LA CINA E LA CYBERGUERRA DEL XXI SECOLO

L’intensificazione degli attacchi informatici legati al governo cinese mette in allerta gli istituti di sicurezza internazionale: siamo di fronte a una guerra fredda informatica?

Negli ultimi anni una serie di notizie relative all’ambito della sicurezza internazionale presenta uno scenario che è lecito definire quantomeno preoccupante, tanto che tra gli esperti del settore si è iniziato a parlare di una Guerra Fredda 2.0.  In altre parole, un nuovo contrasto fra due schieramenti ben definiti, i quali hanno abbandonato le armi convenzionali a favore di un arsenale completamente informatico. 

Spionaggio elettronico, attacchi hacker, interferenze e campagne di disinformazione sono solo alcuni dei metodi che secondo Frederick Forsyth, ex spia del MI6 (agenzia di spionaggio del Regno Unito), stanno utilizzando le più grandi potenze mondiali nella lotta alla supremazia. Secondo Forsyth, uno dei due schieramenti sarebbe chiaramente delineato: si tratta di coloro che egli stesso definisce i “Four-cyber” ovvero Russia, Corea del Nord, Iran e soprattutto Cina. Sempre secondo l’opinione dell’ex spia britannica sarebbe infatti proprio la Repubblica Popolare Cinese (RPC) a manovrare o a indirizzare i propri alleati col fine di imporsi quale nuova potenza egemone mondiale a scapito, ovviamente, degli Stati Uniti e dei paesi appartenenti alla loro area di influenza.

A sostegno di suddette dichiarazioni è possibile citare diversi attacchi informatici rivolti sia a compagnie private sia ai governi dei principali avversari cinesi. Oltre agli Stati Uniti, spicca sicuramente prima fra tutti l’India, la quale di recente ha visto il riemergere di contrasti con lo stato cinese anche a livello territoriale. Nel 2018 un’inchiesta rilasciata da un team di esperti volto alla sicurezza informatica ha dimostrato come la Cina fungesse da paese ospitante del 35% degli attacchi hacker riscontrati ai danni delle aziende e delle istituzioni indiane.

Similmente, tale tipologia di attacchi pare essersi rafforzata nel corso della seconda metà del 2020 in risposta al riemergere delle tensioni al confine. Sebbene questo tipo di azioni non abbia portato a danni infrastrutturali, esse risultano particolarmente pericolose poiché in grado di rubare dati sensibili o addirittura di creare crisi temporanee di alcuni settori, come accadde nel 2010 tramite la diffusione del famigerato virus “Stuxnet” il quale fu in grado di compromettere le trasmissioni di diverse stazioni televisive indiane. 

Nel mirino degli hacker cinesi appare anche un altro storico avversario della RPC, ovvero il Giappone, reo come l’India di aver recentemente rafforzato la propria partnership militare con gli Stati Uniti d’America nel Mar Cinese orientale e meridionale. Nel caso giapponese, è recentemente emerso un fenomeno tanto interessante quanto allarmante: l’azienda americana per la sicurezza cibernetica “CrowdStrike” ha dimostrato come durante lo scorso autunno diversi attacchi hacker, riconducibili allo stato di Xi Jinping per le tecniche utilizzate, abbiano preso di mira alcuni centri di ricerca nipponici specializzati nello sviluppo di vaccini contro il Covid-19.

Simili accuse sono state rivolte dagli Stati Uniti anche alla Russia, la quale in accordo con l’alleato cinese starebbe partendo del furto di informazioni relative ai vaccini per mettere in atto un piano più complesso; in particolare, la sottrazione di dati appena accennata parrebbe esser stata guidata da due cittadini cinesi, Li Xiaoyu e Dong Jiazhi, i quali si trovano sotto il mirino dell’FBI già dal 2015 con l’accusa di essersi infiltrati in diverse strutture nazionali e aver causato allo stato americano la perdita di milioni di dollari in proprietà intellettuale. Li Xiaoyu e Dong Jiazhi, secondo le indagini giovani ingegneri informatici al servizio del Ministero della Sicurezza nazionale di Pechino, sarebbero inoltre responsabili di attacchi informatici ai danni di altri stati stranieri, dalla Svezia a Taiwan.

Le accuse di spionaggio di nuova generazione rivolte verso i sopracitati “Cyber-Four” proverrebbero non solo dallo stato americano ma anche dall’Unione Europea, la quale per la prima volta nel corso della sua storia ha emesso pesanti sanzioni internazionali ai danni di sei individui e tre organizzazioni ritenuti responsabili di crimini informatici nel luglio dello scorso anno. Tali sanzioni includono principalmente il divieto di viaggio e il congelamento dei beni e si rivolgono a cittadini e entità riconducibili ai governi russo, cinese e nordcoreano.

Tali “cyber attacchi”, che come abbiamo visto dagli eventi appena illustrati paiono essersi intensificati nel corso dello scorso anno, non hanno nemmeno risparmiato la Città del Vaticano. Secondo un’altra azienda statunitense di web intelligence, tra maggio e luglio 2020, il noto gruppo hacker denominato “Red Delta”, ufficiosamente legato a Pechino, sarebbe riuscito ad accedere ai server del Pontificio Istituto Missioni Estere (PIME) e della Missione dello Studio a Hong Kong proprio a ridosso del rinnovo dello storico accordo sino-vaticano firmato lo scorso 21 ottobre. La missione di Hong Kong è in questo contesto particolarmente rilevante poiché per anni ha funto da tramite fra la Santa Sede e le diocesi cinesi.

Il caso vaticano appare inoltre interessante poiché ci permette di analizzare uno dei metodi principalmente utilizzati dai pirati informatici cinesi, che ne permetterebbero ormai l’identificazione a livello internazionale. Si tratterebbe in questo caso del cosiddetto spear-pishing: un documento-esca, ovvero una mail dal contenuto credibile contenente un malware, viene inviato al server nel mirino del gruppo hacker, infettandolo. Nel caso appena evidenziato della Santa Sede, la mail in questione parrebbe essere stata una lettera di condoglianze “firmata” dal cardinale e Segretario di Stato Pietro Parolin per la morte del vescovo Joseph Ma Zhongmu, vescovo peraltro mai riconosciuto dal governo della RPC che lo perseguitò per anni fino a inviarlo a un campo di lavoro forzato.

Altra tecnica, che ormai suona come un campanello di allarme per gli istituti di sicurezza internazionale, è la cosiddetta skeleton keyin questo caso a venire infettati sarebbero gli stessi VPN delle vittime che permetterebbero di conseguenza agli “infiltrati” di ottenere le credenziali di accesso ai sistemi non lasciando tracce evidenti di malware.

Benché le autorità cinesi tendano a declinare qualsiasi responsabilità in merito ai crimini informatici di cui è accusata la Repubblica popolare, sappiamo che la cyberguerra è contemplata ufficialmente dalla Legge sulla Sicurezza Nazionale del 2015 e dall’”informativa sull’intelligence” del 2017, in cui è stabilito che le operazioni informatiche possono essere gestite direttamente dal Ministero sopracitato. A ciò si aggiungono i legami comprovati con l’Esercito Popolare di Liberazione (EPL), denominazione ufficiale delle forze armate della RPC, che a sua volta, tramite la cosiddetta unità 61398, si troverebbe in stretto rapporto con le società di telecomunicazioni e le industrie specializzate in export di prodotti microelettronici. Ciò significherebbe che nella RPC esiste un’integrazione civile-militare di spessore, come confermato dallo stesso EPL in alcuni documenti relativi al campo cibernetico: “i militari al servizio del popolo e il popolo a preparare i militari”.

A questo punto pare lecito domandarsi se la Cina stia sfruttando le sue nuove conoscenze informatiche, specialmente in campo logistico, al fine di prepararsi a una possibile o imminente guerra convenzionale. Fortunatamente, gli esperti del settore sono in maggioranza concordi nel ritenere tale scenario altamente improbabile per svariati motivi.  In primo luogo, la Cina stessa teme il confronto militare con il “blocco” avversario e una risposta militare agli attacchi informatici cinesi risulterebbe di certo spropositata e rischiosa da parte delle potenze colpite, anche in virtù del fatto che risulta ancora difficoltoso dimostrare al cento per cento la responsabilità statale di questo genere di operazioni mentre il governo di Pechino non ha finora mai rivendicato la paternità delle stesse riconducendole ogni qualvolta a individui privati (di cui comunque non ha mai concesso l’estradizione).

In secondo luogo, la Cina non parrebbe nemmeno interessata a impegnarsi in un conflitto più o meno convenzionale; le ragioni principali dietro al cyberwarfare cinese sarebbero di natura prettamente territoriale: l’RPC, conscia della sua inferiorità tecnologica rispetto al gigante americano, starebbe tentando principalmente di proteggere il proprio cyberspazio assimilando, tramite il furto di informazioni, le tecniche dei propri avversari. Infine, si potrebbe mettere in luce un fattore del tutto culturale: le autorità cinesi si dimostrano, almeno pubblicamente, ancora legate a un concetto di guerra connesso all’industria manifatturiera e alla capacità di una nazione di produrre in massa, dai viveri ai mezzi di trasporto. La guerra tecnologica sarebbe in quest’ottica una sorta di invenzione occidentale atta a screditare nuovamente la nazione cinese, bersaglio di una serie di pesanti critiche internazionali che partendo dalla Nuova Via della Seta arrivano a toccare i social media e le industrie di elettronica del gigante asiatico (come i noti casi della “app” TikTok e dell’azienda Huawei).

In conclusione, come sostiene lo stesso Forsyth, appare oggi sostanzialmente impossibile che la nuova guerra fredda si trasformi in breve tempo in una guerra calda. Tuttavia, una guerra esiste seppur si combatta principalmente su un piano economico, industriale e anche psicologico. Furto di datafake news, manipolazioni digitali, propaganda…saranno queste le armi del XXI secolo, probabilmente meno mortali di una bomba atomica ma dalle conseguenze potenzialmente disastrose.

Lascia un commento

Your email address will not be published.

Latest from ASIA E OCEANIA