RASSEGNA STAMPA
Cina, Usa, competizione
Nyt 130218
Un reparto delle forze armate cinesi sarebbe collegato all’hackeraggio contro gli USA
DAVID E. SANGER, DAVID BARBOZA e NICOLE PERLROTH
– Un’arma della nuova “guerra fredda”, USA-Cina, è lo spionaggio informatico cinese, divenuto molto intenso per volume e sofisticazione negli ultimi due anni.
– Obama è di fronte ad una difficile scelta: data la molteplice e vitale relazione con la Cina, vale la pena di avviare un grande scontro tra la prima e la seconda economia del mondo sull’hackeraggio?
– Anche il Governo USA ha “guerrieri informatici”; in cooperazione con Israele ha usato software dannoso (malware) chiamato Stuxnet per distruggere il programma iraniano di arricchimento dell’uranio;
– sarebbe in corso una guerra informatica asimmetrica dato che, secondo funzionari governativi americani, la differenza tra l’hackeraggio americano e cinese sarebbe che gli Usa operano nel rispetto di regole che vietano l’uso di armi ofensive per scopi non miliari o per rubare dati societari.
– Dalle ricerche durate oltre 6 anni e ora rese pubbliche da Mandiant, società americana per la sicurezza informatica, il 90% degli attacchi analizzati a gruppi, organizzazioni e agenzie governative provengono da un gruppo di hacker chiamato “Comment Crew” (CC), o “Shanghai Group”, sponsorizzato dallo Stato cinese e operante a Shanghai,
o in un edificio accanto ad una base del reparto 61398 delle forze armate cinesi (PLA), CC sarebbe l’elemento centrale dello spionaggio cinese, il principale ente concentrato sullo spionaggio politico, economico e militare contro USA e Canada;
o Molti dei gruppi di hacker sarebbero diretti da ufficiali dell’esercito o da contractor che lavorano per esso.
– CC ha rubato grandi quantità di dati, misurabili in terabyte, da grandi gruppi americani, e sta occupandosi di gruppi che operano in infrastrutture americane sensibili, oleodotti, gasdotti, acquedotti, distribuzione elettricità, per poterle manipolare.
– Tra le società attaccate da CC il gruppo Chertoff, dell’ex segretario alla sicurezza nazionale; un contractor per l’Agenzia geo-spaziale e di intelligence; l’Associazione nazionale dei produttori elettrici;
– l’attacco più preoccupante e riuscito finora è quello alla filiale canadese di Telvent, gruppo appartenente a Schneider Electric, che progetta software per consentire l’accesso remoto a valvole interruttori e sistemi di sicurezza per le società del gas e dell’elettricità.
o Telvent detiene progetti di oltre la metà di tutti gli oleodotti e i gasdotti del Nord e del Sud America, ed ha accesso ai loro sistemi.
– Dal 2006 CC avrebbe attuato oltre 140 attacchi.
– L’attacco, ad es., a Coca Cola è stato contemporaneo al fallimento del suo tentativo di acquisire (per $2,4MD) il gruppo China Huiyuan Juice, che sarebbe divenuta la maggiore acquisizione estera di un gruppo cinese.
– Due mesi dopo, c’è stato l’attacco a Lockheed Martin, il maggior contractor della Difesa americana.
Secondo Dell SecureWorks (DSW) c’era sempre CC dietro all’Operazione Shady RAT, ampia campagna di spionaggio scoperta nel 2011, in cui per 5 anni sono state colpite oltre 70 organizzazioni, comprese ONU, agenzie governative di Usa, Canada, Sud Corea, Taiwan e Vietnam.
Comments Closed