Per i dissidenti cinesi, l’emigrazione ha rappresentato per molto tempo una forma di tutela nei confronti della propria persona, soprattutto quanto il controllo dello Stato oppressore si fa insostenibile. Nella società della digitalizzazione questa difficile scelta rischia di non essere per nulla risolutiva e ora vi spieghiamo perché. L’approccio cinese alla sorveglianza informatica e alle operazioni di hacking è diventato sempre più sofisticato e sfaccettato negli ultimi anni. Il governo cinese impiega una gamma di strategie atte a monitorare dissidenti e minoranze etniche, sfruttando sia le proprie risorse interne che hacker mercenari, una sorta di esternalizzazione del controllo. Ma quali sono i metodi applicati dalla Cina per il monitoraggio informatico? Alcune informazioni sull’esternalizzazione degli attacchi informatici e una fuga di notizie significativa dalla società I-Soon, possono fornirci alcuni aspetti di queste operazioni.
Monitoraggio dei dissidenti e delle minoranze etniche
La Cina ha una lunga storia di monitoraggio dei dissidenti e delle minoranze etniche, come gli uiguri nello Xinjiang, gli attivisti tibetani e i sostenitori della democrazia. Il Partito Comunista Cinese (PCC) utilizza tecnologie di sorveglianza avanzate, tra cui intelligenza artificiale e analisi dei big data, per tracciare i movimenti, le comunicazioni e le attività online degli individui. Uno strumento all’avanguardia di questo arsenale di sorveglianza è la “Piattaforma Integrata di Operazioni Congiunte” (IJOP), utilizzata ampiamente nello Xinjiang. È un sistema in grado di aggregare dati da varie fonti: filmati delle telecamere di sorveglianza, metadati di telefoni cellulari e attività sui social media al fine di segnalare individui “sospetti”. L’IJOP fa parte di una strategia più ampia per identificare e neutralizzare preventivamente le potenziali minacce alla stabilità dello Stato.
Ma non è tutto, il governo cinese è in grado di impiegare anche tecniche di hacking per infiltrarsi nei dispositivi di dissidenti e attivisti. Per farlo sfrutta le vulnerabilità software e hardware. Gli hacker assoldati possono accedere a e-mail, messaggi e file, consentendo al PCC di raccogliere informazioni sulle attività e sui piani dei dissidenti. L’hacking può prendere di mira sia individui all’interno della Cina che all’estero.
Esternalizzazione degli attacchi informatici
Ufficialmente gran parte delle attività informatiche cinesi sono svolte dal Ministero della Sicurezza dello Stato (MSS) che rappresenta la principale agenzia di intelligence e polizia segreta del paese. Tuttavia, dallo scorso aprile 2024 l’esercito popolare di liberazione (PLA) ha sciolto la Forza di Supporto Strategico e ha creato tre nuove forze: la Forza aerospaziale, la forza cyberspaziale e la forza di supporto informativo. Questi tre nuovi corpi, unitamente alla forza congiunta di supporto logistico, fanno tutti capo al PCC. Per tutelare le proprie competenze informatiche Pechino ha sviluppato un proprio protocollo di sicurezza. Il protocollo prevede anche di impedire ai tecnici informatici di condividere competenze con gli stranieri. Ai suoi professionisti, tanto per dirne una, è vietato partecipare alle competizioni internazionali di hacking.
Ma la ristrutturazione degli apparati non è l’unica innovazione, questa riforma coincide con l’utilizzo di hacker mercenari. L’esternalizzazione consente al governo cinese di beneficiare delle competenze e dell’anonimato del settore privato, riducendo il rischio di attribuzione diretta e di reazioni internazionali. Ma chi sono questi hacker mercenari? Gli hacker esterni fanno spesso parte di reti di criminalità informatica che possono vantare ampia esperienza in varie forme di attacchi informatici, tra cui il phishing, distribuzione di malware e minacce persistenti avanzate (APT).
Attraverso la contrattazione con questi gruppi, la Cina può estendere le sue capacità informatiche senza esaurire le risorse interne. Il modello di esternalizzazione fornisce anche una negabilità plausibile. Quando un attacco informatico viene ricondotto a un gruppo di hacker indipendente piuttosto che al governo cinese, si complica il processo di attribuzione e diventa più difficile per le nazioni colpite reagire direttamente contro la Cina. Senza considerare che i gruppi possono compiere delle operazioni sotto falsa bandiera creando tensioni diplomatiche con altri paesi.
La Fuga di Notizie della I-Soon
Nonostante il gigante asiatico possa contare su un’infrastruttura complessa, non è esente dalla fuga di informazioni. È questo il caso della società I-Soon, azienda di sicurezza informatica che ha esposto involontariamente dettagliati registri delle attività di hacking della Cina. A darne la notizia è il The Wall Street Journal. La fuga di informazioni riservate ha rivelato sia come il governo cinese si coordina con gruppi hacker privati, sia i bersagli specifici di queste operazioni. Un’emorragia informativa che ha incluso documenti inerenti comunicazioni interne, contratti e documentazione tecnica ma che ha anche evidenziato l’uso di malware sofisticati, costruiti ad hoc per bersagli specifici. Sono inoltre emersi dettagli sulla pianificazione strategica che si cela dietro le campagne informatiche coordinate.
Dalla fuga di notizie della I-Soon è emersa anche l’importanza che il governo cinese dà al monitoraggio delle minoranze etniche e dei dissidenti. I registri mostravano attacchi mirati contro attivisti uiguri, leader religiosi tibetani e organizzatori pro-democrazia di Hong Kong. Le operazioni non miravano solo alla raccolta di informazioni, ma anche a screditare questi gruppi hackerando le loro comunicazioni e diffondendo disinformazione.
Ma facciamo un passo indietro, cos’è I-Soon? Società fondata a Shanghai nel 2010, il suo Presidente e direttore generale è Wu Haibo, descritto dai cinesi come un hacker patriottico, anche conosciuto con il soprannome di “shutdown”. Tra i maggiori azionisti dell’azienda c’è il colosso cinese Qi An Xin Technology. Stando a quanto riportato in un avviso d’appalto dello Xinjiang datato luglio 2021, I-Soon è stata selezionata per costruire un sistema di difesa per l’ufficio di pubblica sicurezza nella regione di Akusu nello Xinjiang.
Implicazioni e Risposta Globale
Le rivelazioni dalla fuga di notizie della I-Soon hanno avuto implicazioni significative per la sicurezza informatica globale. Le nazioni prese di mira dagli hacker o gruppi di hacker mercenari si sono allertate per rafforzare le difese informatiche e sviluppare strategie per mitigare l’impatto di tali attacchi. L’altra sfida attiene alle preoccupazioni etiche sui diritti umani che la sorveglianza cinese sui dissidenti ha sollevato. Adesso, ovviamente, bisognerà attendere da parte cinese un rapido e, al momento, imperscrutabile cambio di strategia. Insomma, la sfida cyber continuerà ancora a lungo. E forse non avrà mai realmente fine.


