L’intelligence cyber britannica alza il livello di guardia contro una minaccia sempre più sfuggente. Gruppi hacker legati a Pechino starebbero utilizzando dispositivi di uso quotidiano – router Wi-Fi, stampanti, webcam e altri oggetti connessi – come piattaforme intermedie per operazioni di spionaggio digitale contro aziende e infrastrutture occidentali
L’avvertimento arriva dal National Cyber Security Centre (Ncsc), l’agenzia britannica per la cybersicurezza, che insieme ad altri nove partner internazionali, tra cui Stati Uniti, Australia, Canada e Germania, ha diffuso un advisory con cui invita imprese e organizzazioni a rafforzare immediatamente le proprie difese.
Il cambio di strategia attribuito a Pechino
Secondo Londra, si sarebbe registrato un “major shift” nelle tattiche riconducibili ad attori cinesi: invece di operare direttamente da infrastrutture facilmente tracciabili, i gruppi ostili utilizzerebbero reti coperte di dispositivi compromessi sparse nel mondo per nascondere la provenienza degli attacchi.
Si tratta delle cosiddette covert networks o botnet, ecosistemi digitali composti da apparecchi vulnerabili – spesso non aggiornati o obsoleti – che vengono infettati e trasformati in nodi silenziosi per campagne di sorveglianza, furto dati o intrusioni mirate.
Richard Horne, chief executive del Ncsc, ha parlato di un livello “impressionante” di sofisticazione delle operazioni cyber cinesi. Intervenendo alla conferenza annuale dell’agenzia a Glasgow, ha sottolineato che il Regno Unito si trova di fronte non solo a una minaccia capace, ma a un vero e proprio “competitor strategico nel cyberspazio”.
Router di casa come trampolino per colpire le aziende
Uno degli aspetti più delicati evidenziati dagli esperti britannici riguarda l’uso di normali router domestici come punto di passaggio per colpire obiettivi corporate del tutto scollegati dai proprietari dei dispositivi. In pratica, la connessione di una famiglia potrebbe essere sfruttata inconsapevolmente per mascherare un’operazione contro una grande impresa o una struttura critica.
Per questo il Ncsc raccomanda alle aziende una serie di contromisure immediate come la mappatura completa dei sistemi IT e delle connessioni esterne, la verifica dei collegamenti con reti broadband consumer, l’adozione sistematica dell’autenticazione multifattore, la limitazione delle connessioni verso dispositivi esterni, l’aggiornamento costante di router, apparati IoT e hardware periferico.
Il caso Volt Typhoon e le infrastrutture Usa
Tra i gruppi citati dalle autorità occidentali figura Volt Typhoon, già indicato da Washington e Londra come responsabile di attività clandestine contro infrastrutture strategiche statunitensi, inclusi settori ferroviari, aviazione e sistemi idrici.
Secondo il Ncsc, queste reti fantasma non sarebbero più costruite soltanto da strutture statali, ma anche mantenute da società private cinesi. In un caso documentato, un’azienda avrebbe compromesso circa 200 mila dispositivi nel mondo per creare una singola rete di proxy occulti.
Il fronte occidentale si compatta
L’allarme britannico si inserisce in una più ampia convergenza euro-atlantica sul rischio cyber proveniente dalla Cina. Negli ultimi mesi anche Google ha annunciato di aver smantellato una “residential proxy network”, utilizzata da cybercriminali e attori statali attraverso dispositivi domestici violati.
Il messaggio politico e strategico è chiaro: la competizione con Pechino si gioca sempre più anche nei livelli invisibili della rete, dove un semplice router casalingo può diventare l’anello debole di una catena geopolitica molto più ampia.















