Spionaggio: Pechino prepara un mega database sui cittadini americani

Che sia dentro o fuori dalla Cina, il regime cinese intende spiare le persone in modo organizzato. E con un unico software. Pechino starebbe infatti creando una banca dati sugli americani, utilizzando informazioni rubate attraverso numerosi attacchi informatici e, in una certa misura, dalle spie infiltrate, secondo una fonte di Epoch Times.

Inizialmente, il software utilizzato dal Partito Comunista Cinese (Pcc) era stato creato per analizzare grandi insiemi di dati e per rilevare eventuali connessioni tra di loro. La fonte ha confermato che le autorità cinesi stanno riproponendo questo software per un nuovo programma, che raccoglie in un unico database le informazioni sui cittadini cinesi fornite dalla polizia e dalle organizzazioni di spionaggio di tutta la Cina.

Secondo quanto sostiene la fonte, sarebbero sei le organizzazioni di polizia segreta coinvolte nel programma, oltre alle normali forze di polizia e alle organizzazioni di spionaggio interno.

L’ufficio che ricopre il ruolo principale nello sviluppo del programma, suggerisce che in ballo ci sia qualcosa di più. La fonte ha detto che una delle principali organizzazioni coinvolte nel programma è il Terzo Reparto del Dipartimento di Stato Maggiore della Cina, ovvero l’ufficio che gestisce gli attacchi informatici operati dal regime cinese ai danni degli stranieri.

Le organizzazioni coinvolte e le funzionalità del sistema coincidono con quello che gli esperti negli Stati Uniti sospettano stia attualmente accadendo, ovvero che il Pcc stia costruendo un database sugli americani avvalendosi delle informazioni rubate in una recente serie di attacchi informatici.

«Questo furto di informazioni è significativo. Accumulando i dati dei cittadini americani – i loro dati personali, le password e le loro relazioni all’interno di un’azienda o di un’agenzia governativa – hanno adesso le chiavi del castello», ha detto Casey Fleming, amministratore delegato della BlackOps Partners Corporation, che si occupa di controspionaggio e di tutela dei segreti commerciali per le aziende Fortune 500.

Nell’ipotesi che il Pcc dovesse beneficiare di una così enorme quantità di dati, allora «avrebbe la necessità di avvalersi di un potente software per gestire e analizzare le relazioni e le connessioni tra gli individui e i gruppi», ha detto Fleming, osservando che un software con queste capacità «è stato disponibile negli Stati Uniti per un certo numero anni».

«Adesso possono creare una lista della spesa delle innovazioni e dei dati segreti che vogliono rubare, e prendere di mira quegli specifici cittadini americani che hanno accesso ad essi – con un miglioramento esponenziale nella precisione, nella velocità e nel successo dell’azione rispetto al passato», ha detto Fleming.

ATTACCHI COLLEGATI

Il 4 giugno, l’Ufficio di Gestione del personale (Opm) degli Stati Uniti ha rivelato che gli hacker hanno violato le loro reti, in un attacco che ha portato al furto dei dati inerenti il controllo dei precedenti penali e dei dati personali di 21 milioni e mezzo di dipendenti federali.

Altri attacchi informatici simili accaduti successivamente e diretti alla Anthem Inc., la compagnia di assicurazione sanitaria degli Stati Uniti, hanno portato al furto, secondo quanto stimato, delle documentazioni di ottanta milioni di americani. Altri attacchi informatici analoghi hanno preso di mira i dati di diverse compagnie, tra le quali la BlueCross BlueShield [di assistenza e assicurazione sanitaria,ndt].

Secondo Fleming, la recente serie di attacchi è parte di «un’operazione di intelligence minuziosamente calcolata e tuttora in corso, che ha richiesto la pianificazione e l’attuazione ai più alti livelli all’interno del governo cinese».

Ha aggiunto: «I nostri servizi segreti rivelano che questa è un’operazione di intelligence in corso da parte di uno Stato-Nazione, con uno scopo più elevato».

L’informatica forense ha ricondotto gli attacchi al regime cinese. Gli attacchi informatici sono stati effettuati con un tool specializzato chiamato Sakula, che, in un rapporto della società di sicurezza CrowdStrike del novembre 2014, era stato collegato a un gruppo di hacker cinesi. I ricercatori avevano assegnato al gruppo di hacker diversi nomi, tra cui ‘Deep Panda’, ‘Axiom’ e ‘Group 72’. Il gruppo era noto per aver preso di mira governi, uffici finanziari e giuridici, e industrie delle telecomunicazioni.

«Non penso che questa operazione sia a scopo criminale», ha detto in un’intervista telefonica Adam Meyers, vice presidente dell’intelligence alla CrowdStrike.

La natura degli attacchi, che offrono poco in termini di lucro, suggerisce che gli hacker stiano utilizzando i dati per fini di intelligence.

«Avere accesso a questo tipo di informazioni, qualora si stia conducendo un’operazione di intelligence, è estremamente utile», ha detto Meyers.

Assumendo tutte queste informazioni, il Pcc sarà in grado di creare dei profili più completi dei dipendenti federali statunitensi, degli individui che hanno il nulla osta al trattamento delle informazioni riservate (Nos) e delle persone all’interno delle industrie che il regime cinese sta prendendo di mira per infiltrarsi.

Molti degli stessi individui possono essere trovati anche attraverso le diverse banche dati rubate dal Pcc, comprese le documentazioni dell’Opm e dell’Anthem, ha detto in un’intervista telefonica Tony Cole, vice presidente e global government chief technology office dell’azienda di sicurezza informatica FireEye.

«[Questo] ci dice che molto probabilmente il governo cinese sta cercando di costruire una banca dati di quegli americani che hanno autorizzazioni governative di alto livello o che sono influenti nel governo», ha detto Cole.

I principali documenti rubati nel recente attacco informatico all’Opm erano i moduli SF86 sui dipendenti federali. Questo tipo di questionario, riservato a quelle persone che si candidano per posizioni attinenti alla sicurezza nazionale, riporta le informazioni private degli ultimi sette anni di ogni singolo candidato, ovvero ogni tipo di consulenze, problemi relazionali, dettagli sui loro familiari e contatti con l’estero.

«Questo rivela le debolezze che hanno molti degli individui che sono stati ammessi», ha detto Cole. «È un tesoro enorme di soggetti ai quali possono decidere di rivolgersi».

Il database dell’Opm contiene informazioni risalenti al 1985 su quelle persone che hanno il controllo della sicurezza nell’esercito degli Stati Uniti e nel governo federale. Molti di questi individui stanno adesso lavorando in altri settori e Cole ha osservato che «le possibilità per il governo cinese di utilizzare il tipo di dati che ha raccolto, sono praticamente illimitate».

UNA BANCA DATI INTERROGABILE

Confrontando i dati rubati da un sistema differente, le spie cinesi avranno una mappa perfetta per sfruttare al meglio le persone. Per esempio, il Pcc potrebbe riscontrare che una persona che ha il nulla osta al trattamento delle informazioni riservate di alto livello, ha anche un genitore all’ospedale e che potrebbe essere a corto di denaro. Oppure potrebbe riscontrare eventuali discrepanze con i dati rilevati, qualora un individuo dovesse mentire su qualcosa.

«Nel caso ci fosse una persona a voi cara malata della quale vi state prendendo cura, e questa situazione dovesse emergere, loro potrebbero farsi vivi e dire: “Ehi! Siamo al corrente della sua difficoltà finanziaria, forse possiamo aiutarla”», ha detto Meyers.

Secondo la fonte, quello di confrontare i dati in questo modo, è esattamente ciò che il nuovo software del Pcc in corso di attuazione è stato progettato per fare. Facendone uso, il Pcc sarebbe in grado di inquadrare con estrema facilità le connessioni tra diversi individui, attingendo a un enorme insieme di dati rubati da fonti diverse.

Sul fronte interno, questo software viene utilizzato per creare il nuovo ‘sistema di credito sociale’ del Pcc. Il programma orwelliano di spionaggio consolida tutte le informazioni su ogni persona in Cina e assegna a ciascuna una categoria. Immette i dati dei singoli individui, ordinandoli in categorie che vanno dal loro credito finanziario alla fedina penale, fino ai dettagli sulle loro attività online e sulle persone che contattano.

Da circa il 2005, il Pcc sta lavorando a programmi impiegati per collegare l’identificativo (Id) di ogni cittadino alle banche dati nazionali, al fine di monitorare meglio il popolo cinese. Ha banche dati simili nei diversi organismi di polizia e di spionaggio. Il nuovo software è in grado di combinare gli enormi database già esistenti in un’unica banca dati contenente tutte le informazioni disponibili su ogni persona.

Dopo che l’Università di Oxford ha tradotto un documento ufficiale del Pcc nel quale si illustrano nel dettaglio le funzioni del nuovo sistema e il piano di sei anni per renderlo operativo, l’ultimo passo nel portare a compimento il suo piano di realizzazione del nuovo sistema ha occupato, nel mese di aprile, le prime pagine dei giornali di tutto il mondo.

Secondo l’International Business Times (Ibt), il ‘sistema di credito sociale’ è paragonabile al programma spia utilizzato sotto il regime comunista della Germania dell’Est. L’Ibt ha citato un giornale olandese, nel quale si affermava che sotto il vasto sistema di imprese di proprietà statale, uffici governativi e compagnie di internet del Pcc, il sistema sarà grado di sfruttare questa grande quantità di dati in modi che «in Occidente sono inimmaginabili».

Sul fronte interno, il sistema sarà utilizzato per scovare i dissidenti e gli attivisti politici. Permetterà perciò di accelerare i processi, fornendo ai giudici una storia e un profilo completi su ogni singolo individuo.

Tuttavia, quando verrà impiegato contro gli Stati Uniti, sarà probabilmente a scopo di spionaggio – specificamente per l’identificazione di quegli americani che diventeranno bersaglio delle spie cinesi.

Secondo Meyers, è improbabile che l’Opm sia l’ultimo bersaglio nella nuova azione del Pcc volta a raccogliere informazioni personali sugli americani.

«È una nuova svolta di un vecchio gioco. Lo spionaggio è il secondo mestiere più antico del mondo», ha detto Meyers, osservando che nel suo lavoro nel campo della sicurezza, ha notato una «rapida proliferazione» di questi tipi di attacchi.

 
Articoli correlati