Spionaggio e bombe logiche: Cina e Stati Uniti attendono Trump nel cyberspazio

(di Luca Costantini)
19/01/25

In un’intervista a Bloomberg, il consigliere per la sicurezza nazionale Jake Sullivan ha ribadito una volta ancora l’importanza della minaccia cibernetica cinese alla sicurezza nazionale americana1. Un messaggio diretto alla Pechino, certo, ma anche all’amministrazione entrante, a una settimana dall’insediamento. Sullivan ha parlato di "attacchi drammatici per obiettivi e dimensioni", come quello rivelato dal Washington Post lo scorso agosto: nove aziende di telecomunicazioni, comprese Verizon e AT&T, compromesse dall’intelligence cinese2. Un’operazione estremamente sofisticata quella delle cyber-spie di Pechino, che silenziosamente hanno ottenuto il potere di "geolocalizzare milioni di individui e registrarne le telefonate a proprio piacimento". Forse anche politici e funzionari governativi, che in fretta e furia sono stati invitati dall’Agenzia per la Sicurezza Cibernetica e delle Infrastrutture (CISA) ad adottare sistemi di comunicazione cifrata end-to-end. Un disastro senza precedenti per la sicurezza nazionale americana, un colpo da maestri per l’intelligence cinese.

Questo successo evidenzia chiaramente le capacità di Pechino nel dominio cibernetico. In particolare, del suo principale servizio d’intelligence, il Ministero per la Sicurezza di Stato (MSS), essenziale per il mantenimento al potere del presidente Xi Jinping. Lungo tutto il corso della presidenza Xi, infatti, il ruolo del MSS è andato via via rafforzandosi. Merito senza dubbio di un quadro di riforme draconiane nei campi dell’intelligence e della sicurezza nazionale e cibernetica. Ma anche delle purghe anticorruzione che hanno investito alti papaveri del partito e vertici militari cinesi, lasciando spazio a una nuova classe dirigente più incline ad abbracciare le politiche e le ambizioni globali del presidente Xi.

Nel campo del cyberespionage, il MSS ha goduto di libertà pressoché impareggiabili nell’esercizio delle proprie funzioni. Nominato alfiere delle politiche cibernetiche dall’establishment di partito, il MSS opera per mezzo di una vastissima rete di agenzie governative, aziende, università che, in una connivenza siglata in nome della sicurezza nazionale, offrono all’intelligence cinese strade e mezzi per raggiungere i propri obiettivi. Stando alle stime di Orange Cyberdefense, la dimensione di questa rete ammonterebbe al numero impressionante di oltre 300 organizzazioni, compreso quel mercato della cybersecurity che in Cina vale oltre 20 miliardi di dollari3.

Risorse di questo tipo hanno permesso al MSS di maturare le proprie capacità nel tempo, passando da intrusioni poco sofisticate e "rumorose" a un sistema di collezione di intelligence strutturato. È il frutto di un intenso lavoro del MSS iniziato tra il 2016 e il 2017, quando ha assunto il ruolo di guida delle attività di intelligence cinesi. Tra gli obiettivi vi sono senza dubbio le grandi aziende americane, dai colossi industriali alle big tech, ma anche piccole e medie imprese, persino avvocati e commercialisti, che offrono servizi specializzati a obiettivi sensibili, e dei quali possono potenzialmente detenere preziose informazioni. Messe a sistema, queste informazioni possono offrire una più ampia prospettiva sugli obiettivi prescelti.

Inoltre, il MSS può attingere ad un bacino di vulnerabilità potenzialmente più ampio rispetto a quello delle altre agenzie di intelligence straniere. È il risultato di una legge sulla cybersecurity che impone l’obbligo di segnalare in via esclusiva la scoperta di eventuali bug al Ministero per l’Industria e le Tecnologie Informatiche (MIIT). Un tesoretto in cui potrebbero nascondersi preziose vulnerabilità sconosciute (zero-day) dal grande potenziale tattico: stando alle stime di Orange Cyberdefense, tra il 2023 e il 2024 l’intelligence cinese avrebbe contribuito al 41% degli zero-day di criticità alta o molto alta individuati dall’azienda, una cifra che dimostra l’enorme minaccia rappresentata dalla Cina in questo preciso momento storico.

Una minaccia, il cyberespionage, che, sebbene preoccupante, non spaventa Washington quanto la vera catastrofe rivelata da Sullivan. Per dirla con le sue esatte parole, la "[concreta] possibilità che la Cina utilizzi effettivamente mezzi informatici per interrompere o distruggere fisicamente le infrastrutture critiche negli Stati Uniti". Una prospettiva che, stando al segretario per la sicurezza nazionale, sarebbe stata dissuasa dalla minaccia di "gravi conseguenze" in colloqui, con le controparti cinesi, definiti "coerenti e duraturi nel tempo".

La nuova strategia cinese consisterebbe in un adattamento al dominio cibernetico del concetto di "preparazione operativa dell’ambiente da combattimento" (operational preparation of the environment), definito come "la conduzione di attività in aree potenzialmente operative al fine di creare le condizioni per l’esecuzione delle missioni"4. Tradotto, ciò che l’intelligence cinese ha in mente di fare è l’infiltrazione nei sistemi informatici di obiettivi sensibili in contesti strategici e di potenziale attrito con le forze statunitensi, al fine di renderne difficoltose le operazioni in caso di guerra.

Ne è un chiaro esempio il tentativo di intrusione nei sistemi informativi del porto di Houston (Texas) del settembre 2021. Sono bastati 31 secondi all’intelligence cinese per compromettere la rete portuale ed accedere ad un server destinato alle attività di recupero password da parte degli impiegati. Ne uscirono con un file di chiavi cifrate, prima che gli addetti alla cybersecurity neutralizzassero la minaccia. Fosse andata in modo diverso, le cyber-spie cinesi avrebbero potuto guadagnare posizioni preziose all’interno della rete, tali da permettere eventuali operazioni di disturbo o persino distruttive5.

Ma la strategia cinese non è per niente nuova alle cyber-spie di Washington. Anzi, il primo a utilizzarlo in chiave antirussa è stato proprio CYBERCOM, in occasione delle elezioni di medio termine del 2018 (in piena amministrazione Trump). Chiamate a difendere la democrazia, le cyber-spie di Washington si adoperarono per isolare da internet la famigerata troll-farm russa Internet Research Agency, creatura di Evgenij Prigožin. Non sazi, si spinsero oltre, e piazzarono bombe logiche all’interno delle reti informatiche delle centrali elettriche russe. L’obiettivo: creare una deterrenza cibernetica per tenere ben lontane le mani russe dalla politica interna americana, anche a costo della diplomazia. Come se non bastasse, il posizionamento preventivo americano avvenne all’insaputa di Trump, che qualche anno prima aveva rimosso i binari imposti da Obama al CYBERCOM per evitare un nuovo caso Stuxnet, tra cui la necessità di un nullaosta presidenziale6.

Tra poco l’importante dossier cinese passerà nelle mani di Mike Waltz, falco repubblicano che ha ventilato la possibilità di aumentare le capacità (e, forse, anche l’impiego) offensive nel dominio cibernetico, al fine della sicurezza nazionale degli Stati Uniti. Interrogato da Breitbart sulla minaccia cinese, ha sostenuto di voler rispondere con la stessa moneta alla "preparazione operativa" di Pechino: "bombe logiche" nei porti e nelle reti elettriche cinesi, al fine di "abbassare la tensione" e ricondurre la Cina a più miti consigli7.

È una retorica da guerra fredda, quella usata da Waltz, che almeno all’apparenza rivela la mancanza di una profondità di pensiero necessaria ad affrontare la questione. Paventa un pericoloso gioco del pollo in nome della deterrenza strategica, senza considerare i rischi di una simile politica per la sicurezza nazionale americana. Come ha ricordato il senatore democratico Chris Murphy, parlare di una guerra fredda con la Cina è come mescolare "mele e arance". Gli Stati Uniti, sebbene vi competano su diversi fronti, godono di rapporti commerciali "vitali" con la potenza asiatica. Un gioco a somma zero, fatto di guerre economiche e cibernetiche, non è praticabile per nessuna delle due parti.

I mesi a venire saranno determinanti per stabilire se la strategia di Waltz avrà o meno il successo sperato, e se diminuirà la tensione tra le due grandi potenze nel cyberspazio. Guardando al passato, i precedenti lasciano presupporre un ritorno all’engagement nel dominio cibernetico da parte dell’amministrazione Trump (avvalorato dalle dichiarazioni di Waltz), con la prospettiva che la questione cibernetica possa diventare un’importante carta da giocare nel corso di eventuali colloqui con la controparte cinese. Un’alternativa (meno plausibile) è il proseguimento della strategia adottata da Biden in materia di sicurezza cibernetica, fatta di regole, collaborazione tra tutte le parti della società (governo, aziende e privati) e intelligence condivisa. Resta, infine, da auspicarsi che le due grandi potenze riescano nell’intento di difendere il proprio interesse nazionale, tenendo bene a mente quello collettivo, per non avvicinare un secondo di più il mondo alla mezzanotte.

1National Security Advisor Jake Sullivan Sits Down With Bloomberg. Bloomberg. 13/01/2024. https://www.youtube.com/watch?v=QQTGizZLtUo.

2AT&T, Verizon targeted by Salt Typhoon cyberespionage operation, but networks secure. Misra, S., Shepardson, D. Reuters. 29/12/2024. https://www.reuters.com/technology/cybersecurity/chinese-salt-typhoon-cyberespionage-targets-att-networks-secure-carrier-says-2024-12-29/.

3The hidden network: How China unites state, corporate, and academic assets for cyber offensive campaigns. Orange Cyberdefense. 24/11/2024. https://www.orangecyberdefense.com/global/blog/cert-news/the-hidden-network-how-china-unites-state-corporate-and-academic-assets-for-cyber-offensive-campaigns.

4 Tit. 10 del Codice degli Stati Uniti. Art. USC 127f: Expenditure of funds for clandestine activities that support operational preparation of the environment and non-conventional assisted recovery capabilities. https://uscode.house.gov/view.xhtml?req=(title:10%20section:127f%20edition:prelim)%20OR%20(granuleid:USC-prelim-title10-section127f)&f=treesort&edition=prelim&num=0&jumpTo=true.

5How Chinese Hackers Graduated From Clumsy Corporate Thieves to Military Weapons. The Wall Street Journal. 12/01/2025. https://www.tovima.com/wsj/how-chinese-hackers-graduated-from-clumsy-corporate-thieves-to-military-weapons/.

6 Anticipating Trump’s influence on US Cyber Command . Singh, V. International Institute for Strategic Studies. 14/01/2024. https://iiss.org/cyber-power-matrix/anticipating-trumps-influence-on-us-cyber-command/.

7Mike Waltz to Clean Out Deep Staters from National Security Council: ‘We’re Taking Resignations at 12:01’ on January 20. Breitbart. 09/12/2025. https://www.breitbart.com/politics/2025/01/09/exclusive-mike-waltz-clean-out-deep-staters-from-national-security-council-were-taking-resignations-1201-january-20/.