendeten Methoden und Technologien als auch auf die Ziele, gegen die sie ausgeführt wird, sprechen wir von Erweiterte persistente Bedrohungen (GEEIGNET),5 Definition, die 2006 von der US Air Force geprägt wurde.
Durch die Analyse dieses Akronyms verstehen wir Folgendes:
-
Fortgeschrittener: Der Gegner verfügt sowohl über hohe technische Fähigkeiten als auch über beträchtliche technologische und wirtschaftliche Ressourcen. Das bedeutet, dass er mehr als nur Angriffe ausführen kann Software. öffentlich zugänglich, aber auch erstellt ad hoc, vielseitiger und komplexer zu erkennen. Darüber hinaus könnte die Gruppe zum Sammeln von Informationen über ihre Ziele äußerst ausgefeilte Tools nutzen und möglicherweise auch auf die Dienste von zurückgreifen Nachrichtendienste des Herkunftslandes;
-
Hartnäckig: Der Gegner wird nicht von einer räuberischen und opportunistischen Mentalität angetrieben, die darauf abzielt, unmittelbare Ziele zu erreichen. Der Ansatz ist persistent und die möglichst lange Aufrechterhaltung des Zugriffs auf Systeme ist ein Schlüsselfaktor jedes APT. Je mehr Zeit in der Zielinfrastruktur verbracht wird, ohne identifiziert zu werden, desto mehr Informationen werden gesammelt, desto größer ist der Gewinn für den Angreifer und desto größer ist der Schaden für das Opfer.
-
Bedrohung: Es handelt sich um eine organisierte Bedrohung mit Zielen, einem sehr spezifischen Willen und einer strategischen Vision, die keine „Schleppnetz“-Angriffe in der Hoffnung durchführt, etwas zu erlangen.
Eine solche Struktur erfordert einen enormen Einsatz technologischer und finanzieller Ressourcen sowie sehr lange Vorbereitungs- und Durchführungszeiten für den Angriff; Aus diesen Gründen ist der Umfang der APT-Ziele normalerweise von großer Bedeutung.
Derzeit sind mehr als 300 APTs im Einsatz Cyberspace. Wir möchten unsere Aufmerksamkeit auf APT28 richten, als eine Bedrohung, die besonders sinnbildlich für die vielfältigen Ziele dieser äußerst aggressiven und allgegenwärtigen Art von Geheimdiensten ist.
Niemand ist sicher: einige Beispiele für APT 28-Angriffe
In den letzten zehn Jahren haben Experten zahlreiche Angriffe auf APT 10 zurückgeführt, die häufig zum Verlust sensibler Informationen und zu deren Verwendung zur Diskreditierung oder Delegitimierung staatlicher Akteure oder internationaler Organisationen geführt haben.
Nach der politischen Entwicklung der 28er Jahre, die den Fall der Berliner Mauer mit sich brachte, der erheblich zum späteren Zerfall der Sowjetunion beitrug, schlossen sich trotz der Tatsache viele neu gegründete ehemalige Sowjetrepubliken der Europäischen Union oder der NATO an Die russische Regierung hat wiederholt gezeigt, dass sie in den als Satelliten definierten Gebieten immer noch wirtschaftliche, politische und militärische Interessen hat. Gerade diese Regierungen sind häufig Gegenstand von Angriffen durch APT XNUMX.
Ein Beispiel dafür sind vor allem die mindestens zwei konkreten Angriffe auf Georgien, ein Land, in dem viele Bürger eine ausgeprägte proeuropäische Stimmung zum Ausdruck bringen. Der erste Angriff des Jahres 2013 verlief wie folgt Ziel das Innenministerium: mit a Email APT 28 wurde vom Empfänger als legitim erachtet und veranlasste das Opfer, eine zu eröffnen Excel-Datei mit einer Führerscheinliste, durch die ein sogenannter Hintertür- zur Datenexfiltration und Kompromittierung kommunaler Computersysteme. Im selben Jahr kam es zu einem zweiten Angriff mit einem offenbar auf das Betriebssystem zurückzuführenden Dokument als Köder Windows di Microsoft, aber mit einem besonderen Innenleben Malware Ziel ist es, die Sicherheit des Computernetzwerks zu untergraben und dessen Eindringen zu ermöglichen. Darüber hinaus wurden im gleichen Zeitraum Versuche entdeckt, das Netzwerk des Verteidigungsministeriums anzugreifen, wobei besonderes Augenmerk auf alle Daten zu den durchgeführten Schulungen gelegt wurde Bauunternehmen Amerikaner zu den Streitkräften des kaukasischen Landes.
In einem ähnlichen Zusammenhang sind auch die Registrierungen von Domains durch APT 28 zu betrachten Netz ähnlich denen legitimer osteuropäischer Nachrichtenseiten und Regierungen, wie z standartnevvs(.)com sehr ähnlich der bulgarischen Nachrichtenseite Online wessen tatsächliche Adresse ist standartnews.comoder qov(.)hu(.)com ähnelt der Domainendung der ungarischen Regierung gov.hu und wieder falsche Herrschaft mail(.)q0v(.)pl, was auf trügerische und bewusste Weise zur Wahrheit zurückführt Mail-Server polacco mail.gov.pl. Diese und andere Registrierungen von Domains, die für Angriffe genutzt wurden, deuten nicht nur darauf hin, dass APT 28 an den politischen Angelegenheiten Osteuropas interessiert ist, sondern auch, dass die Gruppe die Regierungen in diesem Teil des Kontinents direkt ins Visier nimmt. Darüber hinaus hat APT 28 eine Domain registriert, die derjenigen ähnelt, die für die Planung und Durchführung von Sitzungen verwendet wird (baltichost [.] Org) nach den gemeinsamen logistischen Planungsübungen zwischen den baltischen Staaten auf Rotation und der Partner der NATO, durchgeführt seit 2009.
Dieses Ereignis deutet darauf hin, dass APT 28 versucht hat, sensible Informationen militärischer Art sowohl auf taktischer als auch auf strategischer Ebene von den Zielen zu stehlen. Darüber hinaus kam es gegenüber der NATO zu ähnlichen Vorfällen, als weitere Fake-Domains, ebenfalls im Zusammenhang mit APT 28, erstellt wurden, um Benutzer zu täuschen. Konkret, wann die Domain entdeckt wurde geboren.nshq(.)in, der echten Website außerordentlich ähnlich Netz des NATO-Hauptquartiers für Spezialoperationen nshq.nato.in, oder wie im Fall einer Täuschung gegenüber Nutzern der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), zu deren Nachteil die falsche Domain erstellt wurde login-osce(.)org, parallel zum echten osce.org. Anschließend konnte APT 2014 ab 28 gefälschte Domänen erstellen, um Soldaten zu täuschen, die an verschiedenen Veranstaltungen und Ausstellungen teilnahmen, wie zum Beispiel: DieAir Show von Farnborough (Großbritannien) im Jahr 2014 und darüber hinaus. Ein weiteres Beispiel für eine verfeinerte Informationsbeschaffung ergab sich bei der Erstellung und Registrierung der falschen Domain smigroup-online.co(.)uk, der Gruppe zuzurechnen SMi-Gruppe, ein Eventplanungsunternehmen für die Verteidigungs-, Sicherheits-, Energie-, Versorgungs-, Finanz- und Pharmaindustrie.
Unter den von APT 28 durchgeführten Angriffen ist der Fall der Verletzung und Kompromittierung von APT XNUMX einer der Angriffe, der in den Medien am meisten Beachtung gefunden hat Datenbank von der WADA (Welt-Anti-Doping-Agentur), die internationale Agentur Antidoping, anlässlich der Olympischen Spiele 2016 in Rio, ist ein paradigmatisches Beispiel für die Wirksamkeit des hybriden Ansatzes Cyber- Krieg, wenn wir die Leichtigkeit und die Ressourcen vergleichen, die zur Durchführung des Angriffs eingesetzt wurden, und die Auswirkungen der moralischen und beruflichen Delegitimierung, unter der die Athleten, Verbände und folglich die betroffenen Staaten gelitten haben. Diese Ereignisse ereigneten sich nach dem Ausschluss vieler russischer Athleten von den Olympischen Spielen, nach der Veröffentlichung eines schwerwiegenden Berichts einer WADA-Kommission und dem darauffolgenden Skandal Doping. Im August 2016 gelang es APT 28, sich Zugang zum zu verschaffen Datenbank des Anti-Doping-Verwaltungs- und Managementsystems der WADA (Das Anti-Doping-Verwaltungs- und Managementsystem der WADA – ADAMS) durch eine Aktion von Speerfischen und Diebstahl von Qualifikationen gegen die russische Athletin Julia Stepanowa. Mithilfe dieser Zugangsdaten gelang es APT 28, in die Datenbanken einzudringen und die medizinischen Daten aller an den Olympischen Spielen teilnehmenden Athleten in Besitz zu nehmen, einschließlich der von internationalen Sportverbänden und nationalen Organisationen gewährten Ausnahmegenehmigungen für die therapeutische Verwendung einiger als Doping geltender Substanzen Antidoping. APT 28 veröffentlichte daraufhin eine Liste überwiegend amerikanischer, deutscher und britischer Sportler (darunter die Tennisspielerinnen Serena und Venus Williams sowie die Turnerin Simone Biles), die zwar bei Anti-Doping-Tests positiv getestet wurden, aber aufgrund der gewährten Ausnahmegenehmigungen nicht sanktioniert wurden zu ihnen. Diese Dokumente, behaupten sie Hacker, wäre ein Beweis dafür, dass einige Sportler aufgrund ihrer Nationalität eine Vorzugsbehandlung erfahren und würde der Unbegründetheit und Rechtswidrigkeit der Sanktionen gegen russische Sportler entgegenwirken. APT 28 nutzte daher die Kombination aus der Einfachheit moderner technologischer Systeme, der Unterschätzung digitaler Sicherheitsmaßnahmen und den Fähigkeiten seines Fachpersonals, um eine neue Form von Informationsoperationen auf strategischer Ebene durchzuführen und dabei auch ungewöhnliche Bereiche wie die zu nutzen sportlich ein oderAntidoping.
Niemand ist sicher: das „Dossier“ des privaten Sicherheitsunternehmens angleichen
Die „Cyber“-Ereignisse, die unser Land im Herbst 2024 erschütterten, sind in einem Artikel wie diesem nicht weniger diskussionswürdig. Der Verweis bezieht sich auf den Fall des „Dossiership“, das auf nationaler Ebene durch den privaten Geheimdienst umgesetzt wird angleichenmit allen Auswirkungen, die es auf internationaler Ebene hatte. Sicherlich ist das Phänomen der „Dossierage“ als Instrument zur Verfolgung privater Ziele in einem institutionellen Kontext weder an sich neu noch ein ausschließlich nationales Vorrecht: Es würde ausreichen, einen der vielen Romane von James Ellroy zu lesen mit denen sie erzählt werden Die Vorgehensweisen des FBI und anderer staatlicher und privater US-Behörden während der Jahre der „Hexenjagd“, die offiziell darauf abzielte, das Eindringen des Kommunismus in amerikanisches Territorium zu identifizieren und zu unterdrücken, werden ausführlich beschrieben. Um ein fantasievolles Bild davon zu vermitteln, was im langen Herbst 1924 in Italien geschah, scheint ein Auszug aus einem inneren Monolog einer fiktiven Figur, Maurizio Ferri, eines SISDE-Agenten, der verdeckt arbeitet, aus der Feder des Autors Mauro Marcialis, wirkungsvoll zu sein für uns ein Mann aus der Region, der eine lange Karriere als Unteroffizier in der Guardia di Finanza vorweisen kann:
„Dreiundvierzig Jahre, vierundzwanzig Dienstjahre. Ich habe alles gesehen! Ich habe gesehen, wie aus offensichtlichen Fußabdrücken unerklärliche Verbrennungen wurden, ich habe gesehen, wie aus unerklärlichen Verbrennungen offensichtliche Fußabdrücke wurden. Ich habe gesehen, wie sich Listen von Schurken in Wahllisten verwandelt haben, ich habe gesehen, wie sich potenzielle Parlamentarier in Kanonenfutter verwandelt haben. Ich habe gesehen, wie ganze Akten zu Staub wurden, ich habe gesehen, wie sich Staub zu offiziellen Archiven zusammensetzte.“6
Die Inspiration für den Monolog, den der Replikant Roy Batty auf seinem Sterbebett im Science-Fiction-Film sprach, ist offensichtlich Blade Runner, aber die Aktivität von cyber Spionage Hergestellt in Italien von angleichen übersetzt die dystopische Dimension von Ridley Scotts Film in eine Realität mit sicherlich weniger epischen Tönen.
Zwischen 2022 und 2024 wurden etwa XNUMX Menschen und Unternehmen durch das Eindringen in die Informationssammlung mit unrechtmäßigen Methoden Opfer Personalcomputer und Mobiltelefone, um Götter zu erschaffen Dossier für private Zwecke zur Verfügung des Sicherheitsunternehmens stehen angleichen:
„Natürlich waren Spione oft die Betreuer und Verantwortlichen für die IT-Sicherheit der IT-Systeme der ausspionierten Subjekte oder Unternehmen, oft institutioneller Art.“ Rund um das Sicherheitsunternehmen Equalize bewegte sich eine Welt voller Manager und Polizisten, die über jeden Verdacht erhaben waren, Menschen mit einem Beziehungsgefüge und einer Fülle von Kontakten, die es dem Unternehmen und seinen Stellvertretern ermöglichten, sich mit Leichtigkeit, Selbstvertrauen und Agilität zu bewegen. … Sicherlich können heute nur die sechzehn, gegen die wegen krimineller Verschwörung mit dem Ziel des illegalen Zugriffs auf Datenbanken, Korruption, Erpressung und einer Vielzahl anderer Straftaten ermittelt wird, erklären, warum sie Millionen privater und vertraulicher Daten über höchste Staatsämter und Unternehmen gesammelt haben , Politiker und Privatpersonen und welchen Nutzen sie daraus machen wollten.“7
In der Untersuchung tauchten prominente Persönlichkeiten auf, die sofort auf ein Klima wie das von Marcialis beschriebene hinweisen: Enrico Pazzali, Präsident der Fiera Milano Foundation und Hauptmitglied der angleichen; der ehemalige Anti-Mafia-„Supercop“ Carmine Gallo, CEO des Unternehmens; die Ingenieure Samuele Calamucci und Gabriele Pegoraro, Experten Hacker; Giuliano Schiano, Marschall der Finanzpolizei in der Anti-Mafia-Ermittlungsdirektion von Lecce. Das System stellte sicher, dass das Unternehmen Equalize srl, zusammen mit fiktiven Unternehmen wie Develope and go Srls (Dag) im Besitz von Giulio Cornelli und mit Sitz in Reggio Emilia und der Mercury-Berater - die zusammen mit einem Ermittlungsunternehmen aus Reggio Emilia die einzigen beiden Unternehmen sind, denen Dag Srls offiziell Dienstleistungen angeboten hat -8 stellten ihre Ressourcen an Männern, Mitteln, Fähigkeiten und Kontakten für von Privatpersonen zu kommerziellen, privaten und politischen Zwecken in Auftrag gegebene Untersuchungen zur Verfügung.
Bei den verletzten Datenbanken handelt es sich um die wichtigsten und strategisch wichtigsten des Landessystems: das Exchange System (SDI) und das Serpico der Agentur der Einnahmen, die für die Verwaltung elektronischer Rechnungen bzw. für die Kontrolle von Steuererklärungen verwendet werden; das Währungsinformationssystem (Siva), über das alle Meldungen verdächtiger Transaktionen laufen; das INPS und die nationalen Registerdatenbanken (Anpr). Wenn diese Daten verfügbar sind, können Sie mit den Aktivitäten fortfahren Social Engineering mit dem man das Leben der Menschen neu aufbauen kann, indem man sie verletzt Datenschutz und Lebenswege. Die untersuchte Organisation weist eine „Clusterstruktur“ auf, bei der jedes Mitglied und jeder Mitarbeiter wiederum Kontakte zur Polizei und zu den verschiedenen Zweigen der öffentlichen Verwaltung hat, um illegal Daten zu sammeln.
Calamucci stellt in einem Gespräch fest:
„Wir haben das Glück, Top-Kunden in Italien zu haben … unsere wichtigen Kunden … wir haben Kontakte zwischen den abweichenden Diensten und den seriösen Geheimdiensten, denen dort kann man etwas weniger vertrauen, aber wir spüren sie, sie plaudern „Es ist alles eine Reihe von Informationen, aber sie sollten zu Beweisen werden, denn wenn man erwachsen wird, erzeugt man vor allem Neid.“9.
Aber es reicht nicht aus. Nach Angaben der für die Ermittlungen zuständigen Richter hatte CEO Gallo (Foto) Verbindungen zur organisierten Kriminalität, und als Beweis für die Gefährlichkeit der Gruppe gab es auch 128 unerlaubte Zugriffe auf das Aisi-Archiv (den internen Geheimdienst). Die Gruppe rühmt sich, „im Innenministerium zu sein“ und „ein E-Mail-Konto des Präsidenten der Republik geklont zu haben“.
Was die in den Nachrichten berichteten Aktivitäten betrifft, so scheint es jedoch, dass das Verhalten weniger ausgefeilt war, als man annehmen könnte, da es in den meisten Fällen einfach war Social Engineering, mit Diebstahl von Fernzugriffsdaten: in einem Fall durch Diebstahl der elektronischen Karte und Nutzung von Passwort unter der Tastatur geschrieben; in einem zweiten Fall wurde die authentifizierende Person von hinten gefilmt und so die Szene rekonstruiert Passwort; in einem weiteren Fall handelten sie durch die Phishing auf Email Mitarbeiter des Opfers verschafften sich Zugriff und rekonstruierten anschließend die gesamte Protokolldatei.
Unter den Opfern des „Dossiers“ befinden sich jedoch nicht nur italienische Persönlichkeiten. Unter den Interessenten finden wir auch zwei russisch-kasachische Oligarchen, die Putin sehr nahe stehen und Geschäfte in Italien haben. Sie sind Andrey Toporov, in Italien im Tourismussektor tätig, Besitzer von Luxushotels zwischen Cortina d'Ampezzo und der Küste von Jesolo, und Victor Kharitonin, Tycoon im Pharmasektor, Freund und Partner von Roman Abramovich und bereits im Forbes-Magazin aufgeführt reichste Männer der Welt:
"Die Mailänder Spionagebande soll Nachforschungen über ausländische, insbesondere russische Investoren angestellt haben. Und er hätte versucht, ein Netzwerk von Servern im Ausland aufzubauen, um Kontrollen zu umgehen, vielleicht sogar um Informationen an „ausländische Behörden“ weiterzugeben. Dies gilt auch für die von Staatsanwalt Francesco De Tommasi koordinierten Ermittlungen der Mailänder DDA, die ebenfalls zur Beschlagnahmung von Servern in Litauen führten, die zum Eindringen in die Datenbanken des Viminale dienten. Es war Nunzio Samuele Calamucci, der Hacker der Gruppe, der enthüllte, dass die „Beyond-Plattform“, die von der Bande entwickelte Informationsaggregator-Software, „mit zwei zentralen Servern verbunden ist, einem in London und einem in Litauen“. In London wäre eine Spiegelfirma der Mailänder, Equalize Ltd, gegründet worden, in der eine Gruppe von „Jungen“ operiert hätte, die sich um den „direkten Zugriff“ auf das SDI-Archiv der Polizei gekümmert hätten. Aus diesem Grund prüfen die Ermittler auch die Möglichkeit eines Rechtshilfeersuchens an die englischen Behörden. In diesem Zusammenhang seien Kontakte zu „Geheimdiensten, auch ausländischen“ und Berichte über einige russische Unternehmer ans Licht gekommen." 10
Und genau dieser letzte Teil des „Dossiers“ eröffnet komplexe und sehr interessante Perspektiven auf Szenarien, die den besten Intrigen der Romane von John Le Carrè würdig sind, mit dunklen Verschwörungen, an denen der Mossad und der Vatikan beteiligt wären. Ob es wahr ist oder nicht, es lässt sich nicht leugnen, dass die ganze Geschichte einen gewissen Charme hat:
"Das Treffen mit dem israelischen 007 findet am 8. Februar 2023 statt. Der Haken ist ein ehemaliger ROS-Carabiniere mit Positionen im Sismi namens Vincenzo De Marzio. Zwei unbekannte Männer, „die einen Geheimdienstzweig des Staates Israel repräsentieren“, begleiten ihn. Sie wollen russische Hackerangriffe überwachen und die Bankbewegungen der Wagner-Gruppe abfangen. Weil sie die Finanzierung der Prigoschin-Bande durch die Oligarchen stoppen wollen. Im Gegenzug versprechen sie Informationen über den illegalen Handel mit iranischem Gas in Italien. Und eine Million Euro Entschädigung.
Dann ist da noch der vom Vatikan angeforderte Bericht. „Ich brauche die Daten, um gegen den Oligarchen vorzugehen, Putins rechte Hand. Helfen wir der Kirche gegen Russland oder nicht?“, sagt Calamucci. „Wenn sie uns bezahlen…“, antwortet Gallo. „Pro bono für den Papst?“, sagen sie scherzhaft." 11
Es muss gesagt werden, dass der Fall vonangleichenObwohl das auffälligste, war es nur das jüngste einer Reihe ähnlicher Ereignisse:
"Die Untersuchung des in Mailand aufgetauchten Dossiers, in dem es um Namen aus der Finanzwelt geht, ist nicht nur kein Einzelfall, sondern nur der jüngste in einer Reihe ähnlicher Episoden, die sich seit Anfang des Jahres ereignet haben. …
Wir beginnen mit dem, was als „Striano-Fall“ bezeichnet wurde, benannt nach dem Leutnant der Finanzpolizei, der in die Großermittlungen der Staatsanwaltschaft Perugia geriet, die eine echte illegale Aktivität ans Licht bringen konnten, an der Tausende und Abertausende beteiligt waren illegaler Zugriffe auf diverse Datenbanken, um echte „Dossiers“ über VIPs und Politiker zu erstellen. Die Untersuchung wurde durch die Beschwerde des Verteidigungsministers Guido Crosetto eingeleitet, der eines der Hauptziele der Aktivitäten von Pasquale Striano war, aber nicht nur. …
Der zweite ist viel jünger. Vor einigen Wochen verhaftete die römische Justiz einen jungen Mann, Carmelo Miano, der über jeden Verdacht erhaben war und keine Vorstrafen hatte. Umweltabhörungen und umfangreiche Ermittlungs- und technische Aktivitäten brachten ans Licht, dass der 50-Jährige in die Datenbanken des Justizministeriums und verschiedener Gerichte des Landes eingedrungen war. Es wurde festgestellt, dass Miano über die E-Mails von Hunderten von über ganz Italien verstreuten Richtern und Staatsanwälten sowie über die Zugangspasswörter der Computer von fast XNUMX Ermittlungsrichtern verfügte. …
Einige Tage später wurde in Bari die illegale Tätigkeit eines Mitarbeiters einer Intesa Sanpaolo-Filiale, Vincenzo Coviello, aufgedeckt. Der Bankier überprüfte aus dem, was er gegenüber den Richtern selbst als „einfache persönliche Neugier“ bezeichnete, die Bewegungen der Girokonten verschiedener Politiker, allen voran die des Präsidenten der Republik, Mattarella, und der Premierministerin, Giorgia Meloni. Aber an Sportlern, VIPs aus der Welt des Fernsehens und der Unterhaltung mangelt es nicht. Insgesamt wurden 3500 Konten überprüft." 12
An dieser Stelle wollen wir sehen, welche nationale Sicherheitsorganisation geschaffen wurde, um dieser Art subtiler und weitreichender Bedrohung entgegenzuwirken.
Die Entwicklung des nationalen Cybersicherheitssystems
Bevor wir fortfahren, ist es angebracht, eine Definition dessen zu geben, was definiert ist als „Nationale Cyberkrise“, gemäß den Vorgaben der nationalen Sicherheitsorganisation:
"Situation, in der ein Cybervorfall Ausmaße, Intensität oder Art annimmt, die die nationale Sicherheit beeinträchtigen oder nicht von den einzelnen zuständigen Verwaltungen auf normale Weise, sondern durch koordinierte Entscheidungen auf interministerieller Ebene behandelt werden können. Im Falle einer nationalen Cyberkrise ist die Cyber Security Core (NSC)." 13
Der italienische Staat, um wirksam mit Bedrohungen umzugehen Cyber-, hat längst eine Reform des Cyber-Abwehrsystems auf den Weg gebracht, im Rahmen eines integrierten Systems auf europäischer Ebene.
Zu diesem Zweck hat das Parlament im Mai 2018 die europäische NIS-Richtlinie umgesetzt (Netzwerk- und Informationssicherheit),14 Einführung in italienisches Recht. Diese Richtlinie befasst sich zum ersten Mal auf europäischer Ebene auf organische und übergreifende Weise mit der Frage Internet-Sicherheit, was zur Erhöhung des gemeinsamen Sicherheitsniveaus in den Mitgliedsländern beiträgt.
Gemäß dieser Bestimmung haben die zuständigen italienischen Behörden die Essential Service Operators (OSEs) und die Digital Service Providers (FSDs) für jeden der von der Richtlinie abgedeckten Sektoren ermittelt: Energie, Verkehr, Banken, Finanzmarktinfrastrukturen, Gesundheitswesen, Versorgung und Verteilung von Trinkwasser und digitalen Infrastrukturen für insgesamt 465 öffentliche und private Einrichtungen. Das Gesetz zwang diese Betreiber zur Übernahme Best Practices für das Risikomanagement. Darüber hinaus wurden in der Verordnung Möglichkeiten zur Bewertung der tatsächlichen Einhaltung dieser Vorschriften festgelegt: ein Aspekt, nämlich die Einhaltung der Vorschriften, der der Kultur der Cybersicherheit einen echten Qualitätssprung verleiht.
Nach der Veröffentlichung im Amtsblatt im November 2019 wurde mit einem Erlass des Präsidenten des Ministerrats die Computer Security Incident Response Team (CSIRT)15 Italienisch, also ein Team, das bereit ist, im Falle eines Cyberangriffs einzugreifen. Solch Team ist direkt dem Ministerium für Informationssicherheit (DIS) unterstellt und hat die Aufgabe, Vorfälle oder Cyberangriffe zu verhindern und zu bewältigen, indem es in Echtzeit mit den möglicherweise an der kritischen Situation beteiligten Mitgliedstaaten der Europäischen Union kommuniziert und so eine größere Wirksamkeit der Abwehrmaßnahmen erzielt .
Am CSIRT werden die bisher von der Cyber Security Unit (NSC) durchgeführten Arbeiten umgesetzt und die im September 2019 von der Regierung genehmigte Aktivierung des nationalen Cyber-Sicherheitsperimeters umgesetzt. Anschließend werden das DIS, das Ministerium für wirtschaftliche Entwicklung und die Agentur für digitales Italien (AGID) Vereinbarungen unterzeichnen, um die Übertragung der Funktionen des zu gewährleisten Computer-Notfallteam (CERT) national und von Computer-Notfallteam der öffentlichen Verwaltung (CERT-PA) an das italienische CSIRT, das zur Erfüllung seiner Aufgaben das AGID gemäß dem NIS-Gesetzesdekret nutzen wird. Es wird 180 Tage dauern, bis die Bestimmungen des Dekrets zur Gründung des CSIRT in Kraft treten. Daher wird diese neue Einrichtung, die sich der Verteidigung des italienischen Cyberspace widmet, erst ab Mai 2020 einsatzbereit sein.
Während CERT-PA auf diese strukturelle und regulatorische Entwicklung wartet, hat es kürzlich mit den Betriebstests der nationalen Plattform zur Bekämpfung von Cyberangriffen begonnen.16 Der Zweck dieser Plattform wird darin bestehen, Kompromittierungsindikatoren zu übermitteln, Cyber-Risikoereignisse in verschiedenen Szenarien zu melden und darzustellen.
Öffentliche Verwaltungen und Nutzer, die den Dienst nutzen, können sich auf die Plattform zur automatischen Erkennung etwaiger Cyber-Bedrohungen verlassen. Dank ihm sind die Daten von CyberangriffeDie automatisch gesammelten und gemeldeten Daten werden sofort analysiert, um umgehend eine integrierte Abwehrreaktion einzuleiten.
Die Plattform wurde bereits in den ersten Monaten des Jahres 2019 in einer experimentellen Phase aktiviert und besteht aus verschiedenen Elementen, darunter dem Kunden National Transmission Indicators of Compromise (CNTI) ist daher in die Pilotphase eingetreten. Danach wird das Projekt verbessert, indem auch das Nutzerpublikum erweitert wird. Darüber hinaus wird eine höhere Benutzerfreundlichkeit des Dienstes gewährleistet, die in die technologischen Prozesse zur Verwaltung der Unternehmenssicherheit einbezogen werden kann.
Dank dieses Systems wird Italien auch in der Lage sein, schnell auf Cyberangriffe zu reagieren, unabhängig davon, ob sie von Einzelpersonen, lokalen oder nationalen Organisationen, konventionellen oder nichtlinearen Bedrohungen ausgehen.
2Intelligenz-Glossar. Die Sprache der Informationsorgane, S. 40.
3 La Piscopìa S., Setti S., Cyberspionage: Profile des Völkerrechts, Eurilink University Press, Rom, 2021, p. 210.
4 Ibid.
5APT-Bedrohung: Was Advanced Persistent Threats sind, wie sie funktionieren und wie man sich dagegen wehren kann, Cybersecurity360, https://www.cybersecurity360.it
6 Marcialis M., Die Straßen der Gewalt, Colorado Noir, Mondadori, 2006, S. 51.
7 Fusani C., Gleichen Sie aus, achthunderttausend ausspionierte, die Server in Litauen und die Spur, die nach Russland führt, Tiscali News, 2910/2024. https://notizie.tiscali.it/politica/articoli/equalize-ottocentomila-spia....
8Dag, Cornellis Unternehmen erzielte in anderthalb Jahren einen Umsatz von 224 Euro, Reggio-Abend, 27. https://www.reggiosera.it/2024/10/dag-la-societa-di-cornelli-ha-fatturat...
9 La Venia G., Dossier, die Papiere der Mailänder Untersuchung: Auch das Konto von Sergio Mattarella wurde gehackt, Rai News, 27.https://www.rainews.it/video/2024/10/dossieraggio-le-carte-dell-inchiest....
10Es tauchen Dossiers über russische Oligarchen auf: Es gibt auch den Mann, der Fusillos Vermögen gekauft hat, La Gazzetta del Mezzogiorno,
29 / 10 / 2024. https://www.lagazzettadelmezzogiorno.it/news/primo-piano/1571949/spuntan....
11 D'Amato A., Der Mossad, der Vatikan, Geld, um Mitarbeiter auszuspionieren: Equalizes Geschäfte mit Unternehmen und Geheimdiensten, Geöffnet, 30. https://www.open.online/2024/10/30/equalize-eni-mossad-vaticano-soldi-az....
12 Soglio A., Von Striano bis zur Mailänder Untersuchung: 2024 ist das Jahr der Dossiers, Italienische Angelegenheiten, 28. https://www.affaritaliani.it/cronache/dossier-inchiesta-milano-dati-stri....
13 Intelligenz-Glossar. Die Sprache der Informationsstellen, PCM-SISR, 2019, S. A.7
14 Mit dem Gesetzesdekret Nr. 18 vom 2018. Mai 65, veröffentlicht im Amtsblatt Nr. 132 vom 9. Juni 2018, hat Italien die sogenannte Richtlinie (EU) 2016/1148 umgesetzt und in nationales Recht umgesetzt. NIS-Richtlinie.
16 https://www.wired.it/internet/web/2019/10/29/italia-attacchi-hacker/
Bilder: OpenAI / Linkedin / Web