Le autorità statunitensi hanno incriminato 12 cittadini cinesi, accusati di far parte di una rete di hacker che, operando attraverso il mercato nero degli “hacker a noleggio”, hanno rubato dati da aziende e istituzioni americane per venderli al governo cinese. Le indagini mettono in luce metodi sofisticati e istruzioni operative studiate nei minimi dettagli, evidenziando un’azione coordinata in un contesto di crescenti tensioni internazionali
Ieri il dipartimento di Giustizia statunitense ha accusato 12 cittadini cinesi di far parte di una sofisticata rete di hacker incaricati di rubare dati da aziende, organizzazioni e privati negli Stati Uniti, per poi venderli al governo cinese e ad altri acquirenti. Le due incriminazioni, emesse da New York e Washington, rivelano l’esistenza di un “mercato nero” degli hacker a noleggio, ideato per garantire al governo di Pechino quella che viene definita “plausibile negazione”, ovvero un modo per rendere più difficile per le vittime e le autorità dei Paesi target provare il coinvolgimento.
Le indagini si sono concentrate in particolare sul ruolo della società i‑Soon, i cui dipendenti – spesso operanti in autonomia oppure seguendo ordini specifici – hanno violato account email, telefoni cellulari, server e siti web. Tra i bersagli vi sono stati un importante contractor della difesa, uno studio legale, un’organizzazione religiosa e diverse agenzie governative. La società avrebbe addebitato al governo cinese cifre che oscillavano tra 10.000 e 75.000 dollari per ogni casella di posta compromessa.
Le tecniche impiegate dagli hacker erano studiate nei minimi dettagli: le istruzioni interne recitavano, per esempio, che “la strategia è fondamentale – non bisogna rendere troppo evidente lo scopo – ed è necessario avviare una conversazione con il bersaglio prima di inviare un link contenente il malware”. Oltre a condurre operazioni di hacking, alcuni di questi attori hanno addirittura formato funzionari governativi su come sfruttare le vulnerabilità informatiche.
I procedimenti evidenziano come, in molti casi, i privati operassero sotto la direzione di due funzionari del ministero della Pubblica sicurezza, in modo da isolare il governo cinese da ogni responsabilità diretta. In un clima di crescenti tensioni commerciali e politiche – acuito dalle tariffe imposte sui prodotti cinesi dall’era Trump – il governo statunitense adotta una politica di name and shame per imporre costi al regime di Pechino e ai suoi hacker.
Al centro della rete ci sono Yin Kecheng e Zhou Shuai, attivi sin dal 2013 e collegati al gruppo di minaccia APT27, noto anche come Silk Typhoon. Accusati di vendere dati rubati e punti di accesso compromessi, questi hacker avrebbero preso di mira numerose entità statunitensi, tra cui un ente governativo di una contea in Florida, un contraente federale e un sistema ospedaliero accademico.
Le indagini, condotte in collaborazione tra il dipartimento di Giustizia, l’FBI, il dipartimento del Tesoro, il dipartimento di Stato e altre agenzie del governo americano – con il supporto di realtà private come Microsoft, Mandiant, Volexity e PwC – evidenziano l’ampiezza e la pericolosità di un ecosistema cyber alimentato da operazioni sponsorizzate dallo Stato cinese. “Questi attacchi indiscriminati e sconsiderati stanno colpendo computer e reti in tutto il mondo”, ha dichiarato Sue J. Bai, capo della divisione per la sicurezza nazionale del dipartimento di Giustizia.