Perang dunia maya dan spionase dunia maya: garis depan konflik yang baru

(Untuk Nicola Cristador)
07/11/24

Negara-negara kontemporer sekarang sangat bergantung pada jaringan komputer. Hal ini berlaku baik bagi kehidupan individu warga negara maupun bagi institusi suatu negara. Hal ini kini menjadi sangat diperlukan untuk berfungsinya mereka dan, jika di satu sisi hal ini merupakan fasilitator yang sangat besar yang memungkinkan ketersediaan dan kemampuan untuk bertukar informasi, di sisi lain hal ini menghadirkan kerapuhan intrinsik sistem.

Terlepas dari semua tindakan pencegahan yang dilakukan untuk melindunginya, hal ini dapat dilanggar kapan saja dan dirusak bahkan pada titik paling vital, menghasilkan kerusakan yang lebih besar dibandingkan serangan fisik-kinetik yang dilakukan dengan senjata dan teknik konvensional, dengan biaya dan risiko yang jauh lebih rendah. . Faktanya, semua sistem fisik dan infrastruktur penting, seperti pembangkit listrik, rumah sakit, sistem kendali lalu lintas kereta api atau udara, terhubung dan dikendalikan melalui sistem TI yang saling terhubung.

Metodologi perang ini, ditentukan perang dunia maya, telah mengubah spektrum konflik, sehingga mendorong NATO untuk meningkatkan ruang siber (dunia maya) The “domain kelima” setelah bumi, laut, langit dan angkasa1 dan, pada gilirannya, didefinisikan:

"Seperangkat infrastruktur TI yang saling berhubungan, termasuk perangkat keras, perangkat lunak, data, dan pengguna serta hubungan logis, betapa pun terjalinnya, di antara keduanya."2

Ada banyak metodologi serangan dalam perang siber, di antaranya yang paling signifikan adalah:

  • serangan terhadap infrastruktur penting: serangan yang ditujukan pada layanan-layanan penting bagi suatu negara termasuk energi, air, bahan bakar, komunikasi, komersial, transportasi dan layanan militer;

  • vandalisme jaringan: serangan yang ditujukan untuk mengubah halaman jaringan tanpa izin, disebut dalam jargon menghapus, atau untuk membuat saya Server (menyerang penolakan layanan);

  • disartikulasi peralatan (gangguan peralatan): serangan terhadap unit militer yang menggunakan komputer dan satelit untuk berkoordinasi guna mencegat, mengubah atau mengganti perintah dan komunikasi untuk mengganggu operasi;

  • data raccolta: tindakan yang bertujuan untuk menyadap atau mengubah informasi rahasia yang tidak dilindungi secara memadai. Dalam konteks ini, dua teknik yang agak canggih patut disebutkan: lo sniffing dan spoofing.

Lo sniffing è “… pada dasarnya pengawasan pasif dan intersepsi data yang transit di jaringan komputer, dengan cara ini dimungkinkan untuk mengambil data, mungkin dienkripsi, yang dapat didekripsi di lain waktu, untuk memperoleh informasi yang terkandung di dalamnya. Secara konkret, kegiatan intersepsi ini dilakukan melalui alat penganalisis jaringan (yang disebut sniffer), baik dalam bentuk fisik maupun dalam bentuk program informasi, dan seringkali dilengkapi dengan kemampuan penyaringan data (untuk mencegat saja). data yang dianggap menarik) dan kapasitas untuk menyimpan data yang disadap."3

Lo spoofing dan: “…peniruan identitas yang dilakukan oleh pengguna jahat pada suatu perangkat atau pengguna lain, untuk mencuri data, menyebarkan malware, atau, dalam hal apa pun, mengatasi kontrol akses sistem. Sifat beragam dari teknik ini melekat pada kenyataan bahwa falsifikasi dapat mempunyai objek sejumlah besar komponen komunikasi. Misalnya, dimungkinkan untuk melakukan spoofing pada bagian awal rangkaian pulsa sehingga jaringan mengenalinya sebagai bagian yang berwenang untuk mengakses (spoofing IP). Namun komunikasi juga dapat dialihkan ke penyerang, yang berpura-pura menjadi pengirim atau penerima sebenarnya (spoofing DNS). Teknik ini masih dapat digabungkan dengan phishing untuk mensimulasikan bahwa email umpan berasal dari alamat yang dapat dikenali pengguna sebagai alamat asli.”4

  • propaganda: pesan yang dikirim atau disediakan secara online dengan tujuan mempengaruhi opini publik (perang psikologis dan berita palsu).

Diantara senjata yang digunakan tersebut pejuang dunia maya yang paling umum adalah i malware atau perangkat lunak yang membahayakan atau merusak fungsi normal suatu sistem atau informasi yang dikelola atau diprosesnya. Dalam keluarga ini kami menemukan virus komputer (malware yang dengan mengeksploitasi kerentanan suatu sistem operasi, menyebabkan kerusakan pada sistem itu sendiri, memperlambatnya atau membuatnya tidak dapat digunakan) dan trojan (malware tersembunyi di dalam program lain yang, setelah diaktifkan, sering kali oleh operator yang sah namun tertipu, memungkinkan kendali jarak jauh komputer oleh pihak ketiga).

Serangan seperti ini umumnya dilakukan oleh apa yang disebut hacker TI, namun ketika ancaman menjadi lebih kompleks baik dari segi metodologi dan teknologi yang digunakan serta tujuan pelaksanaannya, kita berbicara tentang Ancaman Persisten Tingkat Lanjut (TEPAT),5 definisi yang diciptakan oleh Angkatan Udara AS pada tahun 2006.

Dengan menganalisis akronim ini, kami memahami bahwa:

  • Advanced: musuh dilengkapi dengan keterampilan teknis yang tinggi serta sumber daya teknologi dan ekonomi yang besar. Artinya dia mampu menggunakan lebih dari sekedar serangan perangkat lunak tersedia untuk umum, tetapi juga dibuat ad hoc, lebih serbaguna dan kompleks untuk dideteksi. Selain itu, untuk mengumpulkan informasi mengenai tujuannya, kelompok ini dapat menggunakan alat yang sangat canggih dan, mungkin, juga mengandalkan layanan dari intelijen dari negara asal;

  • Gigih: musuh tidak didorong oleh mentalitas predator dan oportunistik yang bertujuan untuk mencapai tujuan jangka pendek. Pendekatannya bersifat persisten dan mempertahankan akses terhadap sistem selama mungkin merupakan faktor kunci dari setiap APT. Semakin banyak waktu yang dihabiskan di dalam infrastruktur target tanpa teridentifikasi, semakin besar informasi yang dikumpulkan, semakin besar keuntungan bagi penyerang dan semakin besar pula kerugian bagi korban;

  • Ancaman: merupakan ancaman yang terorganisir, dengan tujuan, kemauan yang sangat spesifik dan visi strategis yang tidak melakukan serangan "trawl" dengan harapan mendapatkan sesuatu.

Struktur yang dibuat seperti ini melibatkan penggunaan sumber daya teknologi dan keuangan dalam jumlah besar, serta waktu persiapan dan pelaksanaan serangan yang sangat lama; Oleh karena itu, cakupan tujuan APT biasanya sangat penting.

Saat ini terdapat lebih dari 300 APT yang beroperasi di dunia maya. Kami ingin memusatkan perhatian kami pada APT28, sebagai ancaman yang secara khusus melambangkan beragam tujuan dari jenis intelijen yang sangat agresif dan meresap ini.

Tidak ada yang aman: beberapa contoh serangan APT 28

Selama 10 tahun terakhir, para ahli mengaitkan sejumlah serangan dengan APT 28, yang seringkali mengakibatkan hilangnya informasi sensitif dan penggunaannya untuk mendiskreditkan atau mendelegitimasi aktor negara atau organisasi internasional.

Menyusul evolusi politik pada tahun 28-an, yang ditandai dengan runtuhnya Tembok Berlin yang secara signifikan berkontribusi terhadap disintegrasi Uni Soviet, banyak negara bekas Republik Soviet yang baru didirikan kemudian bergabung dengan Uni Eropa atau NATO, meskipun terdapat fakta bahwa pemerintah Rusia telah berulang kali menunjukkan bahwa mereka masih memiliki kepentingan ekonomi, politik dan militer di wilayah yang ditetapkan sebagai satelit. Pemerintahan inilah yang sering menjadi sasaran serangan APT XNUMX.

Salah satu contohnya adalah serangan, dengan setidaknya dua upaya spesifik, terhadap Georgia, sebuah negara di mana banyak warganya mengekspresikan sentimen pro-Eropa yang kuat. Serangan pertama tahun 2013 berjalan seperti itu target Kementerian Dalam Negeri: menggunakan a email dianggap sah oleh penerimanya, APT 28 membujuk korban untuk membuka a file excel dengan daftar surat izin mengemudi, yang melaluinya disebut pintu belakang untuk eksfiltrasi data dan kompromi sistem komputer pemerintah daerah. Pada tahun yang sama terjadi serangan kedua dengan umpan berupa dokumen yang tampaknya disebabkan oleh sistem operasi Windows di Microsoft, tetapi dengan bagian dalam yang istimewa malware bertujuan untuk merusak keamanan jaringan komputer dan memungkinkan penetrasi. Selanjutnya pada periode yang sama terdeteksi adanya upaya penyerangan terhadap jaringan Kementerian Pertahanan, dengan perhatian khusus terhadap seluruh data mengenai pelatihan yang dilakukan oleh kontraktor Amerika ke angkatan bersenjata negara Kaukasia.

Dalam konteks serupa, pendaftaran domain APT 28 juga harus dipertimbangkan jaringan mirip dengan situs berita dan pemerintah Eropa Timur yang sah, seperti standartnevvs(.)com sangat mirip dengan situs berita Bulgaria secara online yang alamat aslinya standartnews.com, atau qov(.)hu(.)com mirip dengan ekstensi domain pemerintah Hongaria gov.hu dan sekali lagi, kekuasaan palsu surat(.)q0v(.)pl, yang dengan cara yang menipu dan disengaja membawa kembali kepada kebenaran server surat Polacco mail.gov.pl. Pendaftaran domain ini dan lainnya yang digunakan untuk melakukan serangan tidak hanya menunjukkan bahwa APT 28 tertarik pada urusan politik Eropa Timur, namun juga bahwa kelompok tersebut secara langsung menargetkan pemerintah di bagian benua tersebut. Selain itu, APT 28 mendaftarkan domain serupa dengan yang digunakan untuk perencanaan dan pelaksanaan sesi (baltichost [.] Org) setelah latihan militer perencanaan logistik bersama antara Negara-negara Baltik secara bergilir dan pasangan NATO, dilakukan sejak 2009.

Peristiwa ini menunjukkan bahwa APT 28 berusaha mencuri informasi sensitif yang bersifat militer baik pada tingkat taktis maupun strategis dari sasarannya. Selain itu, terhadap NATO, peristiwa serupa terjadi ketika domain palsu lainnya, yang juga disebabkan oleh APT 28, dibuat untuk menipu pengguna. Khususnya, ketika domain tersebut ditemukan lahir.nshq(.)di, sangat mirip dengan situs aslinya jaringan dari Markas Besar Operasi Khusus NATO nshq.nato.in, atau seperti dalam kasus penipuan terhadap pengguna Organisasi untuk Kerja Sama dan Pembangunan Ekonomi (OECD) sehingga merugikan domain palsu tersebut. login-osce(.)org, sejajar dengan yang asli osce.org. Selanjutnya, mulai tahun 2014, untuk mencuri informasi tentang platform dan sistem senjata baru yang ditujukan untuk penggunaan militer yang dikembangkan oleh negara-negara Eropa, APT 28 mampu membuat domain palsu yang bertujuan untuk menipu tentara yang berpartisipasi dalam berbagai acara pameran seperti, misalnya, ituPertunjukan udara dari Farnborough (Inggris Raya) pada tahun 2014 dan seterusnya. Contoh lebih lanjut dari kemampuan halus untuk memperoleh informasi terjadi selama pembuatan dan pendaftaran domain palsu smigroup-online.co(.)uk, diatribusikan ke grup Grup SMi, sebuah perusahaan perencanaan acara untuk industri pertahanan, keamanan, energi, utilitas, keuangan dan farmasi.

Hingga saat ini, diantara serangan yang dilakukan oleh APT 28, salah satu serangan yang mendapat dampak media terbesar adalah kasus pelanggaran dan kompromi terhadap Database oleh WADA (Badan Anti-Doping Dunia), badan internasional anti doping, dalam rangka Olimpiade Rio 2016. Serangan ini merupakan contoh paradigmatik efektivitas pendekatan hibrida maya perang, jika kita membandingkan kemudahan dan sumber daya yang digunakan untuk melakukan serangan tersebut dan dampak delegitimasi moral dan profesional yang dialami oleh para atlet, federasi, dan negara-negara yang terkena dampak. Peristiwa ini terjadi menyusul tersingkirnya banyak atlet Rusia dari Olimpiade, setelah dipublikasikannya laporan serius oleh komisi WADA dan skandal yang diakibatkannya. doping. Pada bulan Agustus 2016 APT 28 berhasil mendapatkan akses ke Database Sistem Administrasi dan Manajemen Anti-Doping WADA (Sistem Administrasi dan Manajemen Anti-Doping WADA-ADAMS) melalui tindakan tombak phishing dan pencurian kredensial terhadap atlet Rusia Yuliya Stepanova. Dengan menggunakan kredensial ini, APT 28 berhasil memasuki database dan mengambil alih data medis semua atlet yang berpartisipasi dalam Olimpiade, termasuk pengecualian penggunaan terapeutik beberapa zat yang dianggap doping, yang diberikan oleh federasi olahraga internasional dan organisasi nasional. anti doping. APT 28 kemudian mengungkapkan daftar atlet, sebagian besar Amerika, Jerman dan Inggris (termasuk pemain tenis Serena dan Venus Williams dan pesenam Simone Biles) yang, meskipun dinyatakan positif dalam tes anti-doping, tidak dikenakan sanksi karena pengecualian yang diberikan. kepada mereka. Dokumen-dokumen ini, klaim mereka hacker, akan menjadi bukti bahwa beberapa atlet, karena kewarganegaraan mereka, menerima perlakuan istimewa dan menentang sanksi yang tidak berdasar dan tidak sah terhadap atlet Rusia. Oleh karena itu, APT 28 mengeksploitasi kombinasi antara kesederhanaan sistem teknologi modern, meremehkan langkah-langkah keamanan digital dan kemampuan personel khusus untuk melaksanakan bentuk operasi informasi baru pada tingkat strategis, juga menggunakan area yang tidak biasa seperti misalnya olahraga satu atauanti doping.

Tidak ada yang aman: "berkas" perusahaan keamanan swasta Menyamakan

Peristiwa “siber” yang mengguncang negara kita pada musim gugur tahun 2024 juga tidak kalah menarik untuk dibahas dalam artikel seperti ini. Rujukannya adalah kasus “berkas” yang dilaksanakan di tingkat nasional oleh badan intelijen swasta Menyamakan, dengan segala implikasinya di tingkat internasional. Tentu saja fenomena “berkas” sebagai alat untuk mencapai tujuan pribadi dalam konteks kelembagaan bukanlah hal yang baru, juga bukan merupakan hak prerogatif nasional: cukuplah membaca salah satu dari banyak novel karya James Ellroy, di yang mereka ceritakan Prosedur FBI dan lembaga pemerintah serta swasta AS lainnya selama tahun-tahun "perburuan penyihir", yang secara resmi dirancang untuk mengidentifikasi dan menekan infiltrasi komunisme ke wilayah Amerika, dirinci dengan sangat rinci. Untuk memberikan gambaran imajinatif tentang apa yang terjadi di Italia pada musim gugur panjang tahun 1924, kutipan dari monolog interior tokoh fiksi, Maurizio Ferri, agen SISDE yang bekerja menyamar, dibuat dengan pena Mauro Marcialis, penulis, tampaknya efektif. kepada kami. pria lokal yang memiliki karir panjang sebagai bintara di Guardia di Finanza:

“Empat puluh tiga tahun, dua puluh empat tahun mengabdi. Saya sudah melihat semuanya! Saya telah melihat jejak kaki yang jelas menjadi luka bakar yang tidak dapat dijelaskan, saya telah melihat luka bakar yang tidak dapat dijelaskan menjadi jejak kaki yang jelas. Saya telah melihat daftar bajingan berubah menjadi daftar pemilih, saya telah melihat calon anggota parlemen berubah menjadi umpan meriam. Saya telah melihat seluruh file menjadi debu, saya telah melihat debu terkomposisi ulang untuk membuat arsip resmi.”6

Inspirasi monolog yang diucapkan di ranjang kematiannya oleh pengganda Roy Batty dalam film fiksi ilmiah terlihat jelas Blade Runner, tapi aktivitas cyber spionase dibuat di Italia oleh Menyamakan mengubah dimensi distopia film Ridley Scott menjadi kenyataan dengan nada yang kurang epik.

Antara tahun 2022 dan 2024, sekitar delapan ratus ribu orang dan perusahaan menjadi sasaran pengumpulan informasi yang dilakukan dengan metode tidak sah, melalui penyusupan ke dalam komputer pribadi dan ponsel, untuk menciptakan dewa berkas untuk digunakan untuk keperluan pribadi atas perintah perusahaan keamanan Menyamakan:

“Tentu saja, mata-mata sering kali merupakan pengelola dan bertanggung jawab atas keamanan TI dari sistem TI subjek atau perusahaan, seringkali institusional, yang dimata-matai. Di sekitar perusahaan keamanan Equalize, terjadilah dunia yang penuh dengan kecurigaan terhadap para manajer dan polisi, orang-orang dengan struktur relasional dan banyak kontak yang memungkinkan perusahaan dan kuasanya untuk bergerak dengan mudah, percaya diri, dan gesit. …Tentu saja hanya enam belas orang yang sedang diselidiki atas konspirasi kriminal yang bertujuan untuk mengakses database secara ilegal, korupsi, pemerasan dan sejumlah kejahatan lainnya saat ini yang mampu menjelaskan mengapa mereka mengumpulkan jutaan data pribadi dan rahasia di kantor-kantor tertinggi negara, di perusahaan-perusahaan. , politisi dan individu serta apa manfaat yang mereka inginkan dari hal tersebut.”7

Tokoh-tokoh terkemuka muncul dalam penyelidikan yang langsung merujuk pada iklim seperti yang digambarkan oleh Marcialis: Enrico Pazzali, presiden Fiera Milano Foundation dan anggota utama dari Menyamakan; mantan "polisi super" anti-mafia Carmine Gallo, CEO perusahaan; para insinyur Samuele Calamucci dan Gabriele Pegoraro, ahlinya hacker; Giuliano Schiano, Marsekal Polisi Keuangan di Direktorat Investigasi Anti-Mafia Lecce. Sistem menyediakan itu perusahaan Menyamakan srl, bersama dengan perusahaan fiktif seperti Kembangkan dan lanjutkan Srls (hari) dimiliki oleh Giulio Cornelli dan berbasis di Reggio Emilia dan Penasihat Merkuri - yang, bersama dengan perusahaan investigasi dari Reggio Emilia, merupakan satu-satunya dua perusahaan tempat Dag Srls secara resmi menawarkan layanannya -8 menyediakan sumber daya mereka dalam hal tenaga, sarana, keterampilan dan kontak untuk penyelidikan yang dilakukan oleh individu swasta untuk tujuan komersial, swasta dan politik.

Basis data yang dilanggar adalah sistem negara yang paling penting dan strategis: Sistem Pertukaran (Sdi) dan Serpico milik Badan Pendapatan, masing-masing digunakan untuk pengelolaan faktur elektronik dan pengendalian pengembalian pajak; sistem informasi mata uang (Siva), yang melaluinya semua laporan transaksi mencurigakan; INPS dan database registrasi nasional (Anpr). Dengan tersedianya data ini, Anda dapat melanjutkan aktivitas rekayasa sosial yang dapat digunakan untuk membangun kembali kehidupan masyarakat, melanggar hak mereka pribadi dan jalan hidup. Organisasi yang diselidiki memiliki "struktur klaster", di mana setiap anggota dan kolaborator pada gilirannya memiliki kontak di kepolisian dan di berbagai cabang administrasi publik, yang dapat digunakan untuk mengumpulkan data secara ilegal.

Dalam sebuah intersepsi, Calamucci menyatakan:

“Kami cukup beruntung memiliki klien-klien terkemuka di Italia... klien-klien penting kami... kami memiliki kontak antara dinas-dinas menyimpang dan dinas-dinas rahasia yang serius, Anda tidak bisa mempercayai mereka di sana, namun, kami merasakannya, mereka mengobrol , itu semua hanyalah serangkaian informasi tetapi harus menjadi bukti, karena ketika kamu dewasa, kamu menciptakan rasa iri, di atas segalanya"9.

Tapi itu tidak cukup. Menurut hakim yang bertanggung jawab atas penyelidikan, CEO Gallo (foto) memiliki hubungan dengan kejahatan terorganisir dan, sebagai bukti bahaya kelompok tersebut, ada juga 128 akses tidak sah ke arsip Aisi (dinas rahasia internal). Kelompok ini membanggakan diri karena "berada di dalam Kementerian Dalam Negeri" dan telah "mengkloning akun email Kepresidenan Republik".

Akan tetapi, mengenai kegiatan yang diberitakan dalam berita, tampaknya tindakan tersebut tidak secanggih yang dibayangkan, karena dalam sebagian besar kasus, tindakan tersebut sederhana saja. rekayasa sosial, dengan pencurian kredensial akses jarak jauh: dalam satu kasus melalui pencurian kartu elektronik dan penggunaan kata sandi ditulis di bawah keyboard; dalam kasus kedua, orang yang mengautentikasi difilmkan dari belakang dan adegan tersebut direkonstruksi kata sandi; dalam kasus lain mereka bertindak melalui Phishing pada email personel korban, memperoleh akses yang kemudian mereka rekonstruksi seluruh file log.

Namun, tidak hanya tokoh Italia yang menjadi korban "berkas" tersebut. Di antara mereka yang tertarik, kami juga menemukan dua oligarki Rusia-Kazakh yang sangat dekat dengan Putin dan memiliki bisnis di Italia. Mereka adalah Andrey Toporov, aktif di Italia di sektor pariwisata, pemilik hotel mewah antara Cortina d'Ampezzo dan pantai Jesolo dan Victor Kharitonin, taipan di sektor farmasi, teman dan mitra Roman Abramovich dan sudah termasuk dalam majalah Forbes di antara para orang terkaya di dunia:

"Geng mata-mata Milan diduga melakukan penelitian terhadap investor asing, khususnya Rusia. Dan dia akan berusaha membangun jaringan server di luar negeri yang dapat digunakan untuk menghindari kontrol, bahkan mungkin untuk memberikan informasi kepada “lembaga asing”. Hal serupa juga terjadi dalam penyelidikan DDA Milan, yang dikoordinasikan oleh jaksa Francesco De Tommasi, yang juga berujung pada penyitaan server di Lituania yang digunakan untuk menembus database Viminale. Adalah Nunzio Samuele Calamucci, peretas kelompok tersebut, yang mengungkapkan bahwa "Beyond platform", perangkat lunak pengumpul informasi yang dibuat oleh geng tersebut, "terhubung ke dua server pusat, satu berlokasi di London dan satu lagi berlokasi di Lituania". Sebuah perusahaan cermin dari perusahaan Milan, Equalize Ltd, akan didirikan di London, di mana sekelompok "anak laki-laki" akan beroperasi yang akan berurusan dengan "akses langsung" ke arsip polisi Sdi. Untuk itu, penyidik ​​juga sedang mengevaluasi kemungkinan surat rogatori kepada otoritas Inggris. Dalam konteks ini, kontak dengan "dinas rahasia, termasuk asing", dan laporan tentang beberapa pengusaha Rusia terungkap."10

Dan bagian terakhir dari "berkas" inilah yang membuka perspektif yang kompleks dan sangat menarik tentang skenario yang layak untuk intrik terbaik novel John Le Carrè, dengan plot gelap yang melibatkan Mossad dan Vatikan. Benar atau tidak, tidak dapat disangkal bahwa ada daya tarik tertentu dalam keseluruhan cerita:

"Pertemuan dengan 007 Israel terjadi pada 8 Februari 2023. Hook adalah mantan carabiniere ROS dengan posisi di Sismi bernama Vincenzo De Marzio. Dia didampingi oleh dua pria tak dikenal "yang mewakili cabang intelijen Negara Israel". Mereka ingin memantau serangan hacker Rusia dan intersepsi pergerakan perbankan Grup Wagner. Karena mereka ingin menghentikan pendanaan oligarki terhadap geng Prigozhin. Sebagai imbalannya mereka menjanjikan informasi tentang perdagangan gelap gas Iran di Italia. Dan kompensasi satu juta euro.

Lalu ada laporan yang diminta Vatikan. “Saya membutuhkan data untuk melawan oligarki, tangan kanan Putin. Apakah kami membantu Gereja melawan Rusia atau tidak?", kata Calamucci. «Jika mereka membayar kita…», jawab Gallo. “Pro bono untuk Paus?”, kata mereka bercanda."11

Harus dikatakan bahwa kasusnyaMenyamakan, meskipun yang paling mencolok, hanyalah yang terbaru dari serangkaian peristiwa serupa:

"Investigasi terhadap berkas yang tersebar di Milan dan melibatkan nama-nama dari dunia keuangan bukan hanya bukan kasus tersendiri, melainkan hanya yang terbaru dari serangkaian episode serupa yang terjadi sejak awal tahun. …

Kita mulai dengan apa yang disebut sebagai "Kasus Striano", dari nama Letnan Polisi Keuangan yang berakhir dalam penyelidikan maksimal di Kantor Kejaksaan Perugia yang mampu mengungkap aktivitas terlarang nyata yang terkait dengan ribuan orang. akses terlarang pada berbagai database untuk membuat "berkas" nyata tentang para VIP dan politisi. Investigasi dimulai dengan pengaduan menteri pertahanan, Guido Crosetto, salah satu target utama aktivitas Pasquale Striano, tapi tidak hanya itu. …

Yang kedua jauh lebih baru. Beberapa minggu yang lalu pengadilan Romawi menangkap seorang pemuda, Carmelo Miano, yang tidak dicurigai dan tidak memiliki catatan kriminal. Penyadapan telepon dari lingkungan sekitar dan aktivitas investigasi serta teknis yang ekstensif mengungkap penyerbuan pria berusia 50 tahun itu ke dalam database Kementerian Kehakiman dan berbagai pengadilan di negara tersebut. Diketahui bahwa Miano memiliki email ratusan hakim dan hakim yang tersebar di seluruh Italia serta kata sandi akses komputer dari hampir XNUMX hakim investigasi. …

Beberapa hari kemudian di Bari ditemukan aktivitas terlarang seorang karyawan cabang Intesa Sanpaolo, Vincenzo Coviello. Bankir tersebut memeriksa, atas apa yang ia definisikan sendiri kepada para hakim sebagai "keingintahuan pribadi yang sederhana", pergerakan rekening giro berbagai politisi, pertama dan terutama rekening Presiden Republik, Mattarella, dan Perdana Menteri, Giorgia Meloni. Namun tidak ada kekurangan atlet, VIP dari dunia pertelevisian dan hiburan. 3500 total akun diperiksa."12

Pada titik ini, mari kita lihat organisasi keamanan nasional apa yang telah dibentuk untuk melawan ancaman yang tidak kentara dan luas jangkauannya.

Evolusi sistem keamanan siber nasional

Sebelum melanjutkan, ada baiknya kita memberikan definisi tentang apa yang dimaksud dengan “krisis siber nasional”, menurut perintah organisasi keselamatan nasional:

"Situasi di mana insiden dunia maya memiliki dimensi, intensitas, atau sifat sedemikian rupa sehingga berdampak pada keamanan nasional atau tidak dapat ditangani oleh masing-masing Administrasi yang kompeten dengan cara biasa, namun melalui pengambilan keputusan terkoordinasi di tingkat antar kementerian. Jika terjadi krisis siber nasional, maka Inti Keamanan Cyber ​​(NSC)."13

Negara Italia, untuk secara efektif menangani ancaman maya, telah lama memprakarsai reformasi sistem pertahanan siber, dalam kerangka sistem terintegrasi di tingkat Eropa.

Untuk mencapai tujuan ini, pada bulan Mei 2018 Parlemen menerapkan arahan NIS Eropa (Keamanan Jaringan dan Informasi),14 memperkenalkannya ke dalam hukum Italia. Arahan ini untuk pertama kalinya membahas permasalahan di tingkat Eropa, secara organik dan transversal keamanan cyber, berkontribusi pada peningkatan tingkat keselamatan umum di negara-negara anggota.

Sebagaimana disyaratkan oleh ketentuan ini, otoritas Italia yang berwenang telah mengidentifikasi Operator Layanan Esensial (OSE) dan Penyedia Layanan Digital (FSD) untuk masing-masing sektor yang tercakup dalam arahan ini: energi, transportasi, perbankan, infrastruktur pasar keuangan, layanan kesehatan, pasokan dan distribusi air minum dan infrastruktur digital, untuk total 465 entitas publik dan swasta. Undang-undang memaksa operator-operator ini untuk mengadopsinya praktik terbaik untuk manajemen risiko. Selain itu, peraturan tersebut telah mengidentifikasi cara untuk mengevaluasi kepatuhan aktual terhadap hal-hal berikut: sebuah aspek, yaitu kepatuhan terhadap peraturan, yang benar-benar membuat budaya keamanan siber mengalami lompatan kualitas.

Menyusul publikasi di Jurnal Resmi pada bulan November 2019, dengan Keputusan Presiden Dewan Menteri Tim Respons Insiden Keamanan Komputer (CSIRT)15 Italia, yaitu tim yang bersiap melakukan intervensi jika terjadi serangan siber. Seperti tim ditempatkan langsung di bawah Departemen Keamanan Informasi (DIS) dengan tugas mencegah dan mengelola insiden atau serangan dunia maya dengan berkomunikasi secara real time dengan Negara-negara Anggota Uni Eropa yang mungkin terlibat dalam situasi kritis, sehingga memperoleh efektivitas yang lebih besar dalam tindakan defensif .

Pekerjaan yang dilakukan sejauh ini oleh Unit Keamanan Siber (NSC) akan diterapkan di CSIRT dan aktivasi perimeter keamanan siber nasional yang disetujui pada bulan September 2019 oleh Pemerintah akan dilaksanakan. Selanjutnya, DIS, Kementerian Pembangunan Ekonomi dan Badan Digital Italia (AGID) akan menandatangani perjanjian untuk memastikan pengalihan fungsi Tim Tanggap Darurat Komputer (CERT) nasional dan Tim Tanggap Darurat Komputer Administrasi Publik (CERT-PA) kepada CSIRT Italia yang, untuk melaksanakan tugasnya, akan memanfaatkan AGID sebagaimana diatur dalam keputusan legislatif NIS. Keputusan pembentukan CSIRT memerlukan waktu 180 hari agar ketentuan-ketentuannya mulai berlaku; Oleh karena itu, badan baru yang didedikasikan untuk pertahanan dunia maya Italia ini baru akan beroperasi mulai Mei 2020.

Sambil menunggu evolusi struktural dan peraturan ini, CERT-PA baru-baru ini memulai uji operasional platform nasional untuk memerangi serangan siber.16 Platform ini bertujuan untuk mentransmisikan indikator-indikator kompromi, memberitahukan dan mewakili kejadian-kejadian risiko dunia maya dalam berbagai skenario.

Administrasi publik dan pengguna yang menggunakan layanan ini akan dapat mengandalkan platform ini untuk mengenali secara otomatis setiap ancaman dunia maya. Berkat itu datanya serangan siber, dikumpulkan dan dilaporkan secara otomatis, akan segera dianalisis untuk segera mengaktifkan respons pertahanan terpadu.

Platform yang telah diaktifkan pada bulan-bulan awal tahun 2019 dalam tahap percobaan dan terdiri dari berbagai elemen, termasuk Pelanggan Oleh karena itu, Indikator Kompromi Transmisi Nasional (CNTI) telah memasuki tahap percontohan, setelah itu proyek akan ditingkatkan dengan memperluas audiens pengguna. Kemudahan penggunaan layanan yang lebih besar juga akan dijamin, yang dapat dimasukkan dalam proses teknologi yang didedikasikan untuk mengelola keamanan perusahaan.

Berkat sistem ini, Italia juga akan mampu memberikan respons cepat terhadap serangan siber baik yang berasal dari individu, organisasi lokal atau nasional, ancaman konvensional atau non-linier.

2Glosarium Intelijen. Bahasa badan informasi, P. 40.

3 La Piscopìa S., Setti S., Spionase dunia maya: profil hukum internasional, Eurilink University Press, Roma, 2021, hal. 210.

4 Ibid.

5Ancaman APT: apa itu Ancaman Persisten Tingkat Lanjut, cara kerjanya, dan cara mempertahankan diri dari ancaman tersebut, Keamanan Siber360, https://www.cybersecurity360.it

6 Marcialis M., Jalanan kekerasan, Colorado Noir, Mondadori, 2006, hal. 51.

7 Fusani C., Setarakan, delapan ratus ribu memata-matai, server di Lituania dan jalur yang mengarah ke Rusia, Berita Tiscali, 2910/2024. https://notizie.tiscali.it/politica/articoli/equalize-ottocentomila-spia....

8Hari ini, perusahaan Cornelli memiliki omset 224 ribu euro dalam satu setengah tahun, Reggio Malam, 27/10/2024. https://www.reggiosera.it/2024/10/dag-la-societa-di-cornelli-ha-fatturat...

9 La Venia G., Berkas, surat-surat investigasi Milan: Akun Sergio Mattarella juga diretas, Berita Rai, 27/10/2024.https://www.rainews.it/video/2024/10/dossieraggio-le-carte-dell-inchiest....

10Berkas tentang oligarki Rusia bermunculan: ada juga orang yang membeli aset Fusillo, La Gazzetta del Mezzogiorno,

29 / 10 / 2024.  https://www.lagazzettadelmezzogiorno.it/news/primo-piano/1571949/spuntan....

11 D'Amato A., Mossad, Vatikan, uang untuk memata-matai karyawan: Menyamakan kesepakatan dengan perusahaan dan dinas rahasia, Buka, 30/10/2024. https://www.open.online/2024/10/30/equalize-eni-mossad-vaticano-soldi-az....

12 Soglio A., Dari Striano hingga investigasi Milan: 2024 adalah tahun pembuatan berkas, Urusan Italia, 28/10/2024. https://www.affaritaliani.it/cronache/dossier-inchiesta-milano-dati-stri....

13 Glosarium Intelijen. Bahasa Badan Informasi, PCM-SISR, 2019, hal. A.7

14 Dengan Keputusan Legislatif 18 Mei 2018, n.65, yang diterbitkan dalam Jurnal Resmi n. 132 tanggal 9 Juni 2018, Italia telah menerapkan, mengubahnya menjadi hukum nasional, Directive (EU) 2016/1148, yang disebut. Petunjuk NIS.