Skip to main content

Spie occidentali reclutate su LinkedIn. L’arma in più di Pechino

Una notifica spunta sul proprio profilo LinkedIn. È una richiesta di amicizia, proveniente da una persona sconosciuta, con un profilo associato a un nome talvolta scritto proprio in caratteri cinesi. Potrebbe essere un altro contatto utile a crescere professionalmente, e talvolta lo è. Ma, nella maggior parte dei casi, si tratta del primo passo compiuto da un’agenzia di intelligence intenzionata a reclutare nuove risorse.

LINKEDIN E L’INTELLIGENCE

L’utilizzo dei social network per raccogliere informazioni – ricadente nella cosiddetta Osint – non è materia nuova. Tuttavia, suggerisce una analisi della nota piattaforma di geopolitical intelligence Stratfor, il fenomeno non gode ancora in Occidente di una adeguata comprensione, della necessaria consapevolezza e di una risposta efficace.

GLI EPISODI

Eppure, sottolinea il report, gli episodi di questo tipo sono molteplici e vedrebbero i servizi segreti di Pechino (ma non solo) tra quelli più attivi. Al tema – che la Repubblica Popolare nega con forza – ha dedicato uno studio approfondito Mika Aaltola dell’Istituto finlandese per gli affari internazionali. E anche Formiche.net ne ha più volte parlato, citando allarmi americani sia europei, soprattutto francesi, tedeschi e svizzeri. Poco, invece, se ne discute in Italia.

UNA NUOVA FRONTIERA

Ma come funziona il reclutamento via social? Account fasulli richiedono il contatto via LinkedIn e poi cercano di creare network di collaborazione per sfruttarli a proprio interesse. Un esempio: profili fake con nomi come Rachel Li o Lily Hu – spesso donne avvenenti – cercano tramite la piattaforma, che ha come fine la creazione di una rete professionale di conoscenze e contatti, di invitare le persone contattate a trasferire i propri know-how in Cina. È la somma – si era raccontato su questa testata – della Human Intelligence, quella creata sui rapporti inter-personali, e delle cyber ops, le operazioni condotte nel teatro digitale: si sfruttano le possibilità del web 2.0 per costruire finte relazioni come forma di spionaggio.

I PASSI VERSO IL RECLUTAMENTO

Contatti che, spiega ancora Scott Stewart, VP of Tactical Analysis di Stratfor, sono solo il preludio a un reclutamento vero e proprio che sfrutta informazioni combinate, prese da LinkedIn ma anche da altri social network. Dopo aver identificato uno o più obiettivi in base alle informazioni che si vogliono ottenere, si raccolgono informazioni su di lui. Se un dipendente insoddisfatto cerca una nuova azienda, gli si propone qualcosa di meglio dopo aver dato qualche dettaglio circa i progetti ai quali ha lavorato sinora. Se qualcuno cerca un miglioramento di carriera o maggiore visibilità, si lavora sul suo ego. Se un professionista è in difficoltà economica, gli si propone qualche consulenza o la scrittura apparentemente innocua di un articolo per ‘arrotondare’. Non tutti abboccano, naturalmente, ma la Rete consente di puntare in modo economico e con velocità a un gran numero di potenziali risorse. E così, agenzie di intelligence ostili faticano meno che in passato a avvicinare possibili spie, spesso chiamati a partecipare a seminari e convegni di sedicenti think tank in Cina a spese dell’ospite invitante.

UN CASO DI SCUOLA

Un caso ‘di scuola’ è quello di cui ha parlato sull’American Interest Jonas Parello-Plesner, senior fellow all’Hudson Institute. In particolare, ha raccontato la sua esperienza con un contatto LinkedIn, una donna cinese che fingeva di rappresentare una società di recruiting, la Drhr. L’obiettivo di tale connessione era una ricerca sulle aziende cinesi, che nel momento dell’incontro faccia a faccia si è trasformato in un meeting con alcuni funzionari dell’intelligence. In sostanza il ricercatore ha subito una sorta di tentativo di reclutamento (principalmente a scopo di ottenere informazioni e know-how) che ha fatto appello sia all’importanza di evitare conflitti tra Stati Uniti e Cina sia al suo portafoglio (gli avevano offerto un sostanzioso finanziamento per la ricerca in cambio della collaborazione). Il social network ha poi cancellato Drhr e altri profili legati alla Cina in seguito alla denuncia di tali attività da parte di agenzie di intelligence occidentali. Le implicazioni per la sicurezza nazionale americana e europea non sono poche: il caso dell’ex agente della Cia Kevin Mallory, caduto in una trappola delle spie cinesi proprio su LinkedIn, non è risultato finora un efficace deterrente per tutti gli uomini d’affari, studiosi e consulenti che collaborano con la Cina all’oscuro della pervasività dell’intelligence di Pechino. Da qui la necessità di agire.

LO SCENARIO

Oltreoceano stanno prendendo il problema di petto. Molte vicende recenti – tra le ultime quelle dei chip spia e dei tentativi di interferenza alle passate elezioni di midterm, spinsero la Casa Bianca e il vice presidente Usa Mike Pence a denunciare pubblicamente l’aggressività cinese. La contesa tra Cina e Stati Uniti non è solo economico-commerciale. Più in generale l’attivismo di Pechino nel cyber spazio – forse più che quello di Mosca – viene osservato con grande attenzione da Washington, che considera la Cina un forte competitor – anche di sicurezza – in campo tecnologico, come dimostrano le tensioni con i colossi Huawei e Zte ma anche le crescenti preoccupazioni sullo sviluppo dell’intelligenza artificiale. Nelle circa trenta pagine dell’ultimo ‘Worldwide Threat Assessment of the US Intelligence Community’, documento di analisi strategica presentato dinanzi al Comitato Intelligence del Senato da Dan Coats, direttore della National Intelligence (che racchiude 17 agenzie e organizzazioni del governo federale), si evince la preoccupazione per i piani di Pechino e di altri Paesi (compresa la Russia), che – a differenza di singoli gruppi – possono contare su organizzazione e ingenti risorse, utili a mettere in atto strategie diverse sempre più aggressive.
La Repubblica Popolare, secondo lo studio, continuerà ad utilizzare lo spionaggio informatico e a rafforzare le sue capacità di condurre attacchi cyber a sostegno delle priorità di sicurezza nazionale (anche se in misura minore rispetto a quanto avveniva prima degli accordi bilaterali siglati nel 2015). La maggior parte delle operazioni cibernetiche cinesi scoperte contro l’industria del Stati Uniti, si sottolinea, si concentrano su aziende della difesa, di IT e comunicazione.
Non è un caso che l’argomento sia anche oggetto di uno specifico report annuale del Pentagono al Congresso, che si concentra sui progressi e i pericoli delle operazioni informatiche di Pechino in ambito militare.

COME REAGIRE

Come mitigare questa minaccia? Stratfor identifica due strade. Il primo approccio, considerato il più sicuro, è l’elusione del rischio, che si traduce essenzialmente nel non utilizzare reti sociali, soprattutto in alcuni settori sensibili, o, in casi meno drastici, nel considerare la possibilità che il proprio profilo possa costituire un mezzo per aprire un canale di spionaggio da parte di malintenzionati.
Il secondo passo, invece, è rimanere generalmente scettici riguardo gli estranei che chiedono una connessione su LinkedIn, soprattutto se si presentano con immagini troppo attraenti (tanto da sembrare costruite) o con offerte fin troppo allettanti che capitano davvero di rado. Atteggiamenti che andrebbero accompagnati, in caso di dubbio, a una segnalazione ai superiori nella propria organizzazione. La prudenza, specialmente in questo caso, non è considerata mai troppa.


×

Iscriviti alla newsletter