Gli hacker cinesi stanno utilizzando strategie avanzate per infiltrarsi nelle infrastrutture critiche e nelle telecomunicazioni degli Stati Uniti, mettendo a rischio la sicurezza nazionale e civile.
Attraverso campagne come Volt Typhoon e Salt Typhoon, Pechino sta dimostrando una capacità di preposizionamento e sabotaggio senza precedenti, mirata a destabilizzare gli USA in caso di conflitto.
Questa escalation evidenzia le vulnerabilità sistemiche delle reti americane e la necessità di una risposta coordinata tra pubblico e privato.
Indice degli argomenti
La minaccia degli hacker cinesi e le ambizioni di Pechino
Le rivelazioni sulle sofisticate operazioni di hacking della Cina hanno segnato una svolta decisiva nella narrazione della cyber security globale.
Gli eventi svelati durante un incontro riservato alla Casa Bianca nell’autunno del 2023, in cui il consigliere per la sicurezza nazionale del presidente Biden, Jake Sullivan, si è rivolto ai principali dirigenti delle telecomunicazioni e della tecnologia, servono come un forte promemoria dell’intensificarsi delle minacce nel campo digitale.
Il messaggio allarmante di Sullivan rivelava che gli hacker cinesi avevano ottenuto la capacità di compromettere a piacimento infrastrutture critiche statunitensi, tra cui porti, reti elettriche e altri sistemi vitali, tramite l’infiltrazione simultanea e segreta nelle reti di telecomunicazione.
Questi incidenti evidenziano la natura trasformativa delle ambizioni di hacking della Cina.
Storicamente noti per il furto di segreti aziendali e dati sensibili, gli hacker cinesi si sono trasformati in una forza formidabile in prima linea nei conflitti geopolitici. I loro obiettivi strategici includono ora la prevenzione e la neutralizzazione delle capacità di proiezione di potenza degli Stati Uniti per alterare gli equilibri in un eventuale conflitto.
Con la Cina che accelera i preparativi per una possibile invasione di Taiwan – uno scenario che, secondo i funzionari dell’intelligence occidentale, potrebbe materializzarsi entro il 2027 – le sue operazioni informatiche mirano sempre più a minare la prontezza militare statunitense e a seminare caos interno.
Il gruppo Volt Typhoon
Le violazioni delle infrastrutture attribuite al gruppo denominato Volt Typhoon, risalenti almeno al 2019, offrono inquietanti spunti su queste tattiche in evoluzione.
Il gruppo, legato all’esercito cinese, ha preso di mira una serie di sistemi trascurati ma critici, da un impianto idrico alle Hawaii a una struttura di trattamento di petrolio e gas.
Il loro modus operandi spesso consisteva nel guadagnare accesso alle reti e mantenere un basso profilo per periodi prolungati, apparentemente per garantire un accesso persistente piuttosto che una distruzione immediata.
Queste violazioni non sono incidenti isolati. Fanno parte di una strategia più ampia volta a interrompere le catene di approvvigionamento militare nel Pacifico e ad erodere la capacità degli Stati Uniti di rispondere alle crisi, in particolare in caso di un’invasione cinese di Taiwan.
Le implicazioni di tali operazioni si estendono oltre la logistica militare; rappresentano una minaccia diretta alla vita civile e alle infrastrutture, evidenziando le vulnerabilità che permeano i sistemi critici americani.
Il gruppo Salt Typhoon
A rendere ancora più grave la situazione è la scoperta di una campagna parallela condotta dal gruppo noto come Salt Typhoon. Questa operazione, attiva entro la metà del 2023, ha preso di mira le reti di telecomunicazione statunitensi con una precisione allarmante.
Sfruttando vulnerabilità non patchate in dispositivi e sistemi ampiamente utilizzati, gli hacker di Salt Typhoon hanno penetrato le reti wireless e le piattaforme di sorveglianza ordinate dai tribunali.
Le loro attività includevano il sifonamento di dati da oltre un milione di utenti, l’intercettazione di chiamate da funzionari governativi di alto livello e l’accesso a registri sensibili di individui sotto sorveglianza dell’Fbi.
Tra gli aspetti più inquietanti c’è stata la loro capacità di compromettere comunicazioni che coinvolgevano figure politiche come il rieletto presidente Donald Trump e gli associati della campagna del vicepresidente Kamala Harris.
Le misure di difesa contro gli hacker cinesi
La natura meticolosa di questi attacchi è una testimonianza delle capacità tecniche e della lungimiranza strategica degli aggressori. Gli hacker cinesi hanno dimostrato un livello di furtività e precisione che ha lasciato gli investigatori a lottare per comprendere appieno la portata delle loro intrusioni.
In molti casi, hanno cancellato i registri di sicurezza informatica, lasciando lacune critiche nella traccia forense.
Come ha sottolineato Anne Neuberger, vice consigliere per la sicurezza nazionale per la cybersecurity di Biden, la mancanza di registri adeguati nelle organizzazioni vittime ha aggravato la sfida di valutare la vera scala e l’impatto delle violazioni.
Le implicazioni di queste campagne informatiche sono profonde. Per i funzionari statunitensi, le violazioni evidenziano una realtà inquietante. Molte delle reti prese di mira sono così profondamente compromesse che un ripristino completo della loro sicurezza potrebbe rivelarsi impraticabile.
Questo riconoscimento ha spinto un cambiamento nelle pratiche di comunicazione tra i funzionari senior, con app crittografate come Signal che diventano il mezzo preferito per discussioni sensibili.
L’FBI e altre agenzie hanno, inoltre, emesso linee guida incoraggiando le forze dell’ordine statali e locali ad adottare misure simili.
Gli Usa si preparano a potenziali scenari di conflitto
Gli attacchi di Salt Typhoon hanno messo a nudo vulnerabilità sistemiche nel settore delle telecomunicazioni. L’industria delle telecomunicazioni ha tardato ad adottare protezioni robuste, lasciando le reti critiche esposte a avversari sofisticati.
Gli aggressori hanno abilmente sfruttato infrastrutture obsolete, come router Cisco e Netgear non aggiornati, per mascherare i loro movimenti e stabilire punti d’appoggio nei sistemi statunitensi. Questi dispositivi, spesso non più supportati dai produttori, sono diventati un anello debole nella catena della cyber security.
La portata e l’intento di queste campagne suggeriscono un impegno calcolato per prepararsi a potenziali scenari di conflitto. L’attenzione su obiettivi come Guam, sede di una base navale americana vitale, e infrastrutture della costa occidentale critiche per la logistica militare evidenzia una strategia più ampia volta a paralizzare le capacità di risposta statunitensi nel Pacifico.
Nel frattempo, le intrusioni nei sistemi civili, come le strutture di controllo del traffico aereo e gli impianti di trattamento delle acque, indicano una volontà di interrompere la vita quotidiana e infliggere danni psicologici e materiali alla popolazione americana.
La risposta delle autorità statunitensi non è stata priva di sfide. Le agenzie federali, in collaborazione con partner del settore privato, hanno intrapreso indagini estese per identificare e mitigare gli impatti di queste violazioni.
In alcuni casi, ciò ha comportato misure senza precedenti, come l’operazione remota dell’FBI per disattivare malware nei router compromessi direttamente dalle abitazioni degli utenti ignari.
Questa operazione, autorizzata da un giudice, ha segnato un momento cruciale negli sforzi di contrasto, evidenziando l’urgenza e la complessità delle minacce informatiche attuali.