Potenziali attività di spionaggio cibernetico proveniente dalla Cina

Transcript

Potenziali attività di spionaggio cibernetico proveniente dalla Cina
Potenziali attività di
proveniente dalla Cina
spionaggio
cibernetico
Dott. Gavino Raoul PIRAS
Analista Indipendente d’Intelligence
Secondo
una
Ricerca
durante
un
“Master
dell’Accademia
pubblicata
sulla
Navale
lo
scorso
Sicurezza
statunitense,
e
marzo,
la
sono
e
sviluppata
Difesa
emerse
interna”
ipotesi
di
scenario sulle attività di spionaggio cinese.
Dalla ricerca, focalizzata sulle capacità di condurre operazioni
della
rete
e
di
spionaggio
Cyber,
rg
all’interno
si
evince
una
.o
potenziale capacità dall’apparato Statale cinese di determinare
os
di
fe
ingerenze cyber.
Tale capacità era stata già evidenziata da un lavoro condotto,
nell’anno 2009, da Northrop Grumman.
w.
Da allora vi è stato un aumento di presunte intrusioni cinesi
nelle reti commerciali e governative statunitensi e questo ha reso
Per
ww
necessario uno studio di follow-up.
questo,
Northrop
Grumman
e
analisti
di
sicurezza
delle
informazioni, sono stati incaricati di analizzare:
- lo
stato
dello
sviluppo
della
strategia
cinese
nella
cyber-
warfare comprese le principali istituzioni militari e gli autori
di
primo
piano
nello
sviluppo
dei
concetti
di
lavoro
e
di
orientamento strategico del Sistema di Informazione militare PLA
(acronimo NATO: People Liberation Army). Si rammenta, che il
Secondo e Terzo Ufficio del Dipartimento PLA, sono gli Enti
responsabili nello specifico delle operazioni di Intelligence
militare e del controspionaggio;
- nuovi
sviluppi
nelle
sfruttamento
dei
penetrazione
e
azioni
cinesi
e
nelle
capacità
mainframe
in
rete
raccolta
di
informazioni
la
così
per
lo
da
sostenere
la
a
carattere
di
intelligence contro le reti degli Stati Uniti;
- le
implicazioni
potenziali
per
le
forze
armate
statunitensi
nella regione occidentale dell’Oceano Pacifico, così come negli
Stati Uniti continentali (CONUS), nell’eventuale attacco cyber
organizzato dal Sistema di Informazione militare PLA contro i
sistemi e le infrastrutture degli Stati Uniti;
e/o
sponsorizzati)
che
sembrano
rg
- i principali attori all’interno della Cina (sia stati affiliati
essere
impegnati
nelle
lo
sfruttamento
eventuali
della
rete
(CNE).
os
di
fe
per
.o
operazioni di sviluppo di reti di computer (CNO) che di computer
collegamenti
istituzionali
Identificazione
tra
questi
di
gruppi,
organizzazioni e partner e il governo che li sostiene;
- le attività e gli interessi di ricerca della Cina, presenti
negli
istituti
di
studio,
nelle
aziende
e
nei
consorzi
e
eventuali
w.
principalmente nel settore delle telecomunicazioni, valutandone
collegamenti
sostanziali
con
il
S.I.
PLA
della
ww
Repubblica Popolare Cinese e/o ministeri anche attraverso il
sostegno con fondi dedicati per il settore tecnologico della
sicurezza e delle informazioni;
- una valutazione comparativa degli strumenti e delle tecniche
associate
con
l’attuale
cybercrime
e
dalle
operazioni
sponsorizzate dal S.I. PLA e/o comunque di origine cinese. Tale
valutazione
sarà
operazioni
comuni
utilizzata
di
spionaggio informatico;
per
criminalità
fare
le
informatica
distinzioni
e
attività
tra
di
- l’esame
e
sicurezza
la
di
valutazione
rete
che
delle
potenziali
potrebbero
vulnerabilità
essere
collaborazione tra imprese cinesi e Stati Uniti.
ww
w.
os
di
fe
.o
rg
Sitografia: https://www.hsdl.org
frutto
di
della