Roma, 13 giu. (askanews) – L’iniziativa Belt and Road (BRI) per le Nuove Vie della Seta è diventata un “vettore” delle attività di cyberspionaggio cinese. Ad affermarlo è un rapporto della società di cybersecurity Usa FireEye, che in passato ha fornito interessanti notizie su questo specifico settore dell’espansione dell’influenza di Pechino.
Nel rapporto, intitolato “M-Trends 2019”, si legge: “Noi crediamo che l’Iniziativa Belt and Road, uno sforzo strategico da mille miliardi di dollari per espandere le vie commerciali terrestri e marittime lungo l’Asia e parte dell’Africa, sia diventato un significativo vettore dell’attività di cyberspionaggio cinese”.
In particolare, queste attività di cyberspionaggio si muovono lungo due principali direttrici. La prima è il sostegno a Belt and Road, l’iniziativa voluta dal presidente Xi Jinping, attraverso la “raccolta di intelligence sugli affari relativi ai principali progetti e accordi”. L’altra invece è “il monitoraggio di elezioni e la tracciature degli spostamenti di potere regionali che possano influire sugli investimenti cinesi e sull’attività connessa all’espansione di BRI”.
La Cina è considerata – secondo il rapporto – il più prolifico sponsor degli operatori di cyberspionaggio. E, se in un primo momento, queste attività erano per lo più dirette contro i nemici interni al Partito comunista cinese e l’area d’interesse cinese che include anche Hong Kong e Taiwan, oggi appare esserci stato uno slittamento verso la copertura degli interessi cinesi che si fanno vieppiù globali.
Secondo M-Trend 2019, nel 2018 c’è stata una riorganizzazione delle risorse dedite al cyberspionaggio nell’ambito delle Forze di supporto strategico dell’Esercito popolare di liberazione. Questo avrebbe portato a una razionalizzazione del numero dei gruppi e a una centralizzazione delle operazioni. Un cyberspionaggio, secondo FireEye, un po’ più militare e un po’ meno basato su attività di operatori civili legati al Ministero di sicurezza statale.
In particolare, il rapporto segnala un gruppo che è catalogato come Advanced Persistent Threat 40 (APT40), il quale ha abitualmente colpito obiettivi in Paesi “strategicamente importanti per l’Iniziativa Belt and Road” per uno specifico interesse: il mare.
I Paesi presi di mira sono per lo più nel Sudest asiatico, dove la Cina ha una disputa aperta per la sovranità sulla grandissima parte del Mar cinese meridionale, o “entità globali coinvolte in questioni marittime, come il trasporto e la tecnologia navale”.
FireEye ha chiarito di avere un “alto livello di fiducia” che APT40 sia cinese per una serie di motivi, tra i quali il più rilevante è che gli indirizzi IP da cui sono partiti gli attacchi sono collocati ad Hainan, in Cina appunto.
Le capacità cinesi di effettuare cyberattacchi sono rinomate. Proprio oggi il fondatore e amministratore delegato di Telegram, Pavel Durov, ha lamentato un attacco Ddos (Distributed Denial of Service), consistente nel veicolare una gran quantità di dati verso un obiettivo in modo da intasare i server, contro il servizio di messaggeria. Tali attacchi sono venuti in contemporanea con le manifestazioni che hanno sconvolto Hong Kong, contro la legge sull’estradizione, che è vista come un modo per Pechino per riuscire a mettere le mani su dissidenti politici.