Pechino non arresta le sue operazioni per infiltrarsi all’interno dei sistemi sensibili americani. Quello cinese non è uno spionaggio volto solamente a rubare informazioni riservate, ma anche per sfruttare le vulnerabilità delle infrastrutture critiche statunitensi e controllarle quando servirà
Dai dati pubblicati da CrowdStrike, nel 2024 la Cina avrebbe condotto oltre 330 attacchi informatici contro gli Stati Uniti. L’anno prima, erano la metà. In quello in corso, stanno continuando a crescere. Una conferma di come le attività di Pechino non si stiano fermando, anzi. Il fenomeno è tutt’altro che nuovo, soprattutto quando c’è un nuovo inquilino alla Casa Bianca questo tipo di operazioni vengono lanciate per studiare l’avversario. Ma stavolta sembrerebbe esserci un elemento diverso rispetto al passato. Il governo cinese avrebbe allentato le maglie per i reati informatici, spingendo non soltanto le varie agenzie di intelligence ma anche l’industria privata a muoversi in questo senso. Sostanzialmente, le aziende reclutano gli hacker per fargli scoprire nuove falle (zero-day) nei software americani. Una volta trovati e infiltrati, vendono l’accesso a enti legati al governo cinese e ad altre società di sicurezza. I malfattori non si concentrano solo su un solo obiettivo, rendendo più difficile capire quale sia la strategia e difendersi dagli attacchi.
Di certo, lo scopo non è solamente copiare il nemico. Dietro c’è molto di più. Come dimostrano i tre grandi attacchi informatici lanciati da alcuni gruppi cinesi negli ultimi anni. Salt Typhoon, occupandosi di manomettere le telecomunicazioni globali, rientra nella casistica dello spionaggio tradizionale, avendo i telefoni di Donald Trump, JD Vance e altri funzionari dell’amministrazione, mentre a giugno scorso sarebbe riuscito a entrare in una Guardia Nazionale di uno Stato americano, come ha riportato il Dipartimento per la sicurezza interna; Volt Typhoon si era concentrato su alcune infrastrutture critiche, come ferrovie, porti, oleodotti, sistemi idrici ed elettrici, rappresentando una minaccia per le sue tecnologie “living off the land” molto difficili da tracciare; Silk Typhoon aveva invece violato i sistemi del Dipartimento del Tesoro sfruttando le nuove vulnerabilità che erano emerse, cercando di ottenere quante più informazioni riservate, rendendo estremamente difficile trovare delle contromisure alle sue mosse Tutto questo comporta una constatazione di fatto: la Cina intende studiare l’America, ma anche tenerla per il collo controllando le sue strutture chiave, a cominciare dalle infrastrutture. Questo permette potenzialmente a Pechino di bloccarle qualora lo ritenesse necessario, come nel caso di un attacco su Taiwan.
Naturalmente, per tutto questo c’è bisogno di una grande abilità. Negli ultimi anni i cinesi hanno capito come muoversi, diventando sempre più sofisticati nell’hackeraggio. “Il cyberspazio continua a essere un fronte critico per gli Stati nazionali e gli attori affiliati, compresi quelli associati alla Repubblica Popolare Cinese, che cercano di compromettere le infrastrutture critiche statunitensi”, confermano dalla Cybersecurity and Infrastructure Security Agency, dove hanno notato “un modello di minaccia persistente e in evoluzione, che sottolinea l’importanza di mantenere una vigilanza elevata in tutti i settori delle infrastrutture critiche”.
La questione dunque è che l’America deve proteggere bene le proprie infrastrutture. Aggiornare i software, rafforzare l’autenticazione e attivare i registri delle attività sono tre azioni che possono aiutare ma, allo stesso tempo, potrebbero anche rivelarsi insufficienti per frenare l’hacking cinese. Queste perché i sistemi sono vulnerabili a fronte di una scarsa – o quantomeno debole – manutenzione informatica: pochi fondi per la sicurezza, una gestione delle password obsoleta e la mancanza di procedure per installare sistemi di difesa.
Alle accuse “infondate e irragionevoli”, però, la Cina risponde che anche gli Stati Uniti “hanno condotto attacchi informatici sistemici, a lungo termine e su larga scala contro di noi”. Un rapporto dello scorso marzo affermava che gli americani avrebbero violato le schede sim, le reti cellulari e i dispositivi cinesi. Alcuni funzionari americani hanno ammesso di aver cercato di penetrare nelle difese di Pechino. Il botta e risposta non si fermerà di certo qui.