Spionaggio economico, sottratti 300 miliardi all’anno agli Usa

Visti i molti attacchi informatici provenienti dalla Cina, è probabile che la maggior parte delle persone abbiano familiarità con l’argomento e si siano fatte un’idea generale: dal 2009 al 2014 ci sono stati circa 700 attacchi informatici cinesi mirati a rubare segreti aziendali o militari negli Stati Uniti, secondo quello che riferisce un documento Nsa diffuso da Nbc News.

A marzo, ad esempio, il sito web anti-censura GreatFire.org ha subito diversi attacchi informatici. A giugno, l’Ufficio di Amministrazione del Personale negli Usa ha subito il furto di 21,5 milioni di archivi di impiegati federali in attività e pensionati. A settembre, il regime cinese è stato sorpreso a spiare il governo Usa e diverse agenzie di notizie europee.

Gli attacchi, progettati per il furto economico, sono generalmente oggetto di attenzione, e per una buona ragione. L’ex Pm David Loche Hall, nel suo recente libro Crack99, ha spiegato la gravi conseguenze economiche di questi attacchi.
Esistono 75 industrie negli Usa considerate un concentrato di proprietà intellettuale (PI), secondo Hall. Queste industrie possiedono 27,1 milioni di posti di lavoro negli Usa, pari al 18,8 per cento del totale. Ognuno di questi posti permette un lavoro addizionale attraverso la catena di approvvigionamento; quindi, vedendo la descrizione completa, negli Usa circa 40 milioni di posti di lavoro (il 27,7 per cento del totale) si basa sulla protezione della proprietà intellettuale. Ed è proprio la proprietà intellettuale che il regime cinese sta rubando con i suoi attacchi informatici.

Negli Stati Uniti ogni anno si perdono circa 300 miliardi di dollari e 1,2 milioni di posti di lavoro per il furto di proprietà intellettuale, secondo la Commissione per il Furto della Proprietà Intellettuale americana. «Mentre da una parte con le innovazioni cerchiamo di aumentare i ricavi, profitti e occupazione nei prossimi 10 anni, dall’altra stiamo perdendo l’equivalente di 500 miliardi di dollari dell’economia Usa ogni anno a causa dello spionaggio economico», ha riferito Casey Fleming, direttore generale della Blackops Partners Corporation. Inoltre Fleming ha sottolineato che per capire l’impatto del furto economico bisogna guardare al ciclo economico totale, inclusi i segreti commerciali, le indagini, lo sviluppo, e l’informazione necessaria per avere vantaggi competitivi.

Gli attacchi informatici cinesi sono inoltre piuttosto diversi da altri cyber-attacchi, e per questo gli esperti spesso li collocano in una categoria a parte. Mandiant, società per la sicurezza informatica, ha scritto nel 2010: «Sembra che queste intrusioni siano state realizzate da gruppi ben finanziati e organizzati. Li chiamiamo “Advanced Persistent Threat (Apt)” [Minacce persistenti, ndr]. Le Apt non sono semplici hacker: le loro intenzioni, tecniche e tenacia sono differenti. Sono professionisti e il loro tasso di successo è impressionante». E ancora: «siamo stati in grado di capire che quasi tutte le intrusioni Apt sono collegate alla Cina».

Quindi, cosa c’è dietro queste Apt? Per capirlo, è necessario comprendere la struttura e le operazioni dei dipartimenti di spionaggio del Partito Comunista Cinese (Pcc).
Le operazioni aperte di spionaggio vengono condotte principalmente da due dipartimenti: il Dipartimento di Lavoro del Fronte Unito, che opera per ampliare l’influenza del Pcc sulle comunità straniere; e l’Ufficio degli Affari Esteri Cinese, che lavora per monitorare i cinesi residenti all’estero e per gestire il sistema di governo del Pcc all’estero.

È importante menzionare questi due dipartimenti perché, anche se il loro obiettivo è spiare le persone che vivono all’estero, le loro operazioni sono guidate dalle spie informatiche cinesi del Pcc che possono fornire ai dipartimenti informazioni su gruppi o individui specifici.

Ad esempio, se il Dipartimento di Lavoro del Fronte Unito sta cercando di ingraziarsi un senatore degli Stati Uniti, le spie informatiche del Pcc potrebbero fornirgli informazioni leggendo la posta elettronica del senatore oppure la sua storia personale. Quando invece si tratta di attacchi informatici per furto di proprietà intellettuale, la maggior parte vengono attribuiti al Terzo Dipartimento dell’Esercito Popolare di Liberazione, del Dipartimento Generale del Personale. Il Terzo Dipartimento dirige le operazioni per lo spionaggio di segnali elettromagnetici (Sigint) da parte del Pcc.

Insieme al Terzo Dipartimento troviamo poi il Secondo Dipartimento, che gestisce molte delle operazioni convenzionali di intelligence umana (Humint), e il Quarto Dipartimento, che è incaricato delle operazioni di spionaggio dei segnali elettrici (Elint). C’è infatti molta sovrapposizione nelle operazioni di spionaggio cinesi. Le spie ‘fisiche’ potrebbero aiutare alle spie informatiche a infettare ‘accidentalmente’ un computer di un’azienda. Gli hacker del Pcc potrebbero inoltre aiutare a cancellare le tracce di un infiltrato lanciando attacchi informatici, facendo così credere che l’informazione sia stata rubata dall’attacco e non dalla spia infiltrata.

Questi dipartimenti gestiscono il grosso delle operazioni di spionaggio del Pcc seguendo gli ordini dell’esercito, ed eseguono le operazioni su larga scala. Il comitato di esperti del The Project 2049 Institute, ha stimato che a novembre del 2011 erano impiegate 130 mila persone nel Terzo Dipartimento. Il Wall Street Journal stima che il dipartimento possieda 100 mila hacker, linguisti e analisti.

Tuttavia, le stime precedenti, si sono basate su descrizioni anteriori del Terzo Dipartimento, che si diceva avesse solo 12 uffici operativi. Ora si sa che il Terzo Dipartimento ha almeno 20 di queste sedi.

Le spie informatiche del Pcc si dividono a loro volta in tre livelli, come descritto nell’edizione del 2013 della ‘Scienza di Strategia Militare’, documento pubblicato da un istituto investigativo dell’Esercito Popolare di Liberazione (i cui dettagli sono stati resi pubblici a marzo da Joe McReynolds, analista di indagine al Centro investigativo di intelligence e analisi): il primo livello delle spie informatiche del Pcc sono unità militari «impiegate per effettuare attacchi e difesa nella rete»; al secondo livello troviamo specialisti in organizzazioni della società civile, inclusi gli uffici governativi che sono «autorizzati dai militari per effettuare operazioni di guerra nella rete»; al terzo, operano gruppi al di fuori del governo e dell’esercito, «che possono essere organizzati e mobilitati per le operazioni di guerra in rete».

L’esercito cinese, per supportare queste operazioni, gestisce anche società di facciata. L’ex vice direttore dell’FBI per il controspionaggio, ha riferito che il regime cinese gestisce più di 3.200 società militari di facciata negli Stati Uniti dedicate al furto, secondo un rapporto del 2010 dell’Agenzia di Difesa per la Riduzione di minacce negli Stati Uniti.

Fornendo un incentivo finanziario personale negli attacchi, soprattutto per i leader militari cinesi, il Pcc dirige anche il furto economico attraverso un coordinamento centrale, e uno dei principali programmi che dirigono il furto economico è il Progetto 863. Un rapporto dell’Ufficio Esecutivo Nazionale di Controspionaggio ha riferito che il Progetto 863 del Pcc «prevede finanziamenti e orientamento al fine di acquisire clandestinamente tecnologie e dati economici sensibili degli Stati Uniti».

Altri programmi sono il Torch Program, Programma 973 e il Programma 211. Secondo il libro Chinese Industrial Espionage: Technology Acquisition and Military Modernisation, di William C. Hanna, James Mulvenon e Anna B. Puglisi, «ognuno di questi programmi cerca la collaborazione e la tecnologia straniera per rispondere a gravi carenze: contattano esperti qualificati in Occidente perché tornino in Cina e «si mettano al servizio del Paese».

Tuttavia, alla fine, tutti questi sistemi e politiche lavorano insieme con l’obiettivo comune di rubare innovazione a Stati Uniti e ad altri Paesi per alimentare l’economia cinese.

Un rapporto della Commissione economica e di sicurezza USA-Cina ha dichiarato: «La Cina dipende dallo spionaggio industriale, dal trasferimento forzato di tecnologia, dalla pirateria e dalla contraffazione di tecnologia straniera, come parte di un sistema di “innovazione piratesca”», e aggiunge che il Pcc «può evitare le spese e la difficoltà della ricerca per lo sviluppo di prodotti unici, ottenendo quello che gli serve illegalmente».

 

 

 

 
Articoli correlati