La vera origine degli attacchi informatici del regime cinese

Una giovane donna tiene in mano la foto di un uomo cinese che è stato torturato a morte per la pratica del Falun Gong in Cina durante una manifestazione a Washington il 17 luglio 2014 (Edward Dai/Epoch Times)

La pirateria informatica dello Stato cinese è stata descritta come una guerra senza proiettili con la quale il regime ruba ricchezza, innovazione e potere militare agli Stati Uniti. Mentre il governo e l’industria si affannano per trovare come rispondere all’incessante ondata di attacchi, poco si sa di come questi attacchi hanno avuto inizio.

«[Questa storia, ndt] non rende quello che loro stanno facendo più piacevole, tuttavia rivela qualcosa in più sul tipo di mente che ha partorito questa cosa, e penso sia importante», ha detto in un’intervista telefonica Ethan Gutmann, autore del libro recentemente pubblicato The slaughter: Mass killings, organ harvesting, and China’s secret solution to its dissident problem (La carneficina: uccisioni di massa, sottrazione degli organi e la soluzione segreta della Cina al suo problema dei dissidenti).

Il primo attacco informatico noto del regime cinese è stato nel 1999, quando l’allora leader del regime cinese Jiang Zemin si era prefissato di sradicare la pratica spirituale del Falun Gong. Jiang aveva stabilito che i principi del Falun Gong – verità, benevolenza e tolleranza – fossero antitetici al dominio del Partito Comunista e stava cercando un modo per nascondere le sue azioni dal mondo.

Tutte le organizzazioni furono messe in moto per la campagna. I media erano sotto il controllo del Partito e internet era stato strettamente censurato. Inoltre, le passate campagne del regime cinese contro il popolo e il suo uso pervasivo della sorveglianza hanno generato quell’ambiente carico di paura che ha garantito un certo livello di autocensura tra le masse.

Tuttavia, era rimasto un buco. I nuovi bersagli del Partito avevano amici o familiari che vivevano all’estero e potevano causare problemi per una persecuzione che si basava sulla disinformazione e sull’assenza d’informazione per controllare la reazione del popolo.

E così, quando nel luglio 1999 ha avuto inizio la persecuzione del Falun Gong, sono iniziati anche i primi attacchi informatici statali del regime cinese – attacchi destinati a ridurre al silenzio i praticanti del Falun Gong all’estero.

«Inizialmente questo non è mai stato fatto per attaccare l’Occidente», ha detto Gutmann. «Tutto questo è iniziato come un tentativo per colpire il Falun Gong».

L’AVVIO DI UNA GUERRA INFORMATICA

I primi attacchi informatici conosciuti da parte dello Stato cinese contro l’Occidente hanno preso di mira le reti di comunicazione in quattro Paesi – due negli Stati Uniti, due in Canada, uno nel Regno Unito e uno in Australia. Tutti gli obiettivi mirati sono stati quei siti web che spiegavano cosa fosse il Falun Gong e che denunciavano l’inizio della persecuzione in Cina.

Secondo un resoconto del gennaio 2002 della Rand Corporation rilasciato da James Mulvenon, vice presidente della Divisione di Intelligence del Defense Group Inc., gli attacchi si sono verificati entro uno stretto arco di tempo in linea con la persecuzione in Cina e molti degli attacchi informatici riconducevano a reti di comunicazione controllate dal Ministero della Sicurezza di Stato del regime cinese.

Dal momento che il regime cinese ha continuato a servirsi degli attacchi informatici per cercare di reprimere il libero flusso di informazioni all’estero, ha iniziato a rendersi conto che il nuovo strumento poteva avere altri utilizzi. I ricercatori della sicurezza iniziarono a rilevare che gli attacchi informatici provenienti dalla Cina avevano molteplici usi. Da un lato venivano usati per spiare i dissidenti e da un altro venivano impiegati gli stessi metodi per rubare dati dalle aziende occidentali e per ottenere informazioni riservate dei governi stranieri.

Nel gennaio 2010, Google ha rivelato che il regime cinese stava controllando le sue reti. Tuttavia secondo i documenti trapelati in seguito da WikiLeaks, gli attacchi erano parte di una ben più estesa campagna che stava protraendosi dal 2002. Il regime cinese stava anche tenendo sotto controllo le reti del governo degli Stati Uniti e dei suoi alleati, nonché le reti appartenenti al Dalai Lama e due account di posta elettronica dell’artista cinese Ai Weiwei.

Un attacco in atto dal 2006 al 2007 ha violato i computer di due membri del Congresso statunitense e causato il furto di documentazioni attinenti a dissidenti critici del regime cinese.

Nel marzo del 2009, gli attacchi di pirateria informatica del regime cinese, soprannominati GhostNet dai ricercatori della sicurezza, hanno preso di mira le reti delle ambasciate, dei ministeri degli Esteri e dei centri dei tibetani in esilio del Dalai Lama.

ESPANSIONE

«Nel corso del tempo hanno cominciato a vedere in questa cosa una opportunità, e hanno dato inizio alla sua espansione», ha detto Gutmann.

Secondo quanto riferisce Gutmann, un ex agente dell’Ufficio 610 del regime cinese, organizzazione segreta extralegale in stile Gestapo creata con lo scopo specifico di perseguitare il Falun Gong, ha descritto a lui come il regime cinese ha ampliato la portata dei suoi attacchi informatici.

L’agente Hao Fengjun aveva lasciato la Cina ed era andato a vivere in Australia. Hao ha detto a Gutmann che quando rivestiva ancora la sua carica poteva accedere alle email inviate all’interno della Cina, così come a quelle in entrata e in uscita dal Paese che venivano intercettate.

Dal momento che la persecuzione in Cina stava continuando, i praticanti del Falun Gong degli altri Paesi «continuavano a portare all’attenzione del sistema giuridico internazionale le evidenti prove delle torture inflitte», ha scritto Gutmann in un resoconto del 2010 per il World Affairs Journal. Vedendo che le informazioni sulla persecuzione stavano emergendo, il regime cinese ha stabilito che aveva bisogno di espandere le sue attività all’estero.

Secondo Gutmann l’approccio ha assunto svariate forme. Le operazioni includevano sia gli attacchi di pirateria informatica che un ampliamento di quei programmi che prevedevano l’utilizzo di spie umane e la diffusione dell’influenza del regime nelle comunità cinesi all’estero. Con le agenzie di intelligence americane concentrate sul terrorismo, gli agenti cinesi indirizzati dagli hacker hanno agito largamente incontrollati.

«Con nessuno che ostacolava loro», ha scritto Gutmann, gli hacker cinesi hanno lanciato con successo attacchi a Taiwan e nel 2005 hanno potuto effettuare quella serie di attacchi informatici denominati dal governo statunitense Titan Rain mirati ai computer di tutta l’America, dalle aziende appaltatrici dell’esercito al Pentagono e alla Nasa.

Nel 2007, con poco più di un’occhiata di biasimo da parte dei funzionari degli Stati Uniti, gli hacker del regime cinese hanno potuto attuare gli attacchi informatici denominati in codice Byzantine Hades. Gli attacchi, che riconducevano all’esercito cinese, stanno solo adesso ricevendo ampia attenzione dei media – dal momento che una parte dei documenti rubati riguardavano i progetti del jet da combattimento F-35.

Il costo stimato per gli Stati Uniti a causa della guerra informatica del regime cinese ha diverse valutazioni. L’Fbi, sulla base dei casi segnalati, stima un costo di 13 miliardi di dollari all’anno. L’Ufficio Nazionale del Controspionaggio Esecutivo (Oncix) degli Stati Uniti ha detto che il costo potrebbe essere da due a quattrocento miliardi di dollari. Casey Fleming, amministratore delegato della BlackOps Partners Corporation, che si occupa di controspionaggio e di protezione dei segreti commerciali e di vantaggio competitivo per le aziende Fortune 500, ha detto che il costo si aggira sui 500 miliardi di dollari l’anno.

TRACCE COPERTE

I due reparti principali dietro gli attacchi informatici sono il Ministero della Sicurezza di Stato e il Dipartimento di Stato Maggiore, che è il ramo dell’esercito cinese dedicato al combattimento in guerra.

Nel maggio 2014 l’Fbi ha incriminato cinque ufficiali dell’esercito del regime cinese che erano presumibilmente coinvolti in attacchi informatici contro le aziende statunitensi. Facevano parte del Terzo Reparto del Dipartimento di Stato Maggiore, che gestisce le sue operazioni militari di spionaggio informatico. Molti dei recenti attacchi di pirateria informatica del regime cinese si ritiene siano stati lanciati da questa unità.

I due dipartimenti hanno stretti legami. Secondo un resoconto del GlobalSecurity.org, il Ministero della Sicurezza di Stato è, in caso di operazioni nazionali, «responsabile per la sorveglianza e il reclutamento di uomini d’affari, ricercatori e funzionari in visita dall’estero».

Mentre il Ministero della Sicurezza di Stato «ha solo visibilmente sottoposto i dissidenti e i giornalisti stranieri a misure di sorveglianza», afferma il rapporto, «una rete intricata per la sorveglianza più clandestina è diretta dai ministeri, dalle istituzioni accademiche e dal complesso militare-industriale».

Entrambi i dipartimenti svolgono anche dei ruoli più diretti nella persecuzione contro il Falun Gong all’interno della Cina.

Epoch Times ha in precedenza riferito che al quartier generale del Dipartimento di Stato Maggiore è stato affidato il compito di fare in modo le informazioni sulla persecuzione del regime cinese non trapelassero fuori della Cina – in particolare per quanto riguarda i programmi del regime cinese che prevedono l’utilizzo dei praticanti del Falun Gong imprigionati come fonti viventi per i trapianti di organi, pratica nella quale l’esercito cinese è direttamente coinvolto.

Nel 2009, un ex agente del Ministero della Sicurezza di Stato che ha lasciato la Cina, ha detto a Bill Gertz, sul Washington Times, «che il servizio di spionaggio civile del suo Paese impiega la maggior parte del tempo a cercare di rubare documenti segreti all’estero, tuttavia si adopera anche per rafforzare il dominio del Partito Comunista di Pechino reprimendo all’interno del Paese i dissidenti religiosi e politici».

Secondo Gutmann, la comprensione della natura degli attacchi informatici cinesi è fondamentale per capire la radice dell’intero processo. «Secondo il mio amico dell’Ufficio 610 che si trova in Australia, questo è accaduto tutto per via del Falun Gong. Perché era il sasso nella loro scarpa», ha detto Gutmann.

Perciò gli attacchi di pirateria informatica, dal primo inizio fino a ora, non sono mai stati solo una questione di furti e di un ampliamento della potenza militare della Cina.

Dietro tutto ciò c’è la paura dei leader cinesi del proprio popolo, la paura del libero flusso delle notizie nei mezzi d’informazione e nei social media, e la paura di ciò che potrebbe accadere se le violazioni dei diritti umani da loro commesse venissero rivelate al mondo intero.

Top