Nuovo rapporto: cyberspionaggio Cina viaggia lungo Via della Seta

Hacker al servizio di Belt and Road? E' l'analisi di FireEye

GIU 13, 2019 -

Roma, 13 giu. (askanews) – L’iniziativa Belt and Road (BRI) per le Nuove Vie della Seta è diventata un “vettore” delle attività di cyberspionaggio cinese. Ad affermarlo è un rapporto della società di cybersecurity Usa FireEye, che in passato ha fornito interessanti notizie su questo specifico settore dell’espansione dell’influenza di Pechino.

Nel rapporto, intitolato “M-Trends 2019”, si legge: “Noi crediamo che l’Iniziativa Belt and Road, uno sforzo strategico da mille miliardi di dollari per espandere le vie commerciali terrestri e marittime lungo l’Asia e parte dell’Africa, sia diventato un significativo vettore dell’attività di cyberspionaggio cinese”.

In particolare, queste attività di cyberspionaggio si muovono lungo due principali direttrici. La prima è il sostegno a Belt and Road, l’iniziativa voluta dal presidente Xi Jinping, attraverso la “raccolta di intelligence sugli affari relativi ai principali progetti e accordi”. L’altra invece è “il monitoraggio di elezioni e la tracciature degli spostamenti di potere regionali che possano influire sugli investimenti cinesi e sull’attività connessa all’espansione di BRI”.

La Cina è considerata – secondo il rapporto – il più prolifico sponsor degli operatori di cyberspionaggio. E, se in un primo momento, queste attività erano per lo più dirette contro i nemici interni al Partito comunista cinese e l’area d’interesse cinese che include anche Hong Kong e Taiwan, oggi appare esserci stato uno slittamento verso la copertura degli interessi cinesi che si fanno vieppiù globali.

Secondo M-Trend 2019, nel 2018 c’è stata una riorganizzazione delle risorse dedite al cyberspionaggio nell’ambito delle Forze di supporto strategico dell’Esercito popolare di liberazione. Questo avrebbe portato a una razionalizzazione del numero dei gruppi e a una centralizzazione delle operazioni. Un cyberspionaggio, secondo FireEye, un po’ più militare e un po’ meno basato su attività di operatori civili legati al Ministero di sicurezza statale.

In particolare, il rapporto segnala un gruppo che è catalogato come Advanced Persistent Threat 40 (APT40), il quale ha abitualmente colpito obiettivi in Paesi “strategicamente importanti per l’Iniziativa Belt and Road” per uno specifico interesse: il mare.

I Paesi presi di mira sono per lo più nel Sudest asiatico, dove la Cina ha una disputa aperta per la sovranità sulla grandissima parte del Mar cinese meridionale, o “entità globali coinvolte in questioni marittime, come il trasporto e la tecnologia navale”.

FireEye ha chiarito di avere un “alto livello di fiducia” che APT40 sia cinese per una serie di motivi, tra i quali il più rilevante è che gli indirizzi IP da cui sono partiti gli attacchi sono collocati ad Hainan, in Cina appunto.

Le capacità cinesi di effettuare cyberattacchi sono rinomate. Proprio oggi il fondatore e amministratore delegato di Telegram, Pavel Durov, ha lamentato un attacco Ddos (Distributed Denial of Service), consistente nel veicolare una gran quantità di dati verso un obiettivo in modo da intasare i server, contro il servizio di messaggeria. Tali attacchi sono venuti in contemporanea con le manifestazioni che hanno sconvolto Hong Kong, contro la legge sull’estradizione, che è vista come un modo per Pechino per riuscire a mettere le mani su dissidenti politici.