Skip to main content

La strategia hard power dello spionaggio cinese

Sin dai tempi dei Sumeri lo spionaggio ha rappresentato lo strumento migliore e più efficace per ottenere – soprattutto in tempo di pace – vantaggi politici, militari ed economici nei confronti di nemici e alleati.

La digitalizzazione delle informazioni, anche riservate, il loro conseguente accentramento e la scarsa percezione dei pericoli derivanti dall’utilizzo delle tecnologie informatiche hanno fatto sì che lo spionaggio elettronico costituisca – da dieci anni a questa parte – una delle principali minacce alla sicurezza nazionale e alla competitività dei sistemi Paese.

Difatti, la incontrollata (e in certi “ambienti” ingiustificata) pervasività delle tecnologie informatiche ha fortemente agevolato questo genere di attività, portando, di recente, alla scoperta di vere e proprie operazioni di spionaggio elettronico molto complesse e strutturate, svolte sia da organizzazioni criminali private, che attraverso specifici reparti operativi appositamente creati dai governi.

Uno di questi reparti – l’“Unità 61398” cinese – è stato appena posto sotto i riflettori dalla società di sicurezza Mandiant, che, attraverso un report molto approfondito dal titolo “APT1 – Exposing One of China’s Cyber Espionage Units”, per la prima volta fornisce, attraverso ben 3.000 indicatori allegati al documento, le prove delle attività di spionaggio portate a termine da questa Unità, nonché delle sue connessioni con il governo cinese e con il People’s Liberation Army (PLA), ovvero le Forze Armate della Repubblica popolare cinese.

La società di sicurezza, infatti, dopo aver monitorato centinaia di attacchi portati a segno nel tempo da uno dei principali gruppi di hacker cinesi, denominato Comment Crew o Shanghai Group, ha potuto evidenziare, tra le altre cose, come le tracce degli indirizzi IP lasciate da alcuni tra gli hacker più attivi del gruppo riportassero geograficamente sempre al medesimo quartiere di Shanghai. Quartiere in cui ha sede, appunto, l’”Unità 61398”.

Seppure il governo di Pechino da sempre rispedisca al mittente qualsiasi accusa, facendo rilevare l’assoluta mancanza di prove a sostegno delle accuse sul proprio coinvolgimento, il nome della Cina non è certamente nuovo nell’essere affiancato alle operazioni di spionaggio elettronico.

Gli Stati Uniti, infatti, da tempo puntano il dito con insistenza proprio contro la Cina, arrivando ad identificare nel recentissimo National Intelligence Estimate (NIE) sullo spionaggio elettronico proprio in questo Stato il principale e più pericoloso nemico.

Anche sul fronte privato, del resto, i dati pubblicati di recente dal Defense Security Service (DSS) americano, attestano per l’anno 2011 una crescita netta del 75% (rispetto al 2010) dei tentativi di accesso alle informazioni classificate, ai segreti industriali e alle tecnologie detenute dalle società private americane, tanto da stimolare il governo Obama ad attivare anche un piano sulla cyber-security a protezione delle infrastrutture critiche nazionali. Attività, queste, molto simili a quelle poste in essere di recente anche a livello europeo.

Occorre riflettere, tuttavia, su un paio di elementi fondamentali, che paiono emergere da questi ultimi avvenimenti. Da un lato, il ruolo che l’intelligence americana può aver avuto nel fornire la base informativa per la realizzazione del presente report. Appare evidente, infatti, come il documento proposto da Mandiant si inserisca nel più ampio “dialogo” tra la superpotenza globale, gli Stati Uniti, e la potenza in ascesa nel quadrante asiatico, la Cina, impegnate da tempo a studiarsi reciprocamente anche attraverso operazioni di spionaggio elettronico. Risulta più che plausibile, quindi, che Mandiant si sia potuta interfacciare con le agenzie di sicurezza governative americane su una questione di tale rilevanza, scambiando materiale informativo utile al raggiungimento di un simile risultato.

Dall’altro, invece, occorre valutare il ruolo della Cina, che da tempo svolge questo genere di operazioni in modo palesemente aggressivo, lontana da qualsivoglia strategia di soft power anche in ambito militare convenzionale.

Stefano Mele è coordinatore dell’Osservatorio “Infowarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici “Niccolò Machiavelli”.


×

Iscriviti alla newsletter