Una grande fuga di dati da parte di un’azienda cinese di sicurezza informatica ha rivelato che gli agenti di sicurezza statali pagano cifre elevatissime per raccogliere dati su obiettivi stranieri, inclusi i governi, mentre gli hacker recuperano enormi quantità di informazioni su qualsiasi persona o istituzione che potrebbe interessare i loro potenziali clienti.
Una cache contenente oltre 500 file trapelati dall’azienda cinese I-Soon è stata pubblicata sul sito web degli sviluppatori Github ed è ritenuta autentica, secondo fonti del Regno Unito sembra che I-Soon abbia collaborato e in seguito sia stato coinvolto in una disputa commerciale con un altro gruppo di hacker cinese, Chengdu 404, i cui hacker sono stati incriminati dal Dipartimento di Giustizia degli Stati Uniti per attacchi informatici contro aziende negli Stati Uniti e attivisti pro-democrazia a Hong Kong, tra gli altri obiettivi.
I file, un misto di registri di chat, prospetti aziendali e campioni di dati, rivelano la portata delle operazioni di raccolta di informazioni della Cina, evidenziando anche le pressioni del mercato avvertite dagli hacker commerciali del paese, mentre competono in un’economia in enorme difficoltà.
I servizi offerti da I-Soon sono molteplici, ad esempio l’ufficio di pubblica sicurezza di una città dello Shandong ha pagato per ottenere l’accesso alle caselle di posta elettronica di 10 obiettivi per un anno.
L’azienda affermava di essere in grado di hackerare account su X, ottenere informazioni personali da Facebook, ottenere dati da database interni e compromettere vari sistemi operativi tra cui Mac e Android.
Alan Woodward, esperto di sicurezza informatica presso l’Università del Surrey ha osservato che, a differenza degli hacker legati allo stato russo che conducono attacchi ransomware (tipo di software dannoso o malware che impedisce a un utente di accedere a file, sistemi o reti di computer finché non viene pagato un riscatto per la sua restituzione) o altre azioni dirompenti, i tentativi cinesi tendono a concentrarsi sulla raccolta di dati di massa.
“Una parte di ciò potrebbe essere interpretata come la preparazione del terreno per un’azione dirompente in una fase successiva” ha rivelato a The Guardian.
In un’ottica di guerra ibrida tali azioni si configurano come preparazione del terreno ad un’eventuale intensificarsi delle ostilità, finora tenute al di sotto del livello di guardia.
Se teniamo un ipotetico filo tra tutte le azioni recentemente venute alla luce che coinvolgono il governo cinese, non possiamo ignorare il dato più evidente: il governo cinese mira all’acquisizione e al controllo delle informazioni, dato questo che indica una volontà di mantenere lo scontro nell’ottica della manipolazione piuttosto che in quella della guerra aperta.
L’economia cinese è stata minata alla base dalle politiche recenti di Xi Jinping, che ha demolito sistematicamente Hong Kong, il polo principale e più in vista da cui affluivano capitali esteri. Fallito il tentativo di una supremazia economica, la Cina si è concentrata sullo spionaggio e l’acquisizione delle informazioni, il nuovo terreno di scontro, reso ormai prioritario dalla consapevolezza che uno scontro militare è da considerarsi al momento non auspicabile, date le epurazioni ancora in corso nell’Esercito.
L’ostilità evidente tra i gruppi di hacker interni ci dice anche che la competizione è serratissima e che il governo cinese sta spingendo per una maggiore funzionalità dei propri sistemi di acquisizione di informazioni. Neanche i paesi “fratelli” come Iran e Pakistan sono al riparo da queste operazioni, dal momento che la lotta per la leadership e il controllo del polo alternativo agli Stati Uniti è più forte che mai.





Scopri di più da InOltre
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

1 pensato su “La guerra ibrida alternativa di Xi Jinping”