Potenziali attività di spionaggio cibernetico proveniente dalla Cina
Transcript
Potenziali attività di spionaggio cibernetico proveniente dalla Cina
Potenziali attività di proveniente dalla Cina spionaggio cibernetico Dott. Gavino Raoul PIRAS Analista Indipendente d’Intelligence Secondo una Ricerca durante un “Master dell’Accademia pubblicata sulla Navale lo scorso Sicurezza statunitense, e marzo, la sono e sviluppata Difesa emerse interna” ipotesi di scenario sulle attività di spionaggio cinese. Dalla ricerca, focalizzata sulle capacità di condurre operazioni della rete e di spionaggio Cyber, rg all’interno si evince una .o potenziale capacità dall’apparato Statale cinese di determinare os di fe ingerenze cyber. Tale capacità era stata già evidenziata da un lavoro condotto, nell’anno 2009, da Northrop Grumman. w. Da allora vi è stato un aumento di presunte intrusioni cinesi nelle reti commerciali e governative statunitensi e questo ha reso Per ww necessario uno studio di follow-up. questo, Northrop Grumman e analisti di sicurezza delle informazioni, sono stati incaricati di analizzare: - lo stato dello sviluppo della strategia cinese nella cyber- warfare comprese le principali istituzioni militari e gli autori di primo piano nello sviluppo dei concetti di lavoro e di orientamento strategico del Sistema di Informazione militare PLA (acronimo NATO: People Liberation Army). Si rammenta, che il Secondo e Terzo Ufficio del Dipartimento PLA, sono gli Enti responsabili nello specifico delle operazioni di Intelligence militare e del controspionaggio; - nuovi sviluppi nelle sfruttamento dei penetrazione e azioni cinesi e nelle capacità mainframe in rete raccolta di informazioni la così per lo da sostenere la a carattere di intelligence contro le reti degli Stati Uniti; - le implicazioni potenziali per le forze armate statunitensi nella regione occidentale dell’Oceano Pacifico, così come negli Stati Uniti continentali (CONUS), nell’eventuale attacco cyber organizzato dal Sistema di Informazione militare PLA contro i sistemi e le infrastrutture degli Stati Uniti; e/o sponsorizzati) che sembrano rg - i principali attori all’interno della Cina (sia stati affiliati essere impegnati nelle lo sfruttamento eventuali della rete (CNE). os di fe per .o operazioni di sviluppo di reti di computer (CNO) che di computer collegamenti istituzionali Identificazione tra questi di gruppi, organizzazioni e partner e il governo che li sostiene; - le attività e gli interessi di ricerca della Cina, presenti negli istituti di studio, nelle aziende e nei consorzi e eventuali w. principalmente nel settore delle telecomunicazioni, valutandone collegamenti sostanziali con il S.I. PLA della ww Repubblica Popolare Cinese e/o ministeri anche attraverso il sostegno con fondi dedicati per il settore tecnologico della sicurezza e delle informazioni; - una valutazione comparativa degli strumenti e delle tecniche associate con l’attuale cybercrime e dalle operazioni sponsorizzate dal S.I. PLA e/o comunque di origine cinese. Tale valutazione sarà operazioni comuni utilizzata di spionaggio informatico; per criminalità fare le informatica distinzioni e attività tra di - l’esame e sicurezza la di valutazione rete che delle potenziali potrebbero vulnerabilità essere collaborazione tra imprese cinesi e Stati Uniti. ww w. os di fe .o rg Sitografia: https://www.hsdl.org frutto di della