skip to Main Content

Cina Dati

Tutte le mosse della Cina per rubare dati commerciali (e non solo)

La Cina utilizza lo spionaggio informatico per raggiungere diversi obiettivi. Ecco quali. L'articolo di Giuseppe Gagliano.

 

Diversi paesi, tra cui Paesi Bassi, Regno Unito, Australia e Stati Uniti, e aziende come Vodafone e Microsoft hanno rivelato la campagna senza sosta della Cina per rubare dati commerciali e altri dati sensibili.

La Cina sfrutta le vulnerabilità del software di posta elettronica di Microsoft per prendere di mira i dipartimenti del governo degli Stati Uniti, gli appaltatori della difesa, i gruppi di riflessione sulle politiche e i ricercatori sulle malattie infettive, tra gli altri.

CAMPAGNE DI HACKING GLOBALI

La US Cybersecurity and Infrastructure Security Agency, ad esempio, nella sua panoramica delle attività informatiche della Cina, ha notato che Pechino conduce vaste operazioni di hacking a livello globale, prendendo di mira il settore sanitario e delle telecomunicazioni, i fornitori di infrastrutture critiche e i fornitori di software aziendali, rubando proprietà intellettuale e informazioni riservate.

Questi obiettivi forniscono preziose indicazioni per le successive “operazioni di raccolta, attacco o influenza di informazioni”. Il più grande e più recente attacco di questo tipo a scopo di spionaggio informatico è stata la violazione di Microsoft Exchange Server da parte del gruppo di hacker nel marzo 2021.

SPIONAGGIO INFORMATICO

Ma la Cina ha persino utilizzato contratti e attività commerciali all’estero per portare avanti la sua campagna di spionaggio informatico. Una parte cruciale di questa campagna è la rete di telecomunicazioni e l’infrastruttura di comunicazione in fibra ottica fornita da società cinesi come China Telecom, Huawei e ZTE.

La Cina utilizza lo spionaggio informatico per raggiungere diversi obiettivi. Secondo l’ultima valutazione della comunità dell’intelligence statunitense, queste operazioni di spionaggio informatico spesso prendono di mira quei settori che offrono “opportunità di follow-on potenzialmente ricche per operazioni di raccolta, attacco o influenza di intelligence”. La Cina utilizza le informazioni ricavate da queste fonti i) per aumentare le proprie capacità di produzione interna e ii) per produrre imitazioni a basso costo di marchi/prodotti occidentali popolari e, quindi, ottenere un vantaggio competitivo.

FURTO DI DATI DEGLI F-35

L’esempio del furto da parte della Cina dei dati degli aerei da caccia stealth F-35 statunitensi è ben documentato. Ma ci sono molti altri casi in cui la Cina ha cercato informazioni sulla concorrenza sui rivali in affari esteri delle società cinesi in più settori, tra cui difesa, tecnologia, petrolio ed energia, automobile e telecomunicazioni.

Back To Top