La Cina di Xi Jinping è la seconda potenza economica oltre che la “fabbrica del mondo”. Ma è anche il Paese con la strategia meglio definita in ambito cyber security insieme a USA e Russia e con investimenti paragonabili soltanto agli Stati Uniti.
I rischi cyber (anche di attacchi di natura Nation-state) sono dunque enormi, soprattutto per un Paese manifatturiero e vulnerabile come l’Italia. Del resto, abbiamo imparato a capire il pericolo cinese già a fine 2009, quando Google fu colpita da un attacco informatico, chiamato Operazione Aurora, che ha avuto origine nella Repubblica Popolare Cinese, provocando l’addio a Google Cina.
“Il rischio maggiore è costituito dallo spionaggio informatico sponsorizzato dallo stato cinese che costituisce solo una parte della più ampia attività rientrante nel perimetro della guerra informatica condotta dalla PLA Strategic Support Force (SSF), istituita da Xi Jinping nel 2016″, commentano Gabriele e Nicola Iuvinale, autori del libro “La Cina di Xi Jinping – Verso un nuovo ordine mondiale sinocentrico?” (Antonio Stango Editore), che verrà presentato martedì 30 maggio in Senato.
“Il governo di Pechino”, conferma Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “consapevole dell’importanza dello sviluppo di capacità cyber, ha definito un’ambiziosa strategia di difesa volta ad aumentare la resilienza delle proprie infrastrutture”.
Ecco quali rischi corrono i Paesi e le imprese occidentale, mentre cresce il ruolo e il peso del gigante asiatico in questo campo. E come i Paesi occidentali rispondono alle cyber minacce.
Indice degli argomenti
Il ruolo della Cina in ambito cyber security: i rischi
I pericoli provenienti dalla Cina sono numerosi. Non riguardano solo il cyber spionaggio industriale, ma anche attacchi alle infrastrutture critiche occidentali.
“La PLA Strategic Support Force (SSF), istituita da Xi Jinping nel 2016, è un’organizzazione di comando che centralizza le missioni e le capacità della guerra strategica, informatica, elettronica e psicologica delle forme armate cinesi (PLA)”, spiegano Gabriele e Nicola Iuvinale. “Negli ultimi dieci anni, la Cina ha posto in essere un massiccio accumulo delle sue capacità informatiche ed oggi rappresenta una formidabile minaccia nel cyberspazio. Il Paese ha compiuto questa trasformazione realizzando tre obiettivi:
- ha riorganizzato le sue istituzioni di elaborazione delle politiche informatiche;
- ha sviluppato sofisticate capacità cyber offensive;
- attua lo spionaggio informatico per rubare su scala industriale la proprietà intellettuale straniera”.
Si tratta di operazioni informatiche che rappresentano una grave minaccia per i governi di molti Paesi, per le aziende e le reti di infrastrutture critiche.
“Sotto ‘l’egemonia’ del Segretario generale del Partito comunista cinese (PCC) Xi Jinping, i leader cinesi hanno costantemente espresso la loro intenzione di diventare una ‘superpotenza informatica‘. Pechino, infatti, ha sviluppato impressionanti capacità informatiche offensive ed ora è leader mondiale nello sfruttamento delle vulnerabilità“, mettono in evidenza gli autori del libro.
Fare della Cina una superpotenza nella cyber security
“Mandiant Threat Intelligence (una delle più importanti società di intelligence di sicurezza informatica a livello globale) afferma che, dopo la ristrutturazione militare e dell’intelligence voluta da Xi Jinping nel 2016, la tecnica utilizzata dai gruppi di spionaggio informatico affiliati alla Cina si è costantemente evoluta, diventando più furtiva ed agile“, continuano Gabriele e Nicola Iuvinale: “Lo sfruttamento della vulnerabilità del software informatico, la compromissione di terze parti e il danneggiamento della catena di approvvigionamento del software esemplificano la portata della minaccia informatica cinese”.
“Fino al 2016, i cluster di minacce attribuiti alla Cina mostravano una gamma di livelli di abilità ed impiegavano tattiche, tecniche e procedure (TTP) comuni a molti gruppi di minacce informatiche“. Successivamente, l’accelerazione ha reso i cinesi più efficaci.
L’evoluzione delle cyber minacce cinesi
I gruppi informatici hanno abbracciato la clandestinità e sono diventati “disinvolti“, adottando “misure per rendere difficile l’attribuzione e l’identificazione delle operazioni. Per esempio, l’utilizzo della catena di fornitura del software e di compromissioni di terze parti per raccogliere i dati rende ora più difficile il rilevamento e la prevenzione delle intrusioni”, spiegano gli autori del libro sulla Cina di Xi Jinping. “Anche l’uso del malware di spionaggio informatico è stato modernizzato per operare su una più ampia varietà di sistemi operativi come con l’uso di malware pubblicamente disponibili”.
I fattori determinanti nel successo dell’attività cinese
A distinguere l’attività di spionaggio informatico cinese da quella di altri Stati “sono l’interesse nazionale perseguito e la portata delle operazioni“, mettono in guardia Gabriele e Nicola Iuvinale: “Pechino ha requisiti unici nella raccolta di informazioni e in termini di scala l’attività cinese è maggiore. I gruppi cinesi legati allo Stato che conducono compromissioni sfruttano più zero-day e sono numericamente maggiori rispetto a quelli di altri Stati”.
I vettori d’attacco
Gli attori cinesi sfruttano infatti una varietà di vettori di attacco “come il phishing via email e social engineering, la compromissione web strategica e l’SQL injection”.
Inoltre, “l’attività di spionaggio informatico di Pechino fa capo sia al Ministero della Sicurezza di Stato (MSS) che alla PLA, ma presenta differenze per ambito geografico, allineamento delle operazioni e vittime. Mentre i gruppi di minaccia affiliati ai Comandi di Teatro operativo della PLA, come Tonto Team e TEMP e Overboard, concentrano le operazioni all’interno delle aree di responsabilità dei rispettivi Comandi, quelli di MSS, come APT41, APT5 e APT10, operano in ambito geografico molto più ampio, come Stati Uniti, Europa, America Latina, Caraibi e Nord America“.
Infine, “anche le università cinesi collaborano con la PLA e il MSS per svolgere operazioni di cyberspionaggio sponsorizzate dallo Stato“, avvertono gli autori del libro.
La relazione Mandiant di Google
Secondo Mandiant, a marzo criminali informatici cinesi avrebbero violato i dipartimenti del governo degli Stati Uniti e le società di telecomunicazioni.
“La divisione di sicurezza informatica Mandiant di Google ha infatti pubblicato un rapporto sulle tecniche e le procedure degli hacker, che rivela l’utilizzo di una vulnerabilità nel software Fortinet come parte di questa campagna malevola. La banda è altamente sofisticata e, secondo quanto riferito, può rimanere all’interno di un sistema inosservato per anni. Il gruppo criminale, soprannominato UNC3886 da Mandiant, ha colpito due volte negli ultimi sei mesi, avendo precedentemente utilizzato una vulnerabilità VMware per prendere di mira le stesse vittime a settembre 2022″.
Le armi magiche
Lo spionaggio informatico di stato, dunque, “si inquadra nel genus dei vari strumenti – Xi Jinping le chiama le ‘armi magiche’ – implementati dal PCC per perseguire una strategia economica predatoria”, spiegano Gabriele e Nicola Iuvinale.
La legislazione sulla sicurezza informatica, per esempio, rappresenta un’arma per l’industria e per la ricerca sulla sicurezza informatica della Cina “perché impone alle aziende e ai ricercatori di segnalare al governo tutte le vulnerabilità software e hardware scoperte prima di indicarle ai fornitori“, mettono in guardia gli autori del libro.
Questa politica, continuano, “in combinazione con gare di hacking interno e accordi di cooperazione con le università cinesi, fornisce ai servizi di sicurezza di Pechino un flusso costante di vulnerabilità da sfruttare per le operazioni sponsorizzate dallo Stato“.
Il furto della proprietà intellettuale
Nel 2017, La Commission on the Theft of American Intellectual Property ha stimato che “il furto della proprietà intellettuale (IP) costa all’economia statunitense fino a 600 miliardi di dollari l’anno, con un impatto significativo sull’occupazione e sull’innovazione”, affermano Gabriele e Nicola Iuvinale.
Questa cifra quasi eguaglia “il budget annuale della difesa nazionale del Pentagono e supera i profitti totali delle prime 50 aziende di Fortune 500. Un rapporto del CNBC Global CFO Council ha rilevato che nel 2019 un’azienda americana su cinque ha avuto la propria IP rubata in Cina. Tutto ciò che ha valore commerciale può essere oggetto di acquisizione illecita da parte di Pechino”.
“La Cina si è da sempre distinta per attività di spionaggio informatico”, conferma Paganini, “soprattutto orientato al furto di proprietà intellettuale di aziende occidentali con l’intento di favorire la crescita delle aziende cinesi in un contesto internazionale”.
La dipendenza occidentale dalla Cina: una minaccia per la cyber security nazionale
L’Italia ha una eccessiva dipendenza dalla Cina. Pensiamo ai modem cinesi dati in comodato d’uso dalle Telco alle nostre aziende, fino all’uso dell’app TikTok, finalmente in via di regolamentazione in ambito PA.
Tuttavia sono in pochi ad avere consapevolezza della profonda pervasività dei prodotti (e dei servizi) cinesi nei nostri sistemi critici, sia nell’elettronica che in campo Ict, energia, apparati militari e industrie di base. “L’approvvigionamento di componenti critici dalla Cina presenta il rischio di prodotti deliberatamente compromessi o sabotati, secondo lo U.S.-China Economic and Security Review Commission nel suo ultimo rapporto inviato al Congresso americano”, riferiscono Gabriele e Nicola Iuvinale.
“Gli scrittori militari cinesi, come il teorico Ye Zheng, considerano il sabotaggio e lo sfruttamento delle catene di approvvigionamento di un avversario un’efficace tattica militare e di spionaggio“.
Il rapporto di SOSI International
“Nel 2020 ha rilevato che i documenti strategici dell’Esercito popolare di liberazione danno la priorità allo ‘sfruttamento delle catene di approvvigionamento nemiche e ad altre vulnerabilità‘, inclusi ‘attacchi hardware nascosti con mine, interfacce o backdoor incluse nelle infrastrutture di trasporto, informazione e comunicazione‘”.
Cina: Sabotaggio cyber security come tattica di guerra
“Sebbene non tutto l’hardware prodotto in Cina rappresenti una minaccia per la sicurezza nazionale delle infrastrutture, l’Esercito popolare di liberazione (PLA) considera il sabotaggio delle catene di approvvigionamento di un avversario come una tattica di guerra. I semiconduttori, per esempio, sono particolarmente vulnerabili al sabotaggio e ad altri exploit durante le fasi di produzione APT di back-end in cui la Cina rivendica una quota di mercato sostanziale“.
Il fatto che il 90% dei telefoni del mondo e quasi l’80% dei computer siano fabbricati in Cina rende lo sfruttamento dei prodotti tecnologici una seria minaccia”, evidenziano gli autori del libro.
Il caso Lenovo
Da un rapporto del 2019 dell’ispettore generale del Dipartimento della Difesa americano (DOD) emerge che “gli Stati Uniti non avevano sviluppato controlli per impedire l’acquisto di prodotti informatici (IT) commerciali off-the-shelf (COTS) con rischi noti per la sicurezza informatica.
Per esempio, il rapporto stabiliva che l’esercito e l’aeronautica degli Stati Uniti avevano acquistato più di 32 milioni di dollari di articoli IT COTS, tra cui computer Lenovo di proprietà cinese, con vulnerabilità note della sicurezza informatica.
Nella sua valutazione sulle minacce provenienti dall’uso dei computer Lenovo, il DOD elenca lo spionaggio informatico, l’accesso alla rete e la proprietà, il controllo e l’influenza del governo cinese. L’approvvigionamento persistente da fornitori cinesi come Lenovo, comporta, quindi, seri rischi alle catene di approvvigionamento della difesa degli Stati Uniti e dei suoi alleati“.
Ricordiamo che Lenovo acquisì i computer Ibm nel 2005 e Motorola nel 2014. “Il Dipartimento di Stato statunitense, inoltre, ha bandito i sistemi Lenovo dalla sua rete classificata nel 2006“, confermano gli autori del libro.
Huawei e la messa al bando del 5G
“L’ingresso di una qualsiasi società cinese fornitrice di tecnologia (per esempio di 5G) nel mercato interno di uno Stato equivale, dunque, ad autorizzare un’infiltrazione di Pechino.
Nel 2017, infatti, la Cina ha varato “la legge sull’intelligence nazionale che dispone l’obbligo, per tutte le organizzazioni e i cittadini cinesi, di collaborare con il governo per questioni di sicurezza“, spiegano Gabriele e Nicola Iuvinale.
“A fronte di questa regolamentazione ‘pervasiva’, gli Stati Uniti hanno reagito adottando misure per limitare il ruolo di numerose imprese cinesi, tra cui Huawei. In un contesto del genere, tutti gli attori commerciali cinesi divengono una potenziale estensione del PCC all’estero”.
È per questo motivo che dozzine di Paesi in tutto il mondo hanno bloccato la società di telecomunicazioni cinese Huawei dalle loro reti 5G, confermano gli autori del libro.
Lo scenario europeo
Nell’UE la situazione si complica. Infatti la materia della sicurezza ricade in una competenza normativa concorrente per cui gli Organismi sovranazionali non possono adottare misure uniformi e vincolanti per gli Stati.
“Tuttavia, nel gennaio 2020 il gruppo europeo di cooperazione NIS (che si occupa di cyber sicurezza) ha adottato il ‘pacchetto di strumenti sulla cyber sicurezza del 5G‘”, sottolineano Gabriele e Nicola Iuvinale. Il pacchetto “contiene una serie di misure strategiche per affrontare le minacce alla sicurezza. Una caratteristica fondamentale del tool box è la necessità per gli Stati membri di valutare i fornitori e di applicare, per ‘gli asset chiave definiti critici’, restrizioni ai fornitori considerati ad alto rischio“.
In pratica, gli Stati dovrebbero effettuare questa valutazione “sulla base di un elenco non esaustivo di criteri estratti dalla valutazione dei rischi coordinata a livello dell’UE. Anche se il tool box è stato concepito per evitare la frammentazione di regole e promuovere la coerenza nel mercato interno, ad ottobre 2021, 13 Stati membri hanno introdotto o modificato disposizioni normative sulla sicurezza del 5G in modo del tutto eterogeneo“, avvertono gli autori del libro
Lo scenario italiano
In Italia, con la legge sui poteri speciali in materia di strutture societarie nei settori della difesa e della sicurezza nazionale, “il governo ha la facoltà di monitorare lo sviluppo del 5G ogniqualvolta un gestore di reti mobili utilizzi sistemi e servizi acquisiti da fornitori non-UE”.
Nel dettaglio, “un gruppo di coordinamento interministeriale fornisce consulenza al governo in merito all’opportunità di vietare il contratto o di imporre misure di sicurezza”.
Tuttavia siamo ancora in alto mare. “Il problema è da risolvere alla radice, cioè utilizzando solo prodotti domestici o eventualmente prodotti da Stati con i quali raggiungere accordi di sicurezza a doppio uso. Quindi, sia per ridurre la dipendenza tecnologica da Pechino, sia per mettere in sicurezza la filiera produttiva. Per fare questo occorrono politiche a lungo termine, pensare e mettere in pratica una exit strategy e un significativo sostegno pubblico“.
Capitolo Taiwan: l’ombra della Cina e l’impatto nella cyber security
Taiwan rappresenta la fabbrica dei chip, soprattutto di altissima gamma in ambito militare. Ma non solo. Secondo Bloomberg, inoltre, solo nel 2022, nello stretto di Formosa che divide Taiwan dalla Cina, transitava la metà della flotta mondiale di porta-container e l’88% delle più grandi navi del mondo. Ecco quali sono i rischi cyber che più dobbiamo temere e la strategia da adottare per difendersi.
“Come abbiamo scritto nel libro, Taiwan Semiconductor Manufacturing Company (TSMC) ha una quota del 50% nel mercato fabless, tuttavia la sua vicinanza alla Cina, che minaccia regolarmente di invadere e assorbire Taipei, crea un potenziale rischio per la sicurezza”, commentano gli autori.
“La più grande vulnerabilità geopolitica in questo settore globale, dunque, è Taiwan. L’isola, dopo decenni di investimenti, domina la produzione dei chip più avanzati, ma affronta maggiori rischi da una Cina sempre più bellicosa che minaccia abitualmente di occuparla. Questo contribuisce all’incertezza, con l’inopportunità di lasciare ad una singola nazione un ruolo dominante in un settore chiave. Per gli esperti, una delle minacce più immediate alla sicurezza globale è un’eventuale occupazione di Taiwan da parte di Pechino, con la forza militare o con provvedimenti normativi. Controllare l’isola significa dominare l’industria globale dei semiconduttori e dell’elettronica, il che si traduce in un controllo quasi assoluto sul mondo“.
La questione dei chip
Al di là di ciò, la Cina resta al centro della delicata questione dei chip. “La quota statunitense nella produzione globale di semiconduttori è scesa dal 37% nel 1990 al 12% nel 2019 e si prevede che diminuirà ulteriormente in assenza di una strategia globale a sostegno del settore. Anche l’UE è vulnerabile perché sconta una elevata dipendenza da un numero limitato di fornitori esteri di chip”.
Cina e cyber security: come proteggersi
Senza dubbio i rischi legati alla Cina sono notevoli e spaziano dal cyber spionaggio agli attacchi sferrati utilizzando falle non ancora rese note. Tuttavia la risposta occidentale c’è. Infatti “la Cina è anche vittima di un numero significativo di campagne di hacking da parte di governi di tutto il mondo“, spiega Paganini: “Questi attacchi mirano a contrastare la condotta aggressiva nel cyber spazio del governo cinese così come a fare intelligence sulla sua postura politica internazionale“.
A testimoniare la risposta occidentale, inoltre, sono la messa al bando dei sistemi Lenovo dalla rete classificata del Dipartimento di Stato statunitense nel 2006 e il blocco delle reti 5G della società di telecomunicazioni cinese Huawei. Ma non basta.
Infatti, occorrerebbe istituire “subito anche una Commissione nazionale ad hoc simile a quella che negli USA si occupa di analizzare i rischi nei rapporti USA/Cina e di fornire raccomandazioni di mitigazione“, spiegano Gabriele e Nicola Iuvinale.
“Ho affrontato il problema (della dipendenza dalla Cina, ndr) in diverse sedi istituzionali negli ultimi dieci anni”, commenta Paganini: “È impensabile dipendere tecnologicamente da Paesi potenzialmente ostili, soprattutto quando non abbiamo maturato adeguate capacità discreening dei prodotti e servizi che le aziende di questi stati ci offrono“.
Questione di sovranità nazionale
“Per garantire la sovranità nazionale occorre lavorare su due direttive principali:
- sviluppare tecnologia italiana, e per far ciò sono necessari investimenti mirati e la creazione di un ecosistema virtuoso che veda il governo al fianco dell’accademia e delle aziende private, soprattutto le piccole e medie imprese ad elevata capacità tecnologica;
- sviluppare una capacità capillare di qualifica di sistemi software ed hardware che importiamo.
Dobbiamo lavorare per creare una rete efficiente di Laboratori Accreditati di Prova come previsto dalla normativa sul Perimetro di sicurezza nazionale cibernetica. A questi centri il compito di analizzare e valutare le soluzioni tecnologiche che importiamo da paesi stranieri”, mette in guardia Paganini.
Rischio geopolitico legato a Taiwan
In questo ambito, “diventa un imperativo implementare una catena di fornitura tecnologica internazionale resiliente e affidabile“, avvertono Gabriele e Nicola Iuvinale.
“Significa ridurre il ruolo della Cina, date le sue pratiche predatorie e i rischi politici che si corrono nel fare affari con Xi Jinping. Questo obiettivo si può raggiungere riducendo il mercato per i fornitori cinesi, il trasferimento di tecnologia avanzata dei chip (non solo utilizzando i controlli sulle esportazioni, ma limitando gli investimenti cinesi) e riducendo la partecipazione di Pechino nella ricerca e sviluppo (R&S)”.
Semiconduttori: reshoring, restrizioni e limiti all’export
Ma “senza restrizioni da parte di Europa, Stati Uniti e Giappone sulle esportazioni e sulle acquisizioni cinesi, qualsiasi sforzo per ricostruire un’industria resiliente dei chip sarà inutile”.
“Ciò è particolarmente vero per l’Europa, la cui industria dei microprocessori non è in grado di competere con la Cina tanto quanto gli USA. Senza controllo, Pechino farà all’industria dei semiconduttori ciò che ha fatto ai fornitori di telecomunicazioni 4G. Utilizzando una combinazione di sussidi, pratiche commerciali predatorie e spionaggio, ha eliminato i concorrenti dal mercato“.
“Per i semiconduttori, a rallentare questo sforzo è la reazione occidentale, che include restrizioni all’acquisizione cinese di società occidentali e limiti all’esportazione sulla tecnologia“, avvertono gli autori del libro. Bloccare la Cina, però, non può essere l’unico obiettivo della politica, “perché, nella migliore delle ipotesi, le restrizioni possono solo rallentare la Cina, non fermarla. Secondo alcuni analisti statunitensi, le limitazioni possono concedere all’Occidente al massimo un decennio“, mettono in guardia Gabriele e Nicola Iuvinale.
L’obiettivo, invece, dovrebbe essere quello di “rafforzare l’industria occidentale dei semiconduttori e costruire una nuova catena di fornitura transnazionale indipendente dai fornitori cinesi. Il pericolo del ‘trasferimento tecnologico’ verso la Cina richiederebbe una maggiore mitigazione con una seria cooperazione USA-UE. In pratica, c’è bisogno di una cooperazione politica più formale tra USA ed UE per rafforzare in modo collaborativo la competitività nei rispettivi settori tecnologici”, affermano Gabriele e Nicola Iuvinale.
Consapevolezza del rischio geopolitico della Cina nella cyber security
“Il rischio di un’eventuale occupazione di Taiwan è tutt’altro che trascurabile, così come l’impatto devastante che avrebbe sull’industria globale dei semiconduttori e dell’elettronica“, spiega Paganini. “È cruciale raggiungere un’indipendenza tecnologica occidentale dalla produzione cinese di microprocessori”, dichiara Paganini.
“La buona notizia è che i governi occidentali sono consapevoli dei rischi e stanno avviando progetti per la costruzione di poli in Europa e Stati Uniti che con la loro produzione possano garantire un ragionevole grado di indipendenza da Pechino“, aggiunge l’esperto cyber.
“La brutta notizia è che i processi avviati richiedo tempo e difficilmente potrebbero ovviare agli impatti di una imminente occupazione militare di Taiwan“, conclude Paganini.