attacchi informatici

Pechino sventa l’attacco NSA al cuore della tecnologia temporale: che c’è dietro il sabotaggio



Indirizzo copiato

L’ora di Pechino è un bersaglio vitale per finanza e infrastrutture. Questo attacco evidenzia un’escalation nella Liminal Warfare reciproca, dove anche la Cina usa gruppi come Volt Typhoon e Salt Typhoon per pre-posizionare attacchi contro l’occidente. Vediamo perché l’NSA avrebbe lanciato l’attacco informatico contro il sistema di cronometraggio della Cina

Pubblicato il 23 ott 2025

Gabriele Iuvinale

Senior China Fellows at Extrema Ratio

Nicola Iuvinale

Senior China Fellows at Extrema Ratio



La nuova identità digitale in Cina: una svolta radicale nella sorveglianza - Pechino sventa l'attacco NSA al cuore della tecnologia temporale cinese: l'ombra del sabotaggio, ecco cosa sappiamo

L’attacco APT all’NTSC cinese, attribuito alla statunitense NSA, ha esposto una strategia sistematica dal 2022 che prevedeva l’uso di 42 armi cibernetiche e crittografia a 4 strati per tentare il sabotaggio del sistema di cronometraggio di Pechino.

Questo bersaglio, vitale per finanza, Beidou e infrastrutture, evidenzia un’escalation nella Liminal Warfare reciproca, dove anche la Cina usa gruppi come Volt Typhoon e Salt Typhoon per pre-posizionare attacchi contro l’Occidente.

L’attacco dell’Nsa contro la Cina

Le autorità per la sicurezza nazionale cinesi hanno recentemente reso nota la scoperta di un importante caso di attacco informatico negli Usa.

Hanno ottenuto prove inconfutabili che la National Security Agency (NSA) degli Usa avrebbe lanciato un attacco informatico ed invaso il National Time Service Center (NTSC) cinese. Il condizionale è d’obbligo.

L’attacco sarebbe frutto di una pianificazione che prosegue da tempo, mostrando caratteristiche progressive e sistematiche.

A partire dal 2022, gli Usa avrebbero sfruttato una vulnerabilità nel servizio SMS di un marchio straniero di telefonia mobile per attaccare e controllare segretamente i telefoni cellulari di diversi membri dello staff dell’NTSC, rubando dati sensibili in essi contenuti.

Tra agosto 2023 e giugno 2024, gli Usa avrebbero quindi schierato 42 armi specializzate per attacchi informatici, effettuando un attacco su larga scala contro l’NTSC con la forza di una nazione.

Gli aggressori avrebbero inoltre cercato opportunità per infiltrarsi nel sistema di cronometraggio a terra ad alta precisione, pre-posizionando capacità di paralisi e distruzione.

Le agenzie cinesi hanno sventato il piano di attacco informatico statunitense basato su furto di segreti, infiltrazione e sabotaggio. Hanno compiuto ogni sforzo per proteggere la sicurezza dell’ora di Pechino.

Perché “l’ora di Pechino” è un’arma strategica

Il National Time Service Center (NTSC), situato a Xi’an, nella provincia dello Shaanxi, è un’infrastruttura fondamentale. È dunque responsabile della generazione, del mantenimento e della diffusione dell’ora di Pechino, fornendo servizi di cronometraggio ad alta precisione a tutti i settori critici della nazione.

Il Centro gestisce un sistema di cronometraggio a terra ad alta precisione, un’importante infrastruttura scientifica e tecnologica nazionale.

Sistemi critici e sensibilità temporale: i danni

La stabilità dell’ora di Pechino è un imperativo nazionale, ecco cosa significa un errore:

  • di 1 millisecondo può causare la sequenza temporale caotica nelle sottostazioni elettriche, portando a massicci blackout.
  • pari a 1 microsecondom può causare variazioni di centinaia di miliardi nelle transazioni del mercato azionario internazionale.
  • di 1 nanosecondo nel sistema di navigazione Beidou riduce la precisione di posizionamento di 30 centimetri e può impedire la sincronizzazione wireless per telefonia mobile.
  • di 1 picosecondo nella temporizzazione comprometterebbe la precisione, causando un errore di posizionamento di diversi chilometri per i veicoli di campionamento lunare e la navicella Chang’e.

Gli attacchi informatici contro queste strutture comprometterebbero il funzionamento sicuro e stabile dell’ora di Pechino, con gravi conseguenze come interruzioni delle comunicazioni, caos nel sistema finanziario, interruzioni di corrente e fallimenti di lanci spaziali.

Potrebbe persino causare il caos nell’ora internazionale, con conseguenti danni e perdite incalcolabili.

I dettagli dell’attacco APT: una strategia sistematica di infiltrazione

L’indagine ha rilevato che gli attacchi informatici della NSA contro l’NTSC erano stati pianificati da tempo ed erano progressivi e sistematici:

  • Fase 1: infiltrazione basata sui dispositivi mobili e furto di dati (2022-2023);
  • attacco ad alta intensità e pre-posizionamento per sabotaggio (2023-2024);
  • tattiche di elusione estreme e cifratura avanzata;
  • lo scenario geopolitico: Liminal Warfare e conflitto reciproco.

Infiltrazione basata sui dispositivi mobili e furto di dati (2022-2023)

L’attacco è iniziato sfruttando la catena di fornitura dei dispositivi personali del personale NTSC:

  • vettore di attacco iniziale: a partire dal 25 marzo 2022, l’NSA avrebbe sfruttato una vulnerabilità nel servizio SMS di un marchio straniero di telefonia mobile;
  • raccolta di intelligence: questa azione avrebbe consentito di controllare segretamente i telefoni cellulari di oltre dieci dipendenti dell’NTSC, rubando dati sensibili come contatti telefonici, messaggi di testo, album fotografici e informazioni sulla posizione;
  • accesso esteso: successivamente, dal 18 aprile 2023, gli aggressori avrebbero ripetutamente utilizzato le credenziali di accesso rubate per violare i computer dell’NTSC e sondare la rete interna.

Attacco ad alta intensità e pre-posizionamento per sabotaggio (2023-2024)

Questa fase 2 ha segnato l’escalation verso il pre-posizionamento di capacità distruttive:

  • piattaforma e armi specializzate. Tra agosto 2023 e giugno 2024, l’NSA avrebbe schierato un nuovo tipo di piattaforma di guerra informatica e avrebbe attivato 42 armi specializzate per attacchi ad alta intensità contro i sistemi interni dell’NTSC;
  • obiettivo di sabotaggio: lo scopo era la penetrazione laterale fino al sistema di cronometraggio a terra ad alta precisione, cercando di pre-posizionare capacità di paralisi e distruzione;
  • classificazione funzionale delle armi. Le 42 armi erano classificate per funzione: controllo degli avamposti (come “eHome_0cx”) utilizzato per la persistenza a lungo termine e il caricamento di armi successive; costruzione di tunnel (come “Back_eleven”) utilizzato per la comunicazione di controllo remoto e il trasferimento cifrato dei dati; furto di dati (come “New_Dsz_Implant”) un framework modulare con alta omogeneità con il noto strumento dell’NSA “DanderSpritz”, progettato per il furto di dati;
  • tattiche di elusione estreme e cifratura avanzata: l’NSA avrebbe dimostrato capacità all’avanguardia a livello mondiale in termini di concetti tattici e tecnici.

Tattiche di elusione estreme e cifratura avanzata

L’NSA avrebbe dimostrato capacità all’avanguardia a livello mondiale in termini di concetti tattici e tecnici:

  • mezzi per nascondere la fonte e l’attività. Gli aggressori avrebbero lanciato attacchi prevalentemente di notte, utilizzando Virtual Private Servers (VPS) negli Stati Uniti, in Europa e in Asia come “trampolini” per occultare l’origine2. Avrebbero adottato la falsificazione di certificati digitali e l’uso di moduli mascherati per eludere i software antivirus;
  • crittografia multilivello estrema. L’NSA avrebbe utilizzato algoritmi di crittografia ad alta intensità per cancellare profondamente le tracce dell’attacco. Le armi avrebbero cooperato per realizzare una crittografia a 4 strati annidati (compresi AES, TLS 1.2 e TLS 1.3), superando di gran lunga lo standard TLS.

Lo scenario geopolitico: Liminal Warfare e conflitto reciproco

L’operazione contro l’NTSC è un capitolo del conflitto nella “zona grigia”, noto come Liminal Warfare (guerra liminale).

Questa dottrina prevede operazioni che “cavalcano il limite dell’osservabilità” per agire subliminalmente al di sotto della soglia di un conflitto armato convenzionale.

L’obiettivo è ottenere un vantaggio strategico decisivo e pre-posizionare capacità distruttive senza innescare risposte convenzionali.

Le autorità cinesi denunciano che l’NSA e le sue agenzie di intelligence continuano a perseguire la “supremazia cibernetica”, violando la sovranità di altri paesi e invadendo infrastrutture critiche.

La Cina accusa gli Usa di essere il vero “impero hacker” e la principale fonte di disordine nel cyberspazio globale. Inoltre, gli Usa avrebbero utilizzato le proprie basi tecniche in luoghi come Taiwan, Giappone e Filippine per lanciare attacchi e sviare l’attribuzione.

Come Pechino ha sventato l’attacco dell’Nsa contro la Cina

Nonostante la complessità dell’attacco, va detto che le agenzie di sicurezza cinesi sono riuscite a “vedere attraverso le mosse” dell’NSA.

Hanno bloccato i collegamenti di attacco, fissato le prove e guidato l’NTSC nell’eliminazione della minaccia.

Questo successo dimostra la crescente competenza di Pechino nella guerra elettronica difensiva e nel contro-spionaggio.

La competizione reciproca: gli attacchi di Pechino contro l’occidente

La denuncia dell’attacco NSA si inserisce in un contesto di accusa reciproca, dove anche la Cina utilizza attacchi APT per il furto di segreti, l’infiltrazione e il pre-posizionamento.

Gruppi supportati dallo stato cinese, come Salt Typhoon, hanno preso di mira le compagnie di telecomunicazioni in paesi come il Canada e gli Stati Uniti, mirando a rubare dati sensibili e intelligence strategica.

L’obiettivo va dalla raccolta di informazioni sui funzionari governativi alla preparazione per potenziali scenari di conflitto.

A sua volta, gruppi come Volt Typhoon sono stati identificati mentre pre-posizionavano malware nelle reti IT di infrastrutture critiche negli Stati Uniti (energia, acqua, trasporti).

Questi attacchi mirano a ottenere un accesso persistente che potrebbe essere attivato per il sabotaggio funzionale o fisico in un momento di crisi geopolitica e si adattano perfettamente alla logica cinese di Unrestricted Warfare (guerra senza restrizioni) che integra mezzi militari e non.

In ogni caso, sia l’attacco dell’NSA all’NTSC che le operazioni cinesi come Salt Typhoon e Volt Typhoon dimostrano che la competizione tra le due potenze è già una “guerra” totale e continua, combattuta primariamente nel dominio digitale e della percezione.

L’imperativo, per tutte le nazioni, resta dunque quello di rafforzare la difesa e la sovranità digitale.

Articoli correlati