Il dragone cibernetico: strategie e attivismo nell’universo informatico

[et_pb_section fb_built=”1″ _builder_version=”3.22.3″][et_pb_row _builder_version=”3.22.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”][et_pb_column type=”4_4″ _builder_version=”3.0.47″][et_pb_text _builder_version=”3.0.74″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”]

Il cyberspazio, inteso come l’insieme delle risorse informatiche e di siti web che compongono la rete, acquisisce fondamentale importanza ogni giorno che passa. Oltre ad essere preziosa fonte di scambio reciproco tra popoli e culture, diventa anche un’importante fonte di informazioni e mezzo per raggiungere obiettivi politici e geopolitici.

La Cina, attore protagonista nel sistema internazionale, ha un ruolo incredibilmente interessante e principale all’interno della nuova frontiera digitale.

Il paese ha, infatti, sviluppato una propria strategia che guida i suoi movimenti all’interno dello sconfinato universo cyber. Essa rappresenta lo sviluppo e l’impiego di capacità strategiche per operare nel cyber spazio, integrate e gestite con altri settori operativi, per raggiungere o supportare i propri obiettivi.

La strategia cinese in tal senso si articola intorno al concetto dei Limited Impact Cyber Conflicts (LICCs) definiti come attacchi effettuati al fine di influenzare o trasformare l’opinione pubblica all’interno di uno stato.

Dal punto di vista del paese, si intende l’uso delle informazioni per influenzare o controllare la direzione delle decisioni di un avversario in politica estera, economica etc. Senza affrontare l’avversario in campo aperto, quindi, la Cina punta ad assumere più informazioni possibili anche al fine di affinare le sue tattiche in ambito militare, acquisendo quella che viene definita come “information supremacy”.

La ragione per la quale vengono preferiti questi tipi di attacchi è quella di essere meno rischiosi rispetto agli High Impact Cyber Conflicts, caratterizzati da veri e propri attacchi che causano danni alle strutture informatiche colpite. Data la loro natura più contenuta, i LICCs e il loro limitato impatto rendono più difficile una rappresaglia aggressiva, inibendo una possibile corsa agli armamenti fuori controllo.

L’acquisizione di informazioni è perciò cruciale per il paese, non solo per scopi di manipolazione dell’opinione pubblica ma anche per l’avanzamento tecnologico ed industriale cinese stesso.

All’interno di questo contesto infatti, si può desumere che attività quali il cyber-spionaggio siano primarie nell’acquisizione di asset fondamentali per uno sviluppo accelerato. Migliorare la competitività dell’industria cinese acquisendo i segreti delle nuove tecnologie prodotte all’estero, indebolire gli avversari del partito e resistere alle pressioni e alle ideologie straniere e accorciare il distacco tecnologico militare con gli USA paiono essere i tre obiettivi riassuntivi della strategia cinese nel cyber-spazio.

Oltre ad interessi attivi, la Cina ha anche sviluppato necessità difensive, stabilendo nel libro bianco del Ministero della Difesa (2015) che il cyberspazio sia diventato un nuovo ed essenziale dominio della lotta militare nel mondo di oggi, definendolo come nuovo pilastro dello sviluppo economico e sociale ed un nuovo dominio della sicurezza nazionale. In questo caso, diventa semplice comprendere che la protezione dei sistemi e delle infrastrutture di informazione, dei sistemi di controllo industriale e la salvaguardia delle informazioni personali dei cittadini cinesi (al fine di evitare condizionamenti esterni) siano ad oggi interessi nazionali non negoziabili.

Esistono vari gruppi di hacker cinesi che si occupano di portare avanti questo tipo di strategie e di proteggere i sistemi nazionali. In primis troviamo operatori affiliati allo stato e quindi diretti da agenzie operative statali per il conseguimento di obiettivi strategici di primaria importanza. Tra questi, gli APT (Advanced Perceived Threats) sono i principali. Un chiaro esempio di questo tipo è rappresentato da APT 41, un gruppo di hacker filogovernativi con obiettivi industriali differenti tra cui strutture sanitarie, tecnologiche e delle telecomunicazioni, con l’intento di acquisire informazioni in operazioni di cyber spionaggio.

Negli ultimi 7 anni essi hanno colpito più di 14 stati tra cui Francia, India, Italia, Giappone, Myanmar, Paesi Bassi, Singapore, Corea del Sud, Sudafrica, Svizzera, Tailandia, Turchia, Regno Unito e Stati Uniti. Inoltre, è interessante sottolineare che gli obiettivi colpiti sono quasi sempre consistenti con i settori prioritari di sviluppo dei piani quinquennali statali (i.e. Made in China 2025 o il tredicesimo piano quinquennale inaugurato nel 2016).

Un esempio recente di azione del presente gruppo di hacker si può riscontrare nell’ingresso all’interno dei server di una impresa di telecomunicazioni attraverso il malware “Messagetap” al fine di acquisire informazioni di interesse nazionale. Anche altri gruppi come APT10, il quale pare essere sostenuto dal Ministero della Sicurezza di Stato, si mobilitano attraverso campagne di phishing per poter entrare in contatto con dati ed informazioni importanti all’interno di settori chiave per lo sviluppo del paese.

Oltre agli hacker definiti come state-sponsored, possiamo trovare un’altra tipologia di grande interesse, che ha acquisito un peso all’interno della strategia cinese: i cosiddetti “hongkers” o red hackers, dall’unione di hong (rosso, in cinese) e hackers. Essi sono definiti come “hacker politicizzati”, aderenti alla missione del PCC e fortemente nazionalisti, senza però essere sostenuti dal paese stesso. Si tratta di mobilitazioni personali che diventano solo successivamente di gruppo.

Esse hanno come catalizzatore primario lo spazio dei forum online che hanno la funzione di echo chamber stimolando negli individui stessi una maggiore confidenza con le proprie idee di sostegno alle politiche del paese, trovando nell’influenza straniera e nelle politiche degli altri paesi un forte incentivo ad agire per preservare l’onore e l’influenza della Cina. Non per niente, il loro manifesto recita:”L ‘obiettivo di questa comunità: piangere per la generazione precedente e non dimenticare mai la vergogna della nazione”.

Una ricerca interessante in merito, condotta dall’International Journal of Cyber Criminology, investiga il fenomeno dell’hacktivism (una forma di attivismo nel mondo digitale che porta dimostrazioni politiche su Internet). Questo ha visto il suo seguito espandersi in momenti cruciali della storia contemporanea cinese, ad esempio sperimentando un incredibile aumento di partecipanti a determinati forum (come ad esempio quello degli Hongker Union of China, H.U.C.) durante o poco dopo eventi salienti in politica estera (i.e. l’incidente dell’aereo spia statunitense con un velivolo militare cinese, causando la morte del pilota dello stesso nell’aprile del 2001).

Le motivazioni per la formazione di certi gruppi sono disparate, ma il processo di educazione al patriottismo successivamente sviluppato dopo il massacro di Tienanmen e il concetto di rivalsa nazionale dovuta all’umiliazione subita da parte delle potenze straniere ha aumentato il desiderio della popolazione di battersi per il proprio paese. La mancanza di spazi pubblici in cui mostrare il proprio dissenso nei confronti di percepite ingiustizie però ha spostato l’attenzione degli attivisti verso i più aperti spazi online, dando vita ad una serie di netizen capaci di aprire porte e navigare nelle reti senza lasciare traccia.

Con il tempo, l’hacktivism sembra essere un fenomeno in diminuzione dal punto di vista numerico, anche se secondo le stime rimarrà uno strumento di azione gestito da utenti sempre più competenti, in azioni coerenti con le strategie governative. Gli stessi stati, poi, possono coprire le loro operazioni identificandole come attività operate da lupi solitari o da gruppi di attivisti. Capiamo quindi quanto questa nuova forma di azione sociale diventi fondamentale da comprendere per il futuro delle relazioni tra paesi nell’ambito dei cyber-conflicts e dell’attribuzione delle responsabilità in caso di spionaggio industriale.

[/et_pb_text][et_pb_image src=”https://iari.site/wp-content/uploads/2019/12/1.jpg” admin_label=”banner dossier” _builder_version=”3.24.1″ locked=”off”][/et_pb_image][/et_pb_column][/et_pb_row][/et_pb_section]

Latest from ANALISI

LA CAMBOGIA RISCHIA DI NON VEDERE PIÙ LA DEMOCRAZIA

[et_pb_section fb_built=”1″ _builder_version=”3.22″][et_pb_row _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text _builder_version=”4.5.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”] Tra