Il Governo investirà sulla task force 76 milioni nel primo anno attribuendo il comando e il controllo in condivisione tra il ministero della Difesa e il quartier generale delle comunicazioni del governo a Cheltenham. Le assunzioni avranno luogo dalle forze armate e dai servizi di intelligence e anche dal mondo accademico e dal settore privato. Alcuni dettagli operativi devono ancora essere finalizzati, ma il piano è destinato a dare il via libera nel prossimo futuro, tenuto anche conto che già l’anno scorso si era parlato di un aumento di 22 milioni di sterline per creare nuovi centri di operazioni cibernetiche.
Intanto il governo cinese, che ha già un totale controllo dei contenuti del web, alza sempre più la sua “cyber muraglia” imponendo un divieto all’uso la tecnologia straniera e ordinando a tutti gli uffici governativi e agli enti pubblici di provvedere, entro tre anni, all’integrale rimozione di tutte le risorse hardware e software di origine “extra China”.
Il meccanismo sanzionatorio previsto dal Consiglio si applicherà, per la prima volta, agli attacchi informatici che hanno un impatto significativo e si applicherà a persone o enti che saranno individuati come responsabili di cyber attacchi, perpetrati o anche solo tentati all’UE, ovvero che finanzino, commissionino o forniscano supporto tecnico o materiale o che siano comunque in altri modi coinvolti.
Intanto, in Russia prospera l’approccio restrittivo del Governo in ordine alle politiche su internet e soprattutto sulla censura delle informazioni attraverso l’introduzione di sempre più stringenti limiti di accesso ai contenuti da parte dei cittadini. Di orizzonti molto più larghi, per contro, l’attività del Governo Russo nel cyberspazio. Diverse sono infatti le implicazioni attribuite alla Russia sul piano tattico di guerra informatica, progettate o sponsorizzate dal Governo, per causare disordini politici in numerose democrazie del mondo occidentale. Per certi versi, l’approccio russo è inteso come una risposta alla natura aggressiva della National Cyber Strategy degli Stati Uniti del settembre 2018, in cui si muovono chiare accuse a Russia, Iran e Corea del Nord di aver condotto “attacchi informatici spericolati che hanno danneggiato le aziende americane e internazionali, ai nostri alleati e partner senza pagare costi che potrebbero dissuadere dalla futura cyber aggressione” Ed invero, molti cybercriminali russi sono noti per lo sviluppo avanzato di programmi malware e metodi di attacco innovativi che, in alcuni casi, hanno lanciato campagne di cyberattacco su larga scala contro organizzazioni globali e governi, con conseguente enormi violazioni dei dati, spionaggio, ingerenze elettorali e molti altri tipi di attività dannose.
A livello geopolitico, il sospetto di implicazioni del crimine cibernetico russo è concreto ed esteso. Non a caso il Governo russo, animato da un sempre più forte nazionalismo, sta chiudendo sempre più l’accesso ad Internet, proprio al fine di proteggersi da offensive ritorsive e rappresaglie straniere. Il nuovo mandato della censura di Internet in Russia, è infatti ispirato al “Great Firewall” cinese ed è destinato a limitare l’accesso ai contenuti e le informazioni che il Governo ritiene essere “opposizione”. Lo stato russo è sempre stato noto per il controllo che esercita sulle sue forze di sicurezza e, negli ultimi anni, ha rafforzato anche la sua presa sulle libertà dei cittadini su Internet per regolare qualsiasi entità che si opponga allo stato o allo status quo come parte del suo tentativo di controllare il cyber landscape. Con hardware e software specializzati installati in tutti i fornitori di servizi Internet russi, governativi e legali, le agenzie di contrasto ora hanno accesso su richiesta ai dati privati dei cittadini russi senza la necessità di fornire a ordine del tribunale.
Con l’attuazione della nuova legge sovrana russa su Internet, la Russia potrebbe addirittura disconnettere i suoi cittadini.
Già nel 2012 la Russia ha creato un registro di siti Web vietati, ufficialmente istituito per inibire l’accesso a contenuti illegali (gioco d’azzardo, droghe o pedofilia) ma utilizzato anche per bloccare organizzazioni indesiderate o società non conformi. Poi, nell’aprile 2014, sempre il governo ha anche aggiornato il suo sistema di sorveglianza di massa, SORM (che si traduce in “Sistema di attività investigative operative”). SORM è fornito dall’Ufficio federale di sicurezza (FSB), che dispone di capacità approfondite di ispezione dei pacchetti. L’installazione è obbligatoria per tutti gli operatori di telecomunicazioni russi, ancorché finanziata dal Governo. SORM fornisce a interfaccia diretta ai dati, consentendo all’FSB un accesso immediato e negando la necessità fornire un ordine del tribunale per iniziare la sorveglianza. Inoltre, la legge sulla localizzazione dei dati del 2015, richiede che ogni azienda che elabora le informazioni personali dei cittadini russi deve archiviare i dati all’interno dei confini russi. La legge di localizzazione dei dati, attuata nel settembre 2015, è stata una chiara risposta alla divulgazione di Edward Snowden in ordine alle violazioni della privacy che si è verificato nell’ambito del programma di sorveglianza NSA degli Stati Uniti. Da quel momento, le aziende che non hanno investito in infrastrutture fisiche in Russia sono state completamente bloccate. Linkedin è un chiaro esempio di una piattaforma che non è ancora accessibile in Russia.
Poi vi è la legge antiterrorismo di Yarovaya che ha aumentato l’autorità delle forze dell’ordine, consentendo loro di accedere ai dati da fornitori di telecomunicazioni russi senza un ordine del tribunale. Uno degli emendamenti alla legge impone alle società di telecomunicazioni di archiviare dati effettivi di chiamate, messaggi di testo e immagini per sei mesi, nonché i metadati (ora, posizione, mittente e destinatari) per tre anni. La legge include anche la decodifica obbligatoria dei canali crittografati. Il governo russo ha vietato Telegram, in quanto ha rifiutato di fornire le chiavi di decrittazione ai suoi utenti Ed ancora, l’introduzione della legge su VPN e Anonimizzatori che richiede a tutte le società providers di rispettare il registro dei siti Web bloccati e bloccare l’accesso a restrizioni contenuto all’interno di tali reti anonime. Dal 2017, le forze dell’ordine ed i fornitori di servizi di telecomunicazione russi controllano così i server VPN e proxy per rilevare le posizioni esatte dei loro server. Molti provider VPN hanno rifiutato di conformarsi, hanno ritirato le loro presenze fisiche dalla Russia e ora forniscono i loro servizi da remoto alle persone all’interno del Paese frontiere.
La Legge sull’identificazione di Messenger, entrata in vigore nel maggio 2019, richiede ai fornitori di servizi di messaggistica istantanea di verificare la reale presenza di qualsiasi utente registrato identificarsi con gli operatori mobili utilizzando il loro numero di telefono. Se un operatore di telefonia mobile non ha un ID sul numero che tenta di utilizzare la messaggistica istantanea, il provider di messaggistica istantanea deve negare la registrazione dell’utente. Ed infine, al giorno d’oggi, Putin ha firmato la “Sovereign Internet Law”, ossia il provvedimento normativo entrato in vigore lo scorso maggio 2019, mediante il quale il governo russo per proteggere il world wide web entro i suoi confini potrà disconnettersi dall’infrastruttura globale di Internet, facilitando la sorveglianza di massa e il controllo interno di Internet. La posizione ufficiale della Russia è che la legge è progettata per proteggere la sua rete da un intervento straniero che potrebbe voler disconnettere il Paese dal World Wide Web. Tuttavia, può essere interpretato per stabilire un mezzo per la chiusura dell’accesso russo a Internet pur mantenendo un Internet funzionale all’interno dei confini della nazione. Secondo la legge, mentre la Russia afferma che si sta preparando per un caso in cui potenze straniere la disconnettano da Internet, Mosca potrebbe intenzionalmente disconnettersi dai server dei nomi di root globali, garantendo il funzionamento autonomo di Runet, il settore Internet russo.
La nuova Legge russa sulla sovranità Internet ha come obiettivi:
• Sviluppo di nuove regole per il routing del traffico di rete
• Istituzione di punti di scambio di traffico transfrontaliero e interno
• Installazione di hardware di monitoraggio governativo sui punti di scambio del traffico
• Creazione del sistema di nomi di dominio nazionale
La “Sovereign Internet Law”, oltre alla natura intrinsecamente politica della censura di Internet, ha anche obiettivi finanziari molto chiari e, peraltro, comuni alla Cina, come ad esempio il blocco giganti di Internet come Google, Facebook, Twitter ed altri per sostituirli con controparti interne come Weibo, WeChat, Yandex, VK, QQ e Baidu che forniscono un enorme impulso economico ai mercati interni della Cina e della Russia. Sul piano della Russian Cyber Warfare esistono sono quattro principali caratterizzazioni dell’offensiva informatica russa. La macchina russa di spionaggio informatico si rivolge principalmente alle infrastrutture critiche negli stati non amici nei settore energetico, industrie nucleari, commerciale, aviazione, produzione. Gli attacchi russi sono ben pianificati, spesso durano anni, sono altamente mirati e impiegano vari metodi, incluso il sociale ingegneria e exploit zero-day appositamente sviluppati. La maggior parte degli attacchi segnalati a infrastrutture critiche e i sistemi di controllo industriale utilizzano il phishing spear attraverso le catene di approvvigionamento come mezzo di compromesso iniziale. Gli hacker tendono a scegliere fornitori di terze parti meno sicuri che hanno relazioni di fiducia con le entità target e utilizzare terzi compromessi le parti come punto d’appoggio per infiltrarsi nel bersaglio reale. In alcuni casi, il governo russo esegue attacchi informatici senza particolari guadagni strategici oltre a uno spreco di energia. A seguito della tensione diplomatica tra Russia ed Estonia nel 2007, quando quest’ultimo voleva spostare il Bronzo Monumento ai soldati caduti sovietici della seconda guerra mondiale, il clamore pubblico in Russia è stato enorme. L’enorme DDoS l’attacco che ne è derivato ha reso indisponibili l’online banking dell’Estonia, i servizi di posta elettronica governativi e i media. Altri esempi di ritorsioni russe sono stati gli attacchi contro l’Agenzia mondiale antidoping nel 2016 e internazionale Association of Athletics Federations (IAAF) nel 2017. Gli hacker russi hanno orchestrato questi attacchi come indennizzo per il divieto di la Federazione russa di atletica leggera in competizioni internazionali, tra cui le Olimpiadi. Gli hacker hanno ottenuto e pubblicato documenti sensibili e privati di atleti internazionali. Olympic Destroyer, come è noto l’attacco informatico contro lo IAAF, non è stato attribuito direttamente alla Russia, in quanto contiene impronte digitali di diversi APT sponsorizzati dallo stato. Tuttavia, è probabile che possa anche essere un prodotto della rappresaglia russa la maggior parte della sua squadra atletica è stata bandita dalla partecipazione. Gli atleti ammessi dovevano partecipare sotto la bandiera olimpica e l’inno olimpico come tutti gli attributi russi erano vietati. Il governo russo tenta costantemente di interrompere e influenzare il panorama politico negli stati avversari. Questo è di solito effettuato hackerando candidati anti-russi e rilasciando informazioni private o riservate, promuovendo allo stesso tempo i suoi alleati, per destabilizzare la fase politica. Un’altra tattica utilizzata è un esercito di bot di social media che diffondono notizie false e disinformazione.
Il governo tenta anche di violare partiti e candidati anti-russi. Uno degli esempi più noti è l’hacking del Democratic National Committee (DNC) durante le elezioni generali degli Stati Uniti nel 2016. Minaccia russa gli attori hanno violato con successo il DNC e rilasciato informazioni sensibili su importanti candidati e membri del partito. Un altro caso noto si è verificato nel 2017, quando gli hacker hanno avuto accesso ai sistemi del primo ministro francese Emmanuel Macron campagna elettorale, rilasciando oltre 20.000 e-mail che sono state pubblicate su Twitter e Facebook.
La Russia sostiene anche la sua aggressione militare con operazioni informatiche segrete per interrompere e diffondere le comunicazioni nemiche disinformazione. Durante la guerra russo-georgiana del 2008, la Russia ha eseguito un massiccio attacco DDoS contro il georgiano server, destinati all’infrastruttura governativa e dei media per impedire la comunicazione e la distribuzione di informazioni cruciali.
Durante l’annessione della Crimea e la guerra nel Donbass nel 2014, gli hacker russi si sono infiltrati con successo nelle forze missilistiche e nell’artiglieria dell’esercito ucraino con un’applicazione mobile infetta. L’originale app è stata sviluppata dai militari ucraini per elaborare i dati di mira e aumentare la velocità di fuoco dell’artiglieria. La versione infetta dell’applicazione ha permesso agli hacker di recuperare la comunicazione tra le forze ucraine e la posizione delle loro batterie di artiglieria.