Un’analisi della Foundation for Defense of Democracies denuncia l’infiltrazione di backdoor nei monitor paziente cinesi utilizzati negli ospedali americani, capaci di esfiltrare dati sensibili e di falsificare parametri vitali, con potenziali conseguenze fatali. Gli autori propongono l’immediata rimozione di ogni tecnologia prodotta in Cina dalle infrastrutture critiche e azioni di ritorsione a livello governativo per difendere la sicurezza nazionale
La prospettiva di un nemico che, in un momento critico, potrebbe alterare i parametri vitali visualizzati sullo schermo di un ventilatore o di un defibrillatore è uno scenario realistica. Ma inaccettabile per qualsiasi Paese. Di fronte a evidenze tecniche e geopolitiche così allarmanti, due esperte invitano il Congresso e l’amministrazione statunitense a un’azione immediata: eliminare ogni tecnologia cinese dal cuore delle infrastrutture critiche e riaffermare la sovranità digitale americana.
Negli ultimi mesi, la Cybersecurity and Infrastructure Security Agency (CISA), l’agenzia cyber degli Stati Uniti, ha acceso i riflettori su gravi vulnerabilità e persino backdoor nascoste in dispositivi medici fondamentali per il monitoraggio dei pazienti, molti dei quali prodotti in Cina. In un’analisi per Cipher Brief, Samantha F. Ravich e Johanna Yang, esperte del Center on Cyber & Technology Innovation della Foundation for Defense of Democracies, denunciano un’infiltrazione sistematica delle reti americane da parte di Pechino, con potenziali conseguenze catastrofiche per la vita dei pazienti americani.
Secondo l’agenzia cyber, alcuni modelli di monitor paziente – come il Contec CMS8000, distribuito anche sotto il marchio Epsimed MN-120 – presentano vulnerabilità critiche. Un attaccante potrebbe inviare richieste UDP (User Datagram Protocol) appositamente formattate per ottenere remote code execution, sottrarre dati sanitari o far comparire sul display valori falsi di battito cardiaco e pressione. Ancora più inquietante, è stata scoperta una funzionalità nascosta che, all’avvio del dispositivo, si collega silenziosamente a un server remoto in Cina, esfiltrando informazioni sensibili senza lasciare tracce nei log.
Ravich e Yang sottolineano che, sebbene gli operatori sanitari stiano adottando misure difensive, non sarà possibile “difendersi da una guerra cibernetica” con tecnologie costruite dallo stesso avversario: “La Cina ha già disattivato la nostra capacità di deterrence by denial – perché ha costruito i sistemi che dovremmo proteggere. L’unico modo per ripristinare la deterrence by denial è rimuovere la tecnologia cinese dalle nostre reti”.
Per questo, propongono un approccio drastico ma, a loro avviso, necessario. Primo passo: divieto d’acquisto di qualsiasi dispositivo medico di fabbricazione cinese. Secondo: rimozione e sostituzione di tutti i dispositivi esistenti, anche laddove risulti oneroso per ospedali e strutture sanitarie. Terzo: implementazione di azioni di ritorsione (sanzioni mirate, congelamento di patrimoni di decision‑maker cinesi, contromisure cibernetiche) per dimostrare la volontà degli Stati Uniti di “colpire”.
Il dipartimento della Salute, l’Fda e la stessa CISA hanno già emesso comunicati congiunti raccomandando di isolare temporaneamente i monitor vulnerabili e di utilizzare solo funzioni locali, in attesa di aggiornamenti firmware. Tuttavia, a oggi, non esistono patch ufficiali. Le associazioni ospedaliere americane stanno valutando il costo di una sostituzione di massa, stimato in miliardi di dollari, mentre le controparti cinesi negano ogni accusa di sabotaggio e incolpano ricercatori “allarmisti”.