La Cina spedisce i cyber-soldati in rete

Sono ormai in bianco e nero i metodi utilizzati per estorcere notizie, o segreti, dai “forzieri” di uno Stato nemico o presunto tale. Adesso, senza sporcarsi troppo le mani, basta un click “esploso” da uno spigoloso e agguerrito cyber-esercito.

Questo è quanto sta accadendo, da circa quattro mesi, nei rapporti – via via sempre più logori – tra Usa e Cina. O meglio, tra il New York Times e i “rossi” del Sol Levante. Negli ultimi centoventi giorni i computer del quotidiano, fondato il 18 settembre 1851 da Henry Jarvis Raymond e George Jones, sono stati presi di mira da hacker con gli occhi a mandorla che, senza faticare le sette camicie, hanno saccheggiato le password di giornalisti e dipendenti della testata. L’obiettivo, come riportato dal quotidiano a stelle e strisce, era e resta la ricerca dei file sull’inchiesta delle ricchezze accumulate dalla famiglia del premier Wen Jiabao. Il Nyt ha arruolato, allo stesso tempo, degli esperti in materia che avranno il compito di bloccare l’insidia nemica. 

I pirati tecnologici hanno utilizzato, come ariete, un malware– vale a dire un programma malvagio – e hanno fatto incetta delle password di tutti i dipendenti del quotidiano, per poi perlustrare ben 53 computer. In base a quanto sostenuto dagli esperti, gli hacker non avrebbero cercato informazioni non legate all’inchiesta sulla famiglia di Wen. Il ministro della Difesa nazionale cinese, tirato per la giacchetta, ha ricusato le accuse sui cyber soldati, sostenendo che «le leggi cinesi proibiscono gli attacchi informatici» e che «accusare i militari cinesi di averli condotti senza prove concrete non è professionale». 

Nell’indagine avviata dal noto giornale, sono state messe nero su bianco i copiosi beni del primo ministro cinese. In soldoni, è il caso di dirlo, il tesoretto ammonterebbe a  2,7 miliardi di dollari, anche se Wen Jiabao ha sempre sventolato la povertà della sua famiglia. 

Secondo il Nyt molti parenti di Wen Jiabao sono diventati straordinariamente ricchi durante la sua guida. Da una revisione dei registri aziendali è emerso che i familiari del primo ministro hanno rimpinguato il proprio portafoglio. In molti casi, i loro nomi sono stati nascosti dietro strati di società di persone e veicoli di investimento che coinvolgono amici, colleghi di lavoro e partner commerciali. In sostanza, per il quotidiano americano i soggetti, politicamente collegati, hanno approfittato di essere “all’incrocio” tra governo e business.

Appena la notizia fece il giro del mondo, e di conseguenza anche del web, il portavoce del ministero degli esteri cinese, Hong Lei, ha puntato il dito contro il New York Times, parlando a chiare lettere di “diffamazione”. Comunque, il Nyt ha ribadito che i dati dei clienti e le informazioni sulla famiglia di Wen non sono stati intaccati.

«Esperti di sicurezza informatica - ha chiosato la direttrice Jill Abramson - non hanno rinvenuto prove che qualcuno abbia trovato, copiato o scaricato e-mail o file relativi all’articolo sui parenti di Wen». 

La guerra è guerra e la Cina non ha certo intenzione di affrontare il nemico in infradito. Già da tempo una parte di governi stranieri ha fortemente criticato Pechino, che avrebbe dato l’ok a infiltrazioni cibernetiche finalizzate – per lo più – a rubare tutto ciò che potesse mettere in cattiva luce l’attività politica. Per esempio,  dopo l’articolo su Wen , la società AT&T, che controlla le reti informatiche del New York Times, ha informato l’azienda della presenza non amichevole di hacker. Insomma la Cina, quando decide di fare sul serio, non passa mai per le vie brevi. Il boomerang della censura, peraltro, è arrivato dal sito americano, che si è divincolato dal blocco grazie alle medesime  tecnologie di siti “oscurati” come Facebook  o YouTube. Per la cronaca, il bavaglio è stato messo in precedenza a Bloomberg, reo di aver mostrato ai quattro venti quanto posseduto dalla ricchezza di Xi Jinping, segretario generale del partito comunista cinese.

La globalizzazione ha sfornato, a stretto giro di posta, solide frecce per l’arco del governo cinese. Oltre alle risaie, il paese adesso può contare su una “coltura” fatta in casa e a chilometri zero. A tal proposito, nel 2007 sul sito web Zone-h è stato scritto: «Certe dimostrazioni di supremazia nel campo tecnologico e nelle metodologie di attacco possono essere solo un “gioco” innocente se confrontati con i conflitti digitali reali. Ricordate la guerra fredda? In quel periodo, da entrambe le parti ci furono molte azioni al solo scopo di dimostrare il proprio potere e il proprio stato di avanzamento tecnologico. Da allora è passato un po’ di tempo e anche la tecnologia è progredita, ma alla fine il messaggio che si cerca di trasmettere al proprio avversario è sempre lo stesso, ovvero: “Dovresti aver paura di noi perchè siamo forti e preparati”».

Colpire e scappare, per poi ritornare se necessario. La strategia di spionaggio, tredici anni dopo il Giubileo, si è sistematicamente incanalata sul binario del web, dove menti e dita veloci vengono assoldate in prima linea contro la trincea avversa. Al sogno americano non resta che schierare la giusta controffensiva. Le “Guerre stellari”, ormai, sono sbarcate su internet. Uno solo è il messaggio d’incoraggiamento, ovvero «che la password sia con te».

Aggiornato il 01 aprile 2017 alle ore 15:11