Esteri

PRIMA PAGINA – Il Dragone ti spia, e ora il mondo corre ai ripari

di Martina Melli -


L’Intelligence e i gruppi militari di Pechino starebbero hackerando in modo sistematico e su larga scala governi, aziende e infrastrutture straniere. Lo hanno rivelato più di 570 file, immagini e registri di chat trapelati da alcune aziende che le agenzie governative cinesi assumono per operazioni di raccolta dati.
Questa settimana centinaia di file interni attribuiti al fornitore di sicurezza informatica I-Soon con sede a Shanghai, che lavora con clienti del governo cinese, sono stati pubblicati su GitHub e nella comunità di sviluppatori di proprietà di Microsoft Corp.
Gli strumenti di I-Soon sembrano essere utilizzati dalla polizia cinese per frenare il dissenso sui social media d’oltremare e inondarli di contenuti pro-Pechino. Le autorità possono infatti sorvegliare direttamente le piattaforme di social media cinesi e ordinare loro di rimuovere i post antigovernativi ma, ovviamente, non hanno questa capacità su siti internazionali come Facebook o X, dove milioni di utenti cinesi si riversano per eludere la sorveglianza e la censura statale.
“C’è un enorme interesse per il monitoraggio e i commenti sui social media da parte del governo cinese”, ha detto Mareike Ohlberg, senior fellow del Programma Asia del German Marshall Fund. I documenti, che gli esperti del settore ritengono autentici, sembrano rivelare attacchi riusciti contro una variegata serie di obiettivi governativi di alto profilo nel 2021 e nel 2022: dal ministero degli Esteri del Regno Unito al Royal Thai Army e persino al segretario generale della Nato Jens Stoltenberg.
Inoltre, tra i target ci sono anche molti dissidenti politici in zone della Cina che hanno visto significative proteste antigovernative, come Hong Kong o la regione musulmana dello Xinjiang nell’estremo ovest del Paese.
“Abbiamo tutte le ragioni per credere che questi siano i dati autentici di un appaltatore che supporta operazioni di cyber-spionaggio globali e nazionali dalla Cina”, ha dichiarato John Hultquist, capo analista di Mandiant Intelligence, un’unità di Google Cloud. “Raramente abbiamo un accesso così illimitato ai meccanismi interni di qualsiasi operazione di Intelligence”. Sempre secondo John Hultquist, la fonte della fuga di notizie potrebbe essere “un servizio di intelligence rivale, un insider insoddisfatto o persino un appaltatore rivale”.
Le origini dei file non sono chiare e ancora non è stata potuta verificare l’attendibilità ma, nonostante ciò, la notizia ha sconvolto la comunity di cybersecurity globale che sta cercando di mettersi al riparo.
Gli esperti informatici che hanno studiato i documenti hanno evidenziato comunicazioni del fornitore – ufficialmente noto come Shanghai Anxun Information Technology Co. – sulla vendita di dati rubati a clienti tra cui il Ministero della Pubblica Sicurezza e l’esercito cinese. Inclusi anche dati apparentemente ottenuti da governi occidentali come il Regno Unito e l’Australia, nonché da Paesi amici della Cina come il Pakistan. Nei 570 file c’erano anche numerose testimonianze del fatto che la società potrebbe aver violato account e dispositivi di aziende tecnologiche statunitensi come Microsoft Corp, Apple Inc. e Google di Alphabet Inc.
I ricercatori di sicurezza affermano che i documenti offrono un raro sguardo sull’ecosistema di appaltatori che eseguono attacchi informatici per il governo cinese.
“Si tratta di una fuga di notizie molto curata, che sembra un lavoro di rappresaglia da parte di qualcuno che vuole mettere la vittima nei guai con le autorità di tutto il mondo”, ha detto David Robinson, co-fondatore della società australiana di sicurezza informatica Internet 2.0. “Si crea una situazione difficile per il governo centrale cinese su cosa fare al riguardo”.
In realtà, stando agli esperti, erano poche le informazioni ipersensibili o potenzialmente pericolose contenute nei documenti.
Tuttavia, essendo I-Soon il più grande fornitore informatico cinese, la questione è molto imbarazzante per Pechino, come ha anche sottolineato da Dakota Cary, consulente focalizzato sulla Cina presso la società di sicurezza informatica statunitense SentinelOne. “Il governo cinese è piuttosto preoccupato per l’opinione pubblica globale per quanto riguarda gli attacchi e ha chiaramente una strategia mediatica per promuovere narrazioni secondo cui la Cina è vittima dell’hacking occidentale”, ha detto. “Non è uno Snowden, ma è un problema interno: ora ci sono molti dati pubblici trapelati a cui altri Paesi, compresi gli Stati Uniti, potranno fare riferimento in futuro”. Cary, studiando il leak, ha trovato un foglio di calcolo con un elenco di archivi di dati raccolti dalle vittime e ha contato 14 governi come obiettivi, tra cui India, Indonesia e Nigeria.I documenti mostrano dunque l’apparente hacking di reti in tutta l’Asia centrale e sud-orientale, così come a Hong Kong e all’isola autogovernata di Taiwan, che Pechino rivendica come suo territorio.
Durante una conferenza stampa giovedì scorso, la portavoce del ministero degli Esteri cinese, Mao Ning, ha detto di non sapere molto sulla vicenda: “In linea di principio, la Cina si oppone fermamente e reprime tutte le forme di attacchi informatici in conformità con la legge”, ha dichiarato Niing.


Torna alle notizie in home