SICUREZZA DIGITALE

La Cina pronta ad attaccare con 50mila hacker

Mentre gli USA mettono al bando Huawei e ZTE, il fronte cyber cinese si prepara alla guerra

La supremazia planetaria si basa sulla forza cibernetica e la superiorità dell’informazione ne è un tassello. Sapere prima, saperne di più, sapere quel che nemmeno i diretti interessati sanno: questi alcuni degli ingredienti, ma certo non gli unici. Bisogna riuscire a far sì che gli avversari non sappiano, non vengano a conoscenza di quel che servirebbe loro, non possano sfruttare le informazioni raccolte, non riescano a decidere per la mancanza di dati e notizie indispensabili per supportare qualsivoglia processo decisionale.

La paralisi dell’avversario può essere provocata con attacchi informatici che bloccano le “macchine” (il DDOS, con il suo sovraccarico di richieste al sistema preso di mira, ne è l’esempio più immediato), con il dirottamento del traffico delle informazioni (impedendo di raggiungere – magari con un assalto mirato ai server DNS – siti ed apparati di elaborazione abitualmente utilizzati oppure portando su “cloni” …avvelenati), con l’inquinamento degli archivi elettronici o l’alterazione dei programmi informatici del nemico.

Lo scenario è spettrale, ben più di quanto si racconti tra una tartina e una croissant nei convegni e nei simposi sulla cybersecurity che il Covid19 fortunatamente ha evitato avessero luogo negli ultimi mesi.

Dopo che la Federal Communication Commission ha dichiarato Huawei e ZTE “minacce alla sicurezza nazionale”, lo scenario internazionale non rassicura. L’Occidente è permeato da apparecchiature di quelle grandi industrie cinesi e le reti di telecomunicazione si reggono sul loro funzionamento e sulla loro affidabilità. Si è parlato spesso di spionaggio, ma poche volte si è immaginato che quei dispositivi sono come rubinetti che possono essere chiusi a proprio piacimento da chi li ha costruiti.

Al timore di un blocco “tecnico” delle reti telematiche si va ad aggiungere lo sforzo istituzionale del Governo cinese che ha strutturato la propria macchina bellica cyber su più livelli, il più elevato dei quali è costituito dalle “forze regolari” degli specialisti di Network Warfare arruolati nell’Esercito Popolare di Liberazione.

Oltre a chi risponde direttamente al Ministro della Sicurezza di Stato, esistono altre realtà – sempre militari – congegnate e ben addestrate per operare attacchi cibernetici e al contempo garantire adeguata difesa in caso di reazione (o di iniziative autonome) dei Paesi avversari.

Poi esiste il cosiddetto “Online Blue Army”, una compagine militarizzata istituita dal Ministero della Difesa per proteggere la Cina da eventuali manovre di intelligence straniero.

Per avere dimensione delle risorse a disposizione di Pechino, si può parlare di oltre cinquantamila hacker pronti al combattimento digitale.

Il cosiddetto “hacking” in Cina è attività “State-sponsored”, ovvero supportata dagli organismi pubblici e dalla politica nazionale. A mio avviso la si può immaginare addirittura “State-controlled”, ovvero diretta, coordinata e controllata dallo Stato.

I gruppi che spiccano nella costellazione di formazioni “combat ready” sono almeno tre.

Gli “Honker Union”, quelli che si identificano negli “ospiti rossi”, sono una vecchia conoscenza di chi bazzica il mondo della cyberwar: la loro costituzione, infatti, risale addirittura al bombardamento americano dell’ambasciata cinese in Yugoslavia. Sono famosi per aver assalito a più riprese siti governativi USA e aver colpito i loro enormi archivi elettronici. In tempi recenti (anche se parliamo del 2012) hanno messo a ferro e fuoco banche, università e organizzazioni statali giapponesi a seguito dell’acquisto di un’isola nelle acque territoriali cinesi.

“APT40” viene considerata la punta di diamante dell’arsenale di Pechino: la centrale operativa si troverebbe nella provincia di Hainan, è la fonte di arruolamento di giovani talenti dalle Università e tra le missioni cardine ha il ruolo di milizia nel quadro della “Belt and Road Initiative” (BRI o B&R, che in precedenza era etichettata One Belt One Road o OBOR) che mira allo sviluppo tecnologico e al sostegno della politica estera di Xi Jinping.

Ci sono poi i “Gothic Pandas” (noti alle cronache anche sotto le sigle “APT3”, “Buckeye”, “UPS Team” e “TG-0110”), il cui impegno è specificamente indirizzato alle azioni di cyber spionaggio. Operativi da cinque o sei anni, sembrano svolgere egregiamente il loro mestiere di ladri di segreti commerciali e industriali in danno di India, Brasile, Giappone, Canada e Stati Uniti.

Probabilmente è il caso di cominciare a valutare questo orizzonte.

Il fatto di aver abbandonato in Italia ogni velleità di ricerca e sviluppo non ci esenta dal rientrare tra i target futuri di qualche formazione hacker che potrebbe fregarsene del nostro “perimetro di sicurezza cibernetica” e – quasi fosse Massimo Decimo Meridio a incitare – “scatenare l’inferno”.

Tags
Back to top button
Close
Close