Cina: Gli attacchi informatici cinesi nascondono interessi militari

Joshua Philipp. The Epoch Times, 08.10.2013

La Cina è spesso criticata per la mancanza di chiarezza dei suoi interessi militari. Le motivazioni poco trasparenti creano un impatto su tutte le questioni della Cina: dalle sue dispute territoriali con i Paesi circostanti, ai regolamenti che vietano alla Nasadi lavorare con i cittadini cinesi a causa della spinta silenziosa da parte della Cina verso una guerra spaziale tecnologica.

La dottrina militare cinese alimenta solo preoccupazioni: si parla infatti di attacchi preventivi, che nascondono le reali capacità delle forze armate e l’utilizzo di mezzi per combattere guerre senza impegnarsi in battaglie convenzionali.

Un famigerato libro militare cinese del 1999 di due colonnelli anziani intitolato ‘Guerra senza restrizioni’, afferma: «Come si vede, un solo uomo ha fatto crollare la borsa, una sola invasione di virus sui computer, o una sola chiacchiera o scandalo che provoca una fluttuazione dei tassi di cambio del Paese nemico o che espone i leader di un Paese nemico su Internet, tutti questi possono essere inclusi nelle fila di una nuova concezione di armi».

Tuttavia il mondo sta cambiando, dalle imprese ai Governi, la sicurezza informatica è oggi in prima linea per la sicurezza e quasi ogni settimana, gli attacchi informatici sofisticati risalgono sempre alla Cina.

Con questo cambiamento, il manto di segretezza che ha attirato l’interesse della Cina per una guerra cibernetica viene gradualmente accantonato.

IMPRONTE DIGITALI NAZIONALI

«Tutto questo conflitto nel cyberspazio di cui abbiamo sentito parlare e tutto il resto, è solo un riflesso di ciò che stava accadendo nel mondo che conoscevamo prima di Internet», ha detto il dottor Kenneth Geers, autore di Strategic Cyber Security.

Geers ha un’unica professione: quando vengono identificati attacchi informatici avanzati e in corso, controlla le impronte digitali e cerca di trovare il colpevole.

Gli attacchi utilizzati dagli hacker sponsorizzati dallo Stato non hanno intenzione di mostrare «il codice scritto in Cina - ha affermato Geers - Ma possiamo guardare lenegoziazioni internazionali o gli eventi alla frontiera oppure un summit tra leader, e potremmo benissimo essere in grado di risalire a un certo Paese».

«Il contesto ti dà il possibile candidato», dichiara Geers.

Il numero di attacchi informatici, che sono inclini a ripetere le tattiche, insieme al fatto che gli attacchi più avanzati richiedono un budget a livello statale, stanno rendendo questo lavoro più semplice.

Un recente resoconto di FireEye intitolato World War C, tenta di categorizzare le origini degli attacchi informatici gestiti dallo Stato in base a impronte digitali comuni in ogni Paese.

Gli hacker del Medio Oriente utilizzano spesso l’inganno e sono propensi a rapidi cambiamenti. Gli attacchi provenienti dalla Russia e dall’Europa orientale in genere si legano ai conflitti regionali. E gli attacchi informatici provenienti dagli Stati Uniti sono spesso estremamente avanzati, mirati e puliti.

Eppure gli attacchi informatici cinesi portano i tratti della sua tattica militare convenzionale. Il resoconto la paragona alla strategia cinese durante la guerra di Corea, quando molti soldati cinesi furono inviati a combattere con solo una manciata di pallottole, eppure «considerata la loro forza a livello numerico, erano ancora in grado di vinceresul campo di battaglia».

In genere gli attacchi informatici statali cinesi mirano anche ai segreti di Stato stranieri e ai sistemi critici per alimentare i suoi interessi militari, o cercano di ottenerela proprietà intellettuale delle aziende straniere per alimentare la propria economia. Nella sua lista di obiettivi sono inclusi il Governo degli Stati Uniti, le aziende tecnologiche statunitensi e gli sviluppatori di armamenti, dell’industria e dellafinanza, l’industria delle notizie americane e i gasdotti statunitensi.

«Alcuni di questi attacchi informatici hanno dato alla Cina l’accesso a informazioni riservate, come i dati di ricerca e sviluppo - afferma il resoconto - Altri offrono accesso all’intelligence militare cinese per comunicazioni sensibili, da alti funzionari governativi a dissidenti politici cinesi».

A parte la loro scelta degli obiettivi, gli hacker cinesi hanno una firma comune: usanonumeri di massa per ottenere i loro obiettivi e secondo il resoconto «gli attacchi riescono grazie al volume, grazie alla diffusione e alla persistenza delle vulnerabilità nelle reti moderne e a un’apparente indifferenza da parte dei criminali informatici di essere catturati».

Eppure il poco di rumore degli attacchi informatici noti nella sfera pubblica è paragonabile a degli spari da lontano in una battaglia in atto e il campo di battaglia è in continua evoluzione.

I recenti attacchi provenienti dalla Cina mostrano che non solo dispongono di hacker militari, ma sono stati scoperti che hanno formato altri hacker mercenari.

CAMBIARE L’AMBIENTE

Nel 2011 il Pentagono ha classificato il cyberspazio come un campo di battaglia paragonabile a terra, mare e spazio. Nel mese di settembre, il Generale William Sheldon, a capo del Comando Spaziale Air Force, ha dichiarato durante una conferenza: «Io la chiamo una verità scomoda per alcuni, ma l’informatica è sempre più un dominio bellico. Si intreccia in tutto ciò che facciamo nelle operazioni militari».

Geers ha detto che vi è un livello di tolleranza quando si tratta di spionaggio sponsorizzato dallo Stato su bersagli governativi e militari. Ma la Cina e la Russiain particolare, passano il segno perseguendo la proprietà intellettuale per indebolire le economie straniere a loro beneficio.
Nel corso di un’udienza congressuale del 2012, il rappresentante della camera degli Stati Uniti Billy Long (Repubblicano del Missouri) ha dichiarato: «La Cina e la Russia hanno politiche ufficiali di Governo di rubare i beni agli Stati Uniti per un guadagno economico».

Ciò nonostante, siccome la copertura di anonimato scompare e il cyberspazio è sempre più riconosciuto come motivo per combattere la guerra, la tolleranza per il furto on-line potrebbe presto svanire.

Gli eventi recenti hanno dimostrato che l’attenzione pubblica non influisce sulle attività, soprattutto della Cina. Quando la società di sicurezza Mandiant ha rilasciato un resoconto nel mese di febbraio, che è riuscito a risalire ai militari cinesi per attacchi informatici avanzati lanciati a partire dal 2006, il gruppo di hacker responsabile, soprannominato Comment Crew, è rimasto inattivo per diversi mesi.

Geers è convinto che la pressione sulla Cina, in particolare, potrebbe presto cambiare l’ambiente.

«Penso che nel tempo sarà più difficile essere così rumorosi nel cyberspazio - sostiene - Perché sarà più di una questione diplomatica, economica e dei media, forse più di quello che vogliono».

Fonte: http://www.epochtimes.it/news/gli-attacchi-informatici-cinesi-nascondono-interessi-militari—124298

Article in English:
http://www.theepochtimes.com/n3/310607-chinas-cyberattacks-reveal-its-military-interests/

Condividi:

Stampa questo articolo Stampa questo articolo
Condizioni di utilizzo - Terms of use
Potete liberamente stampare e far circolare tutti gli articoli pubblicati su LAOGAI RESEARCH FOUNDATION, ma per favore citate la fonte.
Feel free to copy and share all article on LAOGAI RESEARCH FOUNDATION, but please quote the source.
Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale 3.0 Internazionale.