Guerra ibrida

Usa, sabotaggio cinese a 200mila computer: hacker, un caso enorme

Marco Respinti

Sventato un cyberattacco negli Stati Uniti, dove gli hacker cinesi avevano installato un software disastroso all’interno di oltre 200mila fra computer e altri dispositivi collegati a Internet, tra cui telecamere, videoregistratori, router e quei dispositivi di archiviazione NAS che servono per conservare e condividere dati fra più utenti. Non avevano inserito esplosivo, ma si tratta di un’operazione di guerra ibrida simile al sabotaggio di cercapersone e walkie talkie in dotazione a Hezbollah, che fa stracciare le vesti ai molti che da giorni ripetono che gli ebrei ci controllano. In realtà, manomettendo gli strumenti low-tech dietro cui il “Partito di Dio” libanese ha cercato di farsi scudo, Gerusalemme ha inviato un messaggio inequivocabile agli islamisti e ai loro padroni, dimostrando una superiorità strategica e settoriale che scandalizza solo le anime belle.

Tutte le guerre calde o fredde sono sporche e si combattono per vincerle, ma, in quelle dove il rumore dei colpi è silenziato dalla grancassa della propaganda, a eccellere, giusto per restare in ambito tecnologico, sono i comunisti cinesi, che minacciano il mondo libero, alleati e fornitori di tutti gli «rogue state» del mondo, Iran compreso, e che però le solite anime belle si scordano cronicamente di menzionare, tantomeno di condannare. Mercoledì 18 settembre, praticamente mentre gli ultimi pager e radioline di Hezbollah stavano ancora esplodendo, il ministero della Giustizia degli Stati Uniti ha dato notizia dell’operazione con cui il proprio braccio operativo, l’FBI, ha sgominato una squadra di hacker cinesi, noti come “Flax Typhoon”, il cui obiettivo sono state a lungo infrastrutture sensibili statunitensi, e non solo. E mica erano una banda di libertari che scherzavano con il fuoco: piuttosto agenti addestrati e fedeli della Repub blica Popolare cinese, impiegati nella Integrity Technology Group di Pechino, la quale usa l’alias “Flax Typhoon” per camuffarsi nel mercato fingendosi attore del settore privato, e che il fuoco lo appicca per davvero.

 

 

 

Attraverso un’applicazione online denominata «KRLab», uno dei marchi principali con cui agiva allo scoperto, la Integrity Technology Group consentiva il controllo dei dispositivi infettati. Il set di comandi micidiali è stato chiamato «arsenale della vulnerabilità». In pratica era stata creata quella che in gergo si chiama “botnet”, una colossale rete di dispositivi high tech infettati da quei malware (letteralmente «programmi malevoli») che gli addetti ai lavori ribattezzano con il poco rassicurante nome di «zombie», dei morti viventi obbedienti a un mastermind unico.

Mentre l’FBI agiva contro i sabotatori, la cui azione costa già alle vittime personale e denari per la bonifica, gli hacker cinesi hanno reagito con quello che nel campo della sicurezza informatica si chiama «denial-of-service» (DoS»), un attacco atto a drenare le risorse di un sistema informatico per impedire che fornisca servizi. Hanno cercato di staccare la spina, ma l’FBI è stata più celere e ha «azzerato» i nemici, dice icastico il ministero della Giustizia.

 

 

 

È la seconda volta quest’anno che l’FBI sventa un cyber-attacco cinese di queste proporzioni, come ha sottolineato il ministro della Giustizia, Merrick B. Garland (che Barack Obama avrebbe voluto alla Corte Suprema), con il suo assistente per la Direzione della sicurezza nazionale, Matthew G. Olsen, che ha applicato il bollino di garanzia: «Hacker della Repubblica Popolare Cinese sponsorizzati dallo Stato». Gli esperti della sicurezza di Microsoft, confermati dall’FBI, dicono che il gruppo di sabotatori cinesi è attivo dal 2021 e che attacca anche Taiwan. Ma di questi “loro” che tramano e colpiscono nessuno si lamenta.