Le mani della Cina arrivano nei più importanti corridoi del potere occidentale. Soprattutto quelle tecnologiche. La pubblicazione illecita di una serie di documenti top-secret dimostra come dietro una fitta rete di gruppi hacker indipendenti vi sia Pechino. Con l’obiettivo di raccogliere i più svariati dati tramite cyber-intrusions nei sistemi digitali.
La perdita di informazioni
Oltre 570 file pubblicati sulla piattaforma online GitHub. Non solo documenti ufficiali, ma anche immagini e un registro di alcune chat. L’organizzazione vittima della perdita di informazioni è iSoon. Si tratta di un’azienda privata – con sede a Shanghai – che fornisce servizi di hacking e raccolta dati ai clienti. Tra questi compaiono numerose agenzie governative cinesi.
John Hultquist, analista capo della società di cybersicurezza Mandiant Intelligence, ha descritto l’evento come storico. «Si tratta di dati autentici di un appaltatore che supporta operazioni di cyber-spionaggio globali e nazionali dalla Cina», ha commentato entusiasta al Washington Post. «Raramente si ha un accesso così libero ai meccanismi interni di un’operazione di intelligence». Dai file non si è riusciti a risalire a quali dati siano stati estratti. Sono però presenti interi contratti per l’estrazione di informazioni. E sono anche esplicitati gli obiettivi. iSoon nella sua attività avrebbe preso di mira 80 obiettivi esteri in almeno 20 governi differenti, tra cui il Regno Unito. Ma anche la stessa Nato. Il tutto sfruttando la vulnerabilità nei software di big tech come Microsoft, Apple e Google.
La fonte della perdita di informazioni rimane tutt’ora ignota. Il suo anonimo autore avrebbe pubblicato i documenti per esporre «le negligenze, le cattive condizioni di lavoro e i prodotti di bassa qualità che iSoon utilizza per ingannare i suoi clienti governativi». Non è ancora chiaro se la fuga di notizie sia stata generata da un competitor o causata da dissidi interni. Non sono poche, nel fascicolo, le lamentele di dipendenti che ammettono di lavorare per meno di mille dollari al mese.
Da Taiwan all’India, gli obiettivi di iSoon
Secondo quanto riportato da chi è riuscito a visionare i documenti, iSoon avrebbe avuto a disposizione quasi 500GB di dati riguardanti la mappatura stradale di Taiwan. Un elemento che, contestualizzato in una situazione di continua tensione tra Pechino e Taipei, non può certo infondere tranquillità. Una precisa conoscenza del reticolo viario di un luogo è condizione necessaria per una possibile operazione militare.
Le operazioni di hacking non hanno risparmiato neanche le vicine India e Corea del Sud. L’azienda cinese avrebbe annoverato nel suo cyber-bottino quasi 100 GB di dati sull’immigrazione indiana e 3TB di registri delle chiamate di LG U Plus, una società di telecomunicazioni di Seoul. Oltre ad altre imprese di telcom tra Hong Kong e Malesia, oggetto di brecce digitali anche 10 enti governativi thailandesi. In particolare il Ministero degli Esteri, l’intelligence nazionale e il Senato del Paese.
Non solo Asia, però. In alcune chat tra dipendenti si parla della vendita di alcuni dati estratti dai database della Nato nel 2022. Delle grandi potenze occidentali, quella più fragile alle operazioni di iSoon è stato il Regno Unito. In un’altra chat, gli interlocutori discutono un elenco di obiettivi con sede a Londra. Si parla di tre Ministeri non secondari: dell’Interno, degli Esteri e del Tesoro. Così come think tank del calibro di Chatham House e International Institute for Strategic Studies.
Competizione tra simili
iSoon non è l’unico attore. Al contrario si inserisce entro un complesso ecosistema di gruppi hacker che operano da appaltatori per il governo centrale cinese. Dal Ministero della Pubblica Sicurezza a quello della Sicurezza di Stato fino all’Esercito Popolare di Liberazione. Quest’ultimo, secondo alcuni funzionari americani, avrebbe tentato numerose volte nell’ultimo anno di violare i sistemi informatici di numerose infrastrutture statunitensi.
Un vero e proprio Chinese model, che mescola il sostegno allo Stato con un incentivo monetario spesso non indifferente. E così funge da spinta alla competizione agguerrita per accaparrarsi lucrosi contratti governativi. Guadagnandosi così la promessa di un accesso sempre più intensivo e profondo a informazioni sensibili. Per quanto riguarda l’offerta si parte da piccoli lavori pagati poco meno di 2mila dollari, come l’infiltrazione nell’iPhone di un target per localizzarlo e registrare le sue conversazioni. Fino ad arrivare a contratti pluriennali da quasi 1 milione di dollari per i progetti più complicati.
Le possibilità sono numerosissime. Operazioni mirate di phishing, infiltrazioni internazionali (come nel 2021 quando perforarono l’intranet del governo del Nepal). E perfino campagne interne alla Cina su richiesta della polizia locale per monitorare i social media dei privati e controllarne l’adesione alla linea politica del Partito. La stessa iSoon presenta un suo pacchetto di servizi con una didascalia auto-esplicativa. «Le informazioni sono diventate sempre più la linfa vitale di un Paese. Nella guerra dell’informazione, rubare i dati del nemico e distruggere i suoi sistemi informativi sono diventati la chiave per sconfiggerlo».