
Marvin Gile si liscia la cravatta, beve un sorso di caffè e si sistema alla sua scrivania, pronto per iniziare un altro giorno come direttore finanziario presso la società di appaltatori della difesa che è stata il suo datore di lavoro negli ultimi 12 anni. Il suo primo ordine del giorno sta spulciando tra le dozzine di e-mail che si sono accumulate nella sua casella di posta durante la notte.
Eliminare. Eliminare. Eliminare.
Poi nota un'e-mail del direttore delle risorse umane dell'azienda che annuncia una nuova assunzione. Fa doppio clic sul PDF allegato per conoscere i dettagli, ma il documento si apre e poi si arresta in modo anomalo. Strano. Passa al prossimo compito della giornata.
Quello che Gile non sa è che nei pochi secondi che gli sono serviti per aprire l' e-mail e l'allegato fasulli, è stato rilasciato un software dannoso, il malware, che ha messo a rischio le informazioni proprietarie della sua azienda. Nel momento in cui il malware ha violato il suo computer, ha inviato un lampo virtuale per segnalare a uno o più server in tutto il mondo di inviare istruzioni. E in pochi minuti stava trasferendo file di informazioni sensibili in una posizione remota [fonte: Taylor ].
Gli attacchi informatici come questo sono in aumento. Dal 2010 al 2011, il numero di attacchi informatici effettuati alle società statunitensi è aumentato del 44%; I settori della difesa, dell'energia e della finanza sono stati i più presi di mira, ma anche Google, Intel, Facebook e i membri del Congresso degli Stati Uniti sono stati vittime [fonte: Rodriguez ]. Le segnalazioni di attacchi basati su malware sono rimaste forti nel 2012, con infiltrazioni di malware che hanno causato blackout di Internet nelle principali banche statunitensi e che hanno compromesso le reti delle società di energia nucleare [fonti: Perlroth , Goldman ].
Sebbene non sia sempre chiaro da dove abbiano origine gli attacchi, l'attenzione si è rivolta sempre più al governo cinese. Nel febbraio 2013, ad esempio, il New York Times ha riferito che le sue reti di computer erano state violate per un periodo di quattro mesi da un gruppo con sede in Cina con legami di governo. Subito dopo, un rapporto completo pubblicato dalla società di sicurezza informatica Mandiant ha collegato l'Esercito popolare di liberazione in Cina agli attacchi informatici a 141 società statunitensi.
Attacchi informatici cinesi e obiettivi statunitensi

Nonostante la recente protesta secondo cui gli hacker cinesi hanno preso di mira le società statunitensi e gli enti governativi, i tentativi non sono isolati in una sola nazione. Secondo quanto riferito, hacker cinesi si sono infiltrati nell'Australian Reserve Bank, così come in entità governative a Taiwan, Brunei, Myanmar, Vietnam e altri paesi [fonti: Saarinen , Taipei Times ].
Con un metodo marcatamente simile agli attacchi caratteristici dell'esercito cinese, un gruppo di hackerpreso di mira il New York Times instradando le e-mail attraverso i computer delle università statunitensi. Funzionari dell'intelligence americana hanno confermato che gli attacchi informatici sono stati ricondotti a un indirizzo IP specifico, un punto di origine così ristretto che in tutta la Cina e nei suoi 1,3 miliardi di residenti, potrebbe essere individuato un edificio per uffici di 12 piani ai margini di Shanghai . Non solo gli attacchi al New York Times sono stati lanciati da questo edificio, ma anche la maggior parte del malware ha preso di mira aziende ed enti governativi statunitensi. È interessante notare che lo stesso edificio ospita l'Unità 61398 dell'Esercito popolare di liberazione, che ha portato a ipotizzare che un gruppo d'élite di hacker, noto come Comment Crew o Shanghai Group, sia effettivamente sponsorizzato dall'esercito cinese.
Un rapporto di 60 pagine pubblicato da Mandiant, una società di sicurezza informatica con sede negli Stati Uniti, descrive in dettaglio le minacce informatiche poste dagli hacker che lavorano con PLA 61398 e classifica la loro attività come APT1 -- Advanced Persistent Threat No. 1. Secondo il rapporto, il Gli hacker di Shanghai hanno passato gli ultimi anni a condurre una guerra di cyberspionaggio in gran parte non rilevabile e particolarmente efficace contro la maggior parte del mondo sviluppato. In tal modo, hanno rubato dati da almeno 141 organizzazioni statunitensi per un valore di centinaia di terabyte. Un solo terabyte equivale a circa 220 milioni di pagine di testo [fonte: Mandiant ].
Queste violazioni della sicurezza informatica sono costose. In effetti, può essere costoso anche se gli hacker non hanno particolarmente successo nei loro sforzi. Occorrono in media 18 giorni per riparare e ripristinare i sistemi dopo un attacco informatico e ogni attacco costa circa $ 415.000. L'industria della difesa, ad esempio, ha speso quasi $ 20 milioni in attacchi informatici solo nel 2011 [fonte: Rodriguez ].
Purtroppo i costi potrebbero essere molto maggiori. Una società americana con accesso diretto a oltre il 60 percento degli oleodotti e gasdotti del Nord America è stata un bersaglio degli hacker cinesi. Così ha RSA, una società di sicurezza informatica con accesso a codici di accesso che portano a informazioni aziendali e governative sensibili [fonte: Sanger ].
Sebbene l'attenzione sia concentrata sulla Comment Crew con sede a Shanghai, ci sono anche altre cellule di hacker di cui preoccuparsi. Si ritiene che il gruppo di Pechino, ad esempio, includa dozzine di persone, inclusi traduttori, analisti e programmatori. Una cosa è certa: questi attacchi non sono opera di dilettanti. La portata degli attacchi informatici è troppo ampia - e troppo ben organizzata - per essere opera di liberi professionisti che mostrano i loro muscoli tecnologici [fonte: Lawrence ].
Ironia della sorte, gli hacker dilettanti potrebbero essere la rovina di questi gruppi. Nelle settimane successive all'attacco dell'Esercito popolare di liberazione 61398 all'hacking diffuso, gli investigatori informatici dilettanti hanno scoperto ulteriori prove. I detective dilettanti di Internet hanno scoperto un hacker noto come DOTA (dal videogioco "Defense of the Ancients") su Twitter. Si scopre che il numero di telefono dell'hacker era stato elencato in una pubblicità del 2009 per un appartamento in affitto a soli 656 iarde (600 metri) dalla sede di Shanghai dell'Unità 61398 [fonte: Perlroth ].
Scoprire un motivo per gli attacchi informatici cinesi

Quando si tratta di attacchi informatici da parte di hacker cinesi a società ed enti governativi statunitensi, la domanda regnante è "perché?"
L'hacking potrebbe essere una versione nuova e senza volto della guerra condotta a distanza? L'endgame è progettato per far precipitare gli Stati Uniti in uno stato pre-tecnologico? Queste sono domande a cui alludeva il presidente Obama nel suo discorso sullo stato dell'Unione del 2013, dicendo: "Sappiamo che i paesi stranieri e le aziende rubano i nostri segreti aziendali. Ora anche i nostri nemici stanno cercando la capacità di sabotare la nostra rete elettrica, le nostre istituzioni finanziarie, la nostra aria sistemi di controllo del traffico" [fonte: La Casa Bianca ].
Alcuni sospettano che gli attacchi informatici siano in realtà una nuova versione dello spionaggio aziendale progettato per sostenere l'economia cinese fornendo l'accesso a informazioni proprietarie. Vale la pena notare, tuttavia, che un attacco lanciato dal governo cinese ai mercati finanziari, ai sistemi di trasporto o alla rete elettrica americani influenzerebbe anche la Cina. La Cina è ora uno dei maggiori investitori in petrolio e gas negli Stati Uniti; un attacco svaluterebbe gli investimenti statunitensi della Cina e interromperebbe il suo flusso di esportazioni [fonti: Corsi , Perlroth ].
A volte, gli sforzi di raccolta di informazioni degli hacker cinesi assumono un'angolazione più politica e personale. Prendi l'infiltrazione di quattro mesi del New York Times, per esempio. Proprio mentre il giornale doveva pubblicare un articolo potenzialmente imbarazzante su un ricco leader cinese (rivelerebbe come il premier Wen Jiabao abbia accumulato più di 2 miliardi di dollari, infrangendo i principi comunisti di base), gli hacker che utilizzano i computer delle università cinesi hanno scoperto le password dei giornalisti del Times e poi le hanno usate tali informazioni per accedere a 53 personal computer dei dipendenti. Si sono anche intrufolati negli account di posta elettronica dei capi degli uffici del giornale a Shanghai e in India. I computer utilizzati dagli hacker erano gli stessi computer precedentemente utilizzati dall'esercito cinese per violare gli appaltatori militari statunitensi [fonti: Associated Press ,Perlroth ].
Nel mezzo della controversia che circonda le sue azioni informatiche, la Cina sta deviando la colpa. Secondo l'agenzia di stampa statale cinese, il paese è in realtà una vittima del gioco dello spionaggio informatico piuttosto che un aggressore. In effetti, l'agenzia di stampa statale cinese rivela che ci sono 1,29 milioni di computer host hackerati in Cina controllati da server statunitensi [fonte: Estes ]. E il ministero della Difesa cinese riferisce che due terzi dei suoi tentativi di hacking militare provenivano dagli Stati Uniti nel 2012 [fonte: Wee ].
Ovunque sia la colpa, molti paesi stanno esaminando attentamente il modo in cui proteggono le informazioni governative e aziendali. Gli Stati Uniti e la Cina sono tra coloro che chiedono alle nazioni tecnologicamente più avanzate del mondo di forgiare nuove regole di ingaggio. Oltre all'ovvio - come non entrare nei computer di altri paesi - le linee guida richiederebbero alle nazioni di scovare gli hacker che operano all'interno dei loro confini e stabilire norme globali per il comportamento del cyberspazio [fonte: Landler ].
Molte più informazioni
Nota dell'autore: l'esercito cinese sta hackerando i computer americani?
Forse la più grande minaccia non è quella che ottiene più inchiostro. Anche in Iran è nata un'intensa campagna di attacchi informatici contro i computer statunitensi. Tra gli altri obiettivi, si ritiene che questi attacchi si siano infiltrati nelle banche americane. E, afferma il presidente della Commissione per l'intelligence della Camera Mike Rogers, ciò mette a rischio le informazioni critiche, soprattutto quando si tratta di operazioni federali, militari e infrastrutturali. Mentre Rogers e altri legislatori chiedono nuove normative informatiche, comprese alcune che richiedono alle aziende di condividere informazioni su minacce o violazioni degli hacker, è come dare un nome a un bambino al suo primo compleanno. Ottima idea, solo un po' in ritardo.
articoli Correlati
- 5 miti sulla tecnologia del futuro
- Come funziona l'immortalità digitale
- Perché si pensa che i Mac siano migliori dei PC?
- Cosa fa lo zar della sicurezza informatica degli Stati Uniti?
- Come funzionano gli hacker
- 10 peggiori virus informatici di tutti i tempi
Fonti
- Associated Press. "Il NY Times afferma che i cinesi hanno hackerato i suoi computer per la storia della ricchezza del leader comunista". Fox News. 31 gennaio 2013. (10 marzo 2013) http://www.foxnews.com/world/2013/01/31/new-york-times-say-its-computer-networks-wereatedly-hacked- per cinese/
- Estes, Adam Clark. "Incarnandosi come una vittima, la Cina chiede un giro di vite globale sugli hacker". Il filo atlantico. 10 marzo 2013. http://www.theatlanticwire.com/global/2013/03/framing-itself-victim-china-calls-global-crackdown-hackers/62940/
- Goldman, David. "I colpi di hacker su obiettivi energetici e nucleari statunitensi sono aumentati nel 2012". CNN. 9 gennaio 2013. (10 marzo 2013) http://money.cnn.com/2013/01/09/technology/security/infrastructure-cyberattacks/index.html
- Landler, Mark. "Gli Stati Uniti chiedono che la Cina metta fine all'hacking e stabilisca regole informatiche". Il New York Times. 11 marzo 2013. http://www.nytimes.com/2013/03/12/world/asia/us-demands-that-china-end-hacking-and-set-cyber-rules.html
- Lorenzo, Duna. "L'identità di un hacker cinese smascherata." Settimana di lavoro. 14 febbraio 2013. (10 marzo 2013) http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked#p1
- Mandante. "APT1: smascherare una delle unità di spionaggio informatico cinesi". (10 marzo 2013) http://intelreport.mandiant.com
- Perlroth, Nicole. "Mentre l'hacking contro l'aumento degli Stati Uniti, gli esperti cercano di individuare il motivo". Il New York Times. 3 marzo 2013. (10 marzo 2013) http://www.nytimes.com/2013/03/04/us/us-weighs-risks-and-motives-of-hacking-by-china-or-iran .html?pagewanted=tutti&_r=1&
- Perlroth, Nicole. "Gli attacchi a sei banche frustrano i clienti". Il New York Times. 30 settembre 2012. (10 marzo 2013) http://www.nytimes.com/2012/10/01/business/cyberattacks-on-6-american-banks-frustrate-customers.html
- Perlroth, Nicole. "Gli hacker in Cina hanno attaccato il Times negli ultimi quattro mesi." Il New York Times. 30 gennaio 2013. (10 marzo 2013) http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all
- Perlroth, Nicole. "Gli investigatori di Internet aggiungono prove alle accuse di pirateria informatica dell'esercito cinese". Il New York Times. 27 febbraio 2013. (10 marzo 2013) http://bits.blogs.nytimes.com/2013/02/27/internet-sleuths-add-evidence-to-chinese-military-hacking-accusations/
- Reuters. "La Cina afferma che gli Stati Uniti sono la principale fonte di attacchi hacker al Paese". 10 marzo 2013. http://www.pressure.com/article/2013/03/10/us-china-hacking-idUSBRE92902F20130310
- Rodríguez, Salvador. "Attacchi informatici in aumento e più costosi, afferma uno studio". Los Angeles Times. 2 agosto 2011. (10 marzo 2013) http://latimesblogs.latimes.com/technology/2011/08/rising-costs-suggest-cyber-crimes-getting-worse-study-shows-.html
- Saarinen, Juha. "Gli hacker cinesi si sono infiltrati nella banca di riserva". Notizie informatiche. 11 marzo 2013. http://www.itnews.com.au/News/336011,chinese-hackers-infiltrated-reserve-bank.aspx
- Sanger, David. "L'unità dell'esercito cinese è vista come legata all'hacking contro gli Stati Uniti" The New York Times. 18 febbraio 2013. (10 marzo 2013) http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us. html?pagewanted=tutti&_r=0
- Tempi di Taipei. "Taiwan, Stati Uniti per collaborare alla sicurezza informatica". 23 febbraio 2013. (10 marzo 2013) http://www.taipeitimes.com/News/taiwan/archives/2013/02/23/2003555507
- Taylor, Paolo. "Anatomia di un attacco informatico". Financial Times. 10 agosto 2011. (10 marzo 2013) http://www.ft.com/intl/cms/s/0ec77afc-c2cc-11e0-8cc7-00144feabdc0,Authorised=false.html?_i_location=http%3A% 2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F0ec77afc-c2cc-11e0-8cc7-00144feabdc0.html&_i_referer=
- La casa Bianca. "Osservazioni del presidente nel discorso sullo stato dell'Unione". 12 febbraio 2013. (10 marzo 2013) http://www.whitehouse.gov/the-press-office/2013/02/12/remarks-president-state-union-address