Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche

Pechino ha le mappe di Taiwan, attacco in vista? Tutto sull’ultimo leak

Una serie di documenti trapelati da un’azienda legata al regime mostra gli attacchi informatici di Pechino contro governi, aziende e infrastrutture straniere. Ecco cosa sappiamo, anche sui rischi di invasione di Taiwan

Il 16 febbraio un anonimo – forse un ingegnere taiwanese, forse un dipendente stufo di certe pratiche – ha pubblicato sulla piattaforma GitHub un’enorme cache di dati: più di 570 file, immagini e registri di chat provenienti da iSoon, nota anche come Auxun, azienda cinese con sede a Shanghai che vende servizi di hacking e raccolta dati a terzi al governo cinese, al comparto sicurezza e alle imprese statali. Informazioni che mostrano, scrive il Washington Post, come i servizi segreti e i gruppi militari cinese stiano effettuando intrusioni informatiche sistematiche e su larga scala contro governi, aziende e infrastrutture straniere, sfruttando quelle che gli hacker sostengono essere vulnerabilità nei software di Microsoft, Apple e Google.

L’AUTENTICITÀ DEI DATI

I file, ritenuti credibili dagli esperti di sicurezza informatica, dettagliano i contratti per estrarre dati stranieri nell’arco di otto anni e descrivono obiettivi all’interno di almeno 20 governi e territori stranieri, tra cui India, Hong Kong, Thailandia, Corea del Sud, Regno Unito, Taiwan e Malesia. “Raramente abbiamo un accesso così illimitato al funzionamento interno di qualsiasi operazione di intelligence”, ha affermato John Hultquist, capo analista di Mandiant Intelligence, una società di sicurezza informatica di proprietà di Google Cloud. “Abbiamo tutte le ragioni per credere che questi siano i dati autentici di un appaltatore che supporta operazioni di spionaggio informatico globali e nazionali fuori dalla Cina”, ha aggiunto.

OBIETTIVI E INFORMAZIONI

Nei file non ci sono i dati estratti dalle operazioni di hacking cinesi. Ma ci sono gli obiettivi e, in molti casi, i riepiloghi delle quantità di dati campione estratti e i dettagli sul fatto che gli hacker abbiano ottenuto il controllo totale o parziale dei sistemi stranieri. In un foglio di calcolo ci sono 80 obiettivi esteri che gli hacker di iSoon sembrano aver violato con successo. Il bottino sarebbe di 95,2 gigabyte di dati sull’immigrazione provenienti dall’India e 3 terabyte di registri delle chiamate di un provider di telecomunicazioni sudcoreano.

ATTENZIONE SU TAIWAN

Il documento mostra anche che l’azienda disponeva di un campione di 459 gigabyte di dati sulla mappatura stradale di Taiwan, l’isola che la Cina rivendica come proprio territorio. Secondo gli analisti, i dati sulle strade potrebbero rivelarsi utili all’esercito cinese in caso di invasione di Taiwan. “Comprendere il terreno delle autostrade e la posizione di ponti e tunnel è essenziale per poter spostare forze corazzate e fanteria sull’isola nel tentativo di occupare Taiwan”, ha dichiarato Dmitri Alperovitch, esperto di sicurezza nazionale e presidente del think tank Silverado Policy Accelerator.

LA CONCORRENZA

I documenti offrono anche uno sguardo inedito all’intensa concorrenza nel settore cinese della raccolta dati sulla sicurezza nazionale, dove gruppi rivali si contendono lucrosi contratti governativi promettendo un accesso sempre più devastante e completo a informazioni sensibili ritenute utili dalla polizia, dall’esercito e dalle agenzie di intelligence.

I TIMORI AMERICANI

I documenti pubblicati su GitHub dimostrano che iSoon ha incontrato e collaborato con membri di APT41, un gruppo di hacker cinesi accusato dal dipartimento di Giustizia degli Stati Uniti nel 2020 di aver preso di mira più di 100 aziende di videogiochi, università e altre vittime in tutto il mondo. È la conferma di un approccio, quello cinese, che interesse ampie fette della società. Per l’intelligence statunitense la Cina è la più grande minaccia a lungo termine per la sicurezza americana. Nell’ultimo anno, per esempio, gli hacker dell’Esercito popolare di liberazione hanno violato i sistemi informatici di circa oltre venti infrastrutture critiche americane nel tentativo di aprirsi un varco per essere in grado di interrompere le utenze elettriche e idriche, nonché i sistemi di comunicazione e di trasporto, in caso di conflitto.

Exit mobile version