C’è una guerra silente che si sta conducendo ormai da qualche anno. Una nuova frontiera dello spionaggio internazionale che rischia di tramutarsi in una sorta di terza guerra mondiale, dove non ci saranno morti o feriti sul campo provocati da armi da fuoco, ma destini di intere nazioni forgiate a tavolino da gruppi di hacker al soldo di entità statuali.
Il gruppo “Fancy Bear” o APT28 è proprio uno dei gruppi di hacker di Stato più famosi e temibili. Gli analisti di sicurezza non hanno più dubbi: sono russi e svolgono attività di cyberspionaggio per la madre patria Russia. Spicca quindi l’abilità strategica dello “Zar” Putin che rimette la Russia su un piano di primazia mondiale, con degli armamenti non convenzionali: hacker di Stato altamente preparati. E il tutto senza che vi possa essere la certezza matematica, come nel caso dei soldati in divisa, dell’appartenenza statuale degli hacker.
Basta una semplice ricerca su Google per avere tonnellate di report tecnici, articoli e infografiche sugli APT (Advanced Persistent Threat) e in particolare sul gruppo “Fancy Bear”, ma poco si trova sul vero obiettivo di questi hacker: le informazioni classificate.
Apriamo una piccola parentesi su questo argomento. Le informazioni classificate sono quelle informazioni a cui viene assegnata una etichetta di segretezza, in Italia chiamata “classifica di segretezza”. Per ogni classifica vengono definiti processi e attori autorizzati ad accedere e a condividere tali informazioni. Ogni Nazione ha le proprie classifiche di segretezza.
In Italia le classifiche sono quattro, dal più basso al più alto livello di segretezza: “Riservato” (R), “Riservatissimo” (RR), “Segreto” (S), “Segretissimo” (SS). In USA, invece, le classifiche di sicurezza sono “Confidential”, “Secret” e “Top Secret”.
Quando le informazioni classificate sono trasferite su supporto cartaceo o digitale, la classifica di segretezza deve essere apposta in modo chiaro e visibile su ogni pagina del documento che diviene quindi classificato. L’esplicitazione della classifica fa sì che chiunque venga in possesso del documento sappia che la lettura o la divulgazione di informazioni classificate, ove non autorizzate, potrà avere ripercussioni sulla sicurezza nazionale.
Il Nulla Osta Sicurezza (NOS) è l’autorizzazione per accedere alle informazioni classificate rilasciata dal Dipartimento delle informazioni per la sicurezza (DIS) e indica che una determinata persona può accedere alle informazioni classificate in relazione alle attività che lo richiedano. Ma anche se una persona in possesso di NOS è autorizzata ad accedere a delle informazioni classificate, non è detto che debba necessariamente visionarle o condividerle. Vale infatti il principio della “necessità di conoscere”, ovvero “il principio in base al quale l’accesso alle informazioni classificate è consentito esclusivamente alle persone che ne hanno necessità per lo svolgimento del proprio incarico”, e il principio della “necessità di condividere”, ovvero “il principio in base al quale l’informazione classificata può esser diffusa nel limitato e controllato circuito di coloro che ne hanno necessità per lo svolgimento del proprio incarico”.
Proprio di recente la normativa sul trattamento delle informazioni classificate è stata aggiornata nel DPCM 6 novembre 2015 – “Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate e a diffusione esclusiva”.
Dopo questa doverosa e lunga parentesi, è ancora più chiaro che gli hacker di Stato hanno come obiettivo principale le informazioni classificate di ogni paese. È assai nota la vicenda del Segretario di Stato americano Hillary Clinton che, al tempo in cui era in carica, veicolava materiale classificato tramite server di posta elettronica “privati”, senza alcuna misura di sicurezza o segretezza. Ancora più nota è la vicenda di “Snowden”, che ha divulgato diversi documenti classificati “Top Secret” distruggendo di fatto gran parte del cyber arsenale americano e ponendo gli USA in secondo piano rispetto alla Russia per le attività di Cyber Warfare.
Anche in Italia nei più recenti attacchi al Ministero degli Esteri è plausibile che l’obiettivo di APT28 fossero le informazioni classificate che il Ministero detiene e veicola con le ambasciate in tutto il mondo. Che siano riusciti a esfiltrarle però non è dato sapere. Purtroppo la vicenda “Eye Pyramid” non ci fa ben sperare, perché se è vero che i due hacker nostrani “Occhionero” sono quello che si temeva, ovvero due hacker improvvisati che se la sono cavata fortunosamente per diversi anni, questo indica però anche una certa permeabilità della cyber security del nostro paese. E se lo è stata ai due Occhionero figuriamoci per degli hacker di Stato russi!
È di qualche giorno fa la notizia di un DPCM (decreto ministeriale) che aggiorna la normativa per la cyber security italiana e che di fatto rimette nelle mani del DIS (Dipartimento delle informazioni per la sicurezza) e quindi del Governo gran parte del controllo sulla cyber security nazionale. Speriamo che queste nuove misure di snellimento siano efficaci nel contrastare attività di spionaggio e di cyber warfare. Del resto i nostri Servizi Segreti già da tempo monitorano costantemente situazioni di cyber spionaggio, intervenendo quando serve con le forze di polizia più specializzate.