Come ci spiano i cinesi

E dal 2017 una nuova legge fa sì che ogni cittadino della Repubblica Popolare sia tenuto a collaborare. Ne parliamo con il professor Antonio Teti, esperto di Cyber Security, che anticipa i temi del saggio ‘China Intelligence’ in libreria agli inizi del 2024.

conduzione delle attività di intelligence sono emanate direttamente dal Presidente della Repubblica Popolare Cinese (RPC) in accordo con la struttura di governo del Partito Comunista Cinese (PCC), ovvero le due entità che esercitano il potere supremo.Sembra una strutturazione molto chiara e definita.Sì e no. Va infatti evidenziato che la natura opaca della leadership cinese, cui si abbina un fitto strato di inaccessibilità alle informazioni relative alle dinamiche politiche interne, rende particolarmente difficile comprendere esattamente come siano realmente organizzate e gestite le attività di intelligence di Pechino. A ciò si aggiunge la filosofia della raccolta informativa per mezzo della “human-wave” (onda umana), che trae origine dall’enorme popolazione del paese che ammonta a circa 1.4 miliardi di persone, di cui una consistente percentuale risulta residente o comunque “circolante” in buona parte dei paesi del globo terrestre. I cittadini cinesi, senza escludere quelli naturalizzati all’estero, rappresentano per Pechino una sorta di strumento utile per la conduzione di attività di “mosaic collection”, ovvero la possibilità data da nuclei di individui, opportunamente indottrinati, in grado di raccogliere un’enormità di informazioni di specifico interesse.Vuol dire che ogni cittadino cinese, anche non appartenente a strutture dello Stato, può essere una “spia”?Grazie alla legge sull’intelligence nazionale varata nel 2017, Pechino può richiedere esplicitamente a tutti i cittadini cinesi e le aziende del Paese di collaborare con le strutture di intelligence nazionali. “Un’organizzazione o un cittadino deve sostenere, assistere e cooperare nel lavoro dell’intelligence nazionale in conformità con la legge e mantenere riservato il lavoro dell’intelligence nazionale che conosce. Lo Stato proteggerà la singola organizzazione che ha sostenuto, assistito o collaborato al lavoro di intelligence nazionale”, è un enunciato che rappresenta solo uno dei passaggi più significativi della norma e certifica, senza ombra di dubbio, che ogni azienda o cittadino cinese, ovunque operi, rappresenta una potenziale piattaforma di raccolta di informazioni.

comprendere le effettive potenzialità e capacità. L’obiettivo primario su cui si sono basate le attività di spionaggio dell’MSS e dell’MPS, oltre alle altre strutture istituzionali a ciò preposte, come il Dipartimento di Intelligence Militare dell’Esercito di Liberazione Popolare cinese (EPL), è soprattutto quello delle tecnologie digitali avanzate.Con quali metodologie si sviluppa la raccolta informativa?Le modalità di raccolta delle informazioni si sviluppano attraverso l’adozione di quattro diverse metodologie di azione, le quali vedono l’impiego prevalente di individui di nazionalità cinese:acquisizione di informazioni su particolari tecnologie durante i viaggi di studio, di lavoro e turismo da parte di cittadini cinesiacquisizione di società straniere operanti in settori tecnologici di particolare interesse condotte da aziende cinesiacquisizione di tecnologie di particolare interesse da società di copertura cinesi, solitamente ubicate a Hong Kongacquisizione di informazioni per la conduzione di attività di influenza, propaganda e disinformazione in paesi stranieri.Possiamo identificare alcune strutture specifiche adoperate per il reperimento informativo? Possiamo elencarle?Quelle identificate dallo US Department of Commerce Entities List e coinvolte nel furto di tecnologie: sono la Beijing Institute of Technology; Beijing University of Aeronautics and Astronautics; Harbin Engineering University; Harbin Institute of Technology; Northwestern Polytechnical University; Nanjing Aeronautics and Astronautics University; Nanjing University of Science and Technology. Sulla base di alcune indagini condotte negli Stati Uniti, ammonterebbero a più di 35 le università cinesi (o in cui sono coinvolti docenti e ricercatori di strutture accademiche) coinvolte in casi di spionaggio estero. Risulta interessante, a tal proposito, lo studio condotto dal Center for Strategic & International Studies (CSIS), in cui sono elencati ben 224 casi accertati di spionaggio cinese condotti negli Stati Uniti dal 2000 al 2023. Va evidenziato che i dati inclusi nello studio non comprendono le attività di spionaggio condotte contro altri paesi, contro aziende statunitensi e neppure i numerosi casi di contrabbando di prodotti controllati dagli Stati Uniti alla Cina (munizioni o dispositivi tecnologici). Sono esclusi anche gli oltre 1200 casi di azioni legali per furto di proprietà intellettuale intentate da società statunitensi contro entità cinesi negli Stati Uniti o in Cina.

Quali modelli, nello specifico, sono emersi dallo studio del CSIS?Sono emersi alcuni modelli per i quali è stato possibile identificare “l’attore” o “l’intento”: nel 49% delle attività di spionaggio erano coinvolti direttamente dipendenti militari o governativi cinesi; nel 41% dei casi, erano coinvolti privati cittadini cinesi; nel 10% dei casi, il personale coinvolto era costituito da “attori” non cinesi (cittadini statunitensi reclutati da intelligence officers cinesi); il 46% delle attività di spionaggio condotte è riferibile allo spionaggio informatico. In queste attività sono rimasti coinvolti funzionari e collaboratori del Governo statunitense; il 29% delle attività di spionaggio era finalizzata all’acquisizione di tecnologie militare; il 54% delle attività di spionaggio era finalizzata all’acquisizione di tecnologie commerciali; il 17% delle attività di spionaggio era finalizzata all’acquisizione di informazioni su agenzie di intelligence governative e su politici statunitensi.Può citare qualche caso accertato dell’attività di spionaggio cinese?A gennaio del 2023, il Dipartimento di Giustizia statunitense ha condannato a due anni di reclusione Zheng Xiaoquing, dipendente della General Electronic Power, accusato di aver sottratto documenti riservati dall’azienda inserendoli all’interno di un file mediante la tecnica della steganografia, che consente di nascondere all’interno di immagini, articoli o altri documenti di vario genere, un messaggio nascosto, ovvero non visibile ad occhio umano. La GE è un conglomerato multinazionale di aziende operanti nei settori sanitario, energetico e aerospaziale, le cui attività produttive variano dalla produzione di frigoriferi ai motori a reazione degli aerei. Le informazioni che Zheng ha rubato riguardavano la progettazione e la produzione di turbine a gas e a vapore, comprese le tipologie di materiali impiegati per la realizzazione delle pale.

cinesi presenti in varie nazioni nel tentativo di “silenziare” le critiche rivolte al governo di Pechino.Operazioni svolte anche sulle piattaforme digitali?La task force era attiva sui principali social media, mediante dei fake profile come Twitter, per diffondere una propaganda a favore della Cina e per reclutare simpatizzanti del governo di Pechino. In merito alle attività di intelligence condotte dalla Cina, sto scrivendo un libro, in fase di ultimazione, che sarà pubblicato entro il primo trimestre 2024, dal titolo “China Intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese” edito da Rubbettino.

© AFP – Cina, sicurezza informatica foto

error: Content is protected !!