INTELLIGENCE. Il Wikileaks cinese scopre i piani di Pechino

98

Servizi di Intelligence ed esperti di sicurezza informatica degli Stati Uniti, dell’Asia e di tutto il mondo hanno avuto una serie di documenti di iSoon, gruppo di hacking cinese e statale con sede a Shanghai.

Gli esperti hanno affermato che gli oltre 570 file, immagini e registri di chat pubblicati su GitHub la scorsa settimana sono credibili, nonostante finora si sappia poco su chi fosse la fonte dei dati, riporta AF.

iSoon è stata descritta come una di un gruppo di consulenti utilizzati dalle agenzie statali per raccogliere dati. I documenti rivelano che l’intelligence, l’esercito e la polizia cinese spesso assumono appaltatori privati per condurre intrusioni online contro governi e aziende straniere, oltre a obiettivi locali visti come una minaccia alla sicurezza nazionale.

I dati forniscono una visione senza precedenti delle campagne di hacking cinesi e sembrano confermare i ripetuti avvertimenti del direttore dell’FBI Christopher Wray sulla vasta scala delle operazioni di hacking di Pechino, nonché sulla minaccia alle infrastrutture critiche.

Wray ha dichiarato in una conferenza sulla sicurezza tenutasi a Monaco lo scorso fine settimana che gli sforzi di hacking della Cina sono stati più grandi di quelli di “tutte le principali nazioni messe insieme”, secondo il New York Times, in cui si afferma che la Cina ha costruito una rete di società indipendenti per potenziare le operazioni informatiche dei suoi servizi di intelligence.

I documenti trapelati descrivono in dettaglio contratti e obiettivi in circa 20 paesi e governi stranieri, come India, Taiwan, Corea del Sud, Hong Kong, Tailandia, Malesia e Regno Unito.

iSoon ha raccolto una grande quantità di dati stradali da Taiwan, che secondo gli analisti sarebbero utili in caso di invasione cinese, oltre a dati sull’immigrazione dall’India e registri delle chiamate del gruppo di telecomunicazioni LG U Plus della Corea del Sud.

Ha preso di mira anche aziende di telecomunicazioni in Kazakistan, Mongolia, Nepal, Malesia, Hong Kong e Taiwan.

Sono state cercate informazioni anche su molti dei vicini della Cina nel sud-est asiatico. Secondo il Washington Post, dieci agenzie governative in Thailandia, “tra cui il ministero degli Esteri, l’agenzia di intelligence e il Senato” sono state prese di mira tra il 2020 e il 2022.

Gli hacker hanno cercato informazioni anche presso alleati stretti come Cambogia e Pakistan.

Curiosamente, i dati contengono file di reclami di lavoratori insoddisfatti del loro carico di lavoro e della loro paga, meno di 1.000 dollari al mese. Ciò ha portato al sospetto che un ex dipendente scontento possa aver pubblicato i file su GitHub, mentre altri hanno suggerito che potrebbe essere opera di un gruppo di hacker rivale.

I file indicano anche la costante lotta che i giganti tecnologici americani come Microsoft, Apple e Google devono affrontare da parte degli hacker, in Cina e nel mondo.

La Cina sta inoltre conducendo un’enorme campagna di sorveglianza per monitorare i social media a livello nazionale, oltre a raccogliere e rispondere ai post su Facebook e X che possono essere visti in tutto il mondo.

Uno dei “prodotti” di iSoon era un pacchetto da 55.600 dollari per manipolare o “gestire” le discussioni su X.

E tutto questo avviene nel momento in cui Julian Assange, l’attivista australiano che ha fondato WikiLeaks, il più famigerato destinatario di dati hackerati, deve affrontare un tribunale di Londra per decidere se essere estradato negli Stati Uniti.

Lucia Giannini

Segui i nostri aggiornamenti su Spigolature geopolitiche: https://t.me/agc_NW e sul nostro blog Le Spigolature di AGCNEWS: https://spigolatureagcnews.blogspot.com/