Il violento assalto ai sistemi informatici del governo belga ha fatto saltare l’audizione parlamentare di una sopravvissuta ai campi dello Xinjiang. Secondo Tom Van de Weghe, Research Fellow di Stanford e giornalista investigativo, l’operazione potrebbe essere solo l’ultima di una lunga serie di ciberattacchi internazionali a opera di Pechino
Martedì, poco dopo le undici, le infrastrutture di Belnet – la società belga che fornisce il collegamento internet agli istituti governativi e accademici – sono state colpite da un attacco informatico violentissimo che si è protratto fino a tarda serata. A darne notizia è stata la stessa Belnet.
L’attacco era di tipo DDoS (distributed denial of service), in cui un hacker (o gruppo) ostile sovraccarica i server dei siti-obiettivo inondandoli di richieste e mettendoli temporaneamente fuori uso. Ma è stata la portata dell’operazione a stupire i tecnici Belnet.
“Abbiamo misure protettive, ma questo attacco è di una magnitudo mai vista prima”, ha detto a VRT NWS il direttore della società, Dirk Haex, in giornata. “È stato un gioco del gatto col topo per tutto il pomeriggio con gli esecutori di questo gigantesco attacco. Continuavano a cambiare le loro tattiche”.
Molti settori degli apparati collegati a Belnet sono stati irraggiungibili per gran parte della giornata. L’attacco DDoS ha impedito agli studenti di seguire le lezioni a distanza, ha bloccato il sito di prenotazione dei vaccini e la biglietteria virtuale del trasporto pubblico.
Ha anche interrotto le sessioni virtuali del Parlamento belga, tra cui quella della Commissione affari esteri, che aveva in programma l’audizione di Qelbinur Sidiq, una sopravvissuta ai campi di lavoro forzato nello Xinjiang che avrebbe offerto la sua testimonianza per la prima volta.
“Le conclusioni riguardo al ciberattacco sono premature. Ma è importante identificare quel contesto sensibile. Negarlo sarebbe naive”, ha scritto su Twitter l’onorevole dei Verdi Wouter De Vriendt.
La correlazione tra il ciberattacco e le attività ostili condotte dal governo cinese è stata rinforzata dal giornalista investigativo e Research Fellow di Stanford Tom Van de Weghe. Raggiunto da Formiche.net, l’esperto ha sottolineato come l’evento ricordi da vicino il modus operandi cinese già riscontrato altrove.
“Non possiamo ancora dire se questo attacco sia stato sponsorizzato dallo stato e se ci sia dietro la Cina. Ma è una bella coincidenza che questo pomeriggio, nella Commissione affari esteri della Camera, fosse stato programmato un incontro sul trattamento degli uiguri in Cina. A livello internazionale abbiamo visto che le critiche alla Cina hanno innescato attacchi simili in precedenza”, ha detto l’esperto a Formiche.net.
Effettivamente si intravvede uno schema. A febbraio 2021, mentre i soldati indiani e cinesi si confrontavano sul confine, degli hacker hanno violato la rete elettrica indiana e causato un blackout a Mumbai, operazioni ricondotte dagli esperti alla Cina. A marzo il Parlamento australiano (molto critico di Pechino) è stato attaccato assieme a Channel Nine, un’emittente televisiva locale. Era già successo prima. Dopo un’investigazione, gli 007 australiani hanno incolpato la Cina.
Tornando in Europa, a marzo i servizi di intelligence finlandesi hanno rivelato che il gruppo hacker cinese APT31 (che gli analisti riconducono al governo cinese) è responsabile dell’operazione di ciberspionaggio ai danni del Parlamento locale e dei suoi membri.
“Pochi paesi sono attrezzati [per gli attacchi hacker] quanto la Cina. La guerra informatica è anche una strategia militare a cui la Cina ricorre sempre più come parte di una più ampia guerra dell’informazione proprio perché è così difficile scoprire chi c’è dietro”, ha detto Van de Weghe.
“Il paese utilizza spesso ‘subappaltatori’ come APT31, che possono coprire bene le loro tracce. Tra l’altro, il governo cinese negherà con veemenza di avere avuto qualcosa a che fare con quanto accaduto”.
L’aggressività di Pechino sul piano geopolitico è decisamente filtrata anche nella cybersfera. Gli hacker del Partito-stato sono all’opera anche in America, Europa e Giappone e prendono di mira istituzioni strategiche, governative e finanziarie. E quanto avvenuto ieri in Belgio sembra essere perfettamente in linea con i tentativi cinesi di sopprimere le storie inerenti alle violazioni dei diritti umani in corso nello Xinjiang.