Foto Pixabay

C'è un cinese che ci spia dal ferro da stiro

Pierguido Iezzi

Il 27,24 per cento degli attacchi di hacking sono stati originati dalla Cina. E gran parte del cyber spionaggio di Pechino avviene attraverso hardware

Quando parliamo di attacchi informatici, e in particolare di cyber spionaggio, i dati statistici e alcune ricerche dimostrano che il 27,24 per cento degli attacchi di hacking sono stati originati proprio dalla Cina. Non stupisce che il National counterintelligence and security center report americano del 2018 sottolinea come la Cina abbia in essere intense attività di spionaggio informatico per supportare la propria strategia di sviluppo in termini di progresso scientifico, tecnologico e militare. Tutto il mondo era però abituato all’idea che il cyber spionaggio cinese fosse solo ed esclusivamente concentrato a livello “software” attraverso attacchi informatici evoluti e complessi. Proprio per questo motivo la notizia relativa alla presenza di chip spia nei sistemi Apple e Amazon, rivelata da Bloomberg, ha fatto molto clamore benché poi smentita sia dalla Nsa sia dalla Fbi.

 

La notizia ha destato parecchio stupore soprattutto perché questi chip sono sempre stati in uso presso alcune delle aziende più importanti al mondo. Ma non è una novità. Il metodo attraverso cui la Cina ha sempre svolto queste attività di cyber spionaggio è affascinante: i chip venivano saldati sulle schede madri che, di conseguenza, erano poi montate nei server di colossi americani come Amazon, per esempio. Questa azione porta con sé molteplici vantaggi dal punto di vista cinese: minimizza i rischi (non è infatti semplice che i chip vengano individuati nel breve periodo) e permette ai criminal hacker di non dovere intraprendere azioni di hacking, ovvero incursioni.

 

La notizia conferma che l’apparato di intelligence cinese ha da anni attuato un piano di spionaggio a livello soprattutto hardware. La maggiore parte dell’hardware dei computer è progettato nei paesi occidentali, ma i pezzi sono prodotti in Cina: il 75 per cento dei telefoni cellulari e il 90 per cento dei pc utilizzati dalle aziende, enti governativi, associazioni, e privati nel mondo sono prodotti e costruiti da aziende cinesi. Inserire backdoor nei dispositivi hardware costruiti in casa propria è più conveniente a livello economico, e senza dubbio più efficace in termini di risultato. Il cyber spionaggio attraverso l’hardware, oltretutto, è più difficile da rilevare (in fondo è sempre attivo, non c’è un evento eclatante). Negli ultimi anni, le ambasciate cinesi hanno donato attrezzature e dispositivi informatici a Parlamenti, partiti politici, dipartimenti governativi e strutture di sicurezza e di polizia di oltre trentacinque nazioni. Dovrebbe risultare sospetta tutta questa “beneficenza” da parte di Pechino: i regali fatti in questo senso hanno sempre seguito un piano preciso: il “cavallo di Troia”. Le prove per validare questa ipotesi, tuttavia, non esistono. Negli ultimi anni ci sono stati episodi che hanno spinto a credere in questa “falsa benevolenza”. Nel 2012 la Cina ha costruito quella che sarà poi diventata la sede dell’Unione Africana in Etiopia. Fin qui, nulla di strano. Ciò che fa alzare il livello di attenzione è l’intensa attività notturna dei server nell’edificio: nonostante le pesanti smentite di Pechino, il sistema inviava nottetempo informazioni a dei server cinesi. Possiamo fare altri esempi di attrezzature cinesi ricevute da vari paesi. Per dotare il proprio ministero dell’informazione quattro anni fa, Tonga ha ottenuto dall’ambasciata cinese stampanti, pc e altri dispositivi. Il Malawi, piccolo stato africano, quest’anno ha ricevuto dispositivi per un valore complessivo di oltre 750 mila dollari. Non a caso alcuni paesi occidentali hanno adottato misure straordinarie per “bandire” alcuni dispositivi cinesi dalle aree sensibili governative e le agenzie di sicurezza canadesi, australiane e inglesi hanno avvertito il concreto rischio di spionaggio da parte dei servizi di intelligence cinesi proprio attraverso l’uso di dispositivi hardware.

 

Sfruttare l’hardware è ormai prassi decennale. Nel 2010 si scoprì che delle schede di memoria di fotocamere e smartphone erano infette e contagiavano i pc cui venivano collegate. Nel 2012 le forze armate americane hanno oltre il milione di device potenzialmente pericolosi. L’hardware in questione era per la maggior parte prodotto in Cina e si trattava di strumentazione bellica come aerei, visori termici, missili. Nel 2013 i chip cinesi si intrufolano addirittura nei ferri da stiro e nei bollitori destinati all’esportazione in Russia: cercavano una connessione wi-fi per poi comunicare con la casa madre. Nel 2014 ecco la minaccia più grave: Zombie Zero. Ovvero l’introduzione da parte di un produttore cinese di uno spy tool negli scanner portatili che sono in uso presso le società di spedizioni. I cinesi avevano a disposizione ogni tipo di dato sulle finanze delle aziende coinvolte, i clienti e il quadro logistico delle spedizioni. Buone dritte.

 

Altra pesante etichetta ai prodotti di fabbricazione cinese è quella apposta dal governo australiano. A Huawei, notissimo produttore cinese di smartphone tra gli altri, è stato imposto un pesante divieto: quello di partecipare ad un bando di costruzione per la rete a banda larga nazionale. L’attenzione non è da focalizzare sul chip in sé che viene inserito all’interno dell’hardware, ma il discorso deve abbracciare uno spettro più ampio che comprende tutti gli aspetti della supply chain. In un mondo iper-connesso – e con l’Internet of things (l’internet degli oggetti) in via di sviluppo – i produttori dei singoli elementi che compongono i device sono sparsi in tutto il mondo e ciò rappresenta un rischio altissimo. Gli attacchi potrebbero arrivare da ogni parte: un semplice mouse (prodotto da diverse aziende che ne fabbricano i singoli componenti) potrebbe rubare i dati delle credenziali di accesso. E’ il classico esempio (insieme a quello di bollitori e ferri da stiro) di oggetti innocui che, in realtà, possono provocare seri danni in termini di sicurezza.

 

Il trend degli attacchi alle catene di approvvigionamento, come abbiamo visto, cresce. La Supply Chain CyberSecurity deve diventare una delle priorità di sicurezza visto che in pratica ogni apparecchio, elemento o componente, può essere compromesso.

Di più su questi argomenti: