10 modi in cui la Cina potrebbe spiarti

10 modi in cui la Cina potrebbe spiarti (I fatti)

Negli ultimi decenni, il governo cinese ha giocato in modo aggressivo nel meraviglioso mondo dello spionaggio, un'arena in cui i veri professionisti erano precedentemente limitati ai governi occidentali e alla Russia. Dato questo ingresso un po 'tardivo al gioco, così come la raccolta di informazioni storiche in Cina, gli Stati Uniti stanno solo recentemente iniziando a capire la minaccia cinese ed è ora quella che sta recuperando il ritardo. "I cinesi sono il più grande problema che abbiamo rispetto al livello di impegno che stanno dedicando a noi contro il livello di attenzione che stiamo dando loro", dice l'ex funzionario della controspionaggio nazionale Michelle Van Cleave.

Le conseguenze sono state enormi. Miliardi di dollari di proprietà intellettuale, segreti politici del governo degli Stati Uniti e tecnologia militare sono solo alcuni esempi di segreti rubati. Dal 2003, 123 agenti cinesi sono stati identificati negli Stati Uniti.

In che modo la Cina è diventata così efficace nello spionaggio? Per cominciare, la politica cinese è molto più clemente, dal momento che esiste un solo partito politico. Se viene sorpreso a spiare, il governo cinese può recuperare più facilmente politicamente di una democrazia liberale occidentale con la stampa libera. Di conseguenza, sono disposti a correre rischi eccezionali. Gli Stati Uniti, il solito obiettivo della Cina, sono una società libera e aperta, ei cinesi hanno trovato straordinariamente facile collocare migliaia di spie proprio sotto il naso degli Stati Uniti. Diamo un'occhiata più da vicino a come la Cina ha spiato la civiltà occidentale.

10 Teoria del mosaico
L'onda umana


La teoria del mosaico descrive un metodo di raccolta dell'intelligence in cui migliaia di dilettanti, o "onde umane", vengono spediti per raccogliere piccole informazioni, siano esse aziendali, accademiche, mediatiche e così via. La tecnica di raccolta si applica anche alle penetrazioni informatiche discrete e apparentemente innocue. Questa informazione è presumibilmente inserita insieme in un "mosaico" da analisti più professionali. La teoria è difficile da dimostrare, dal momento che molte delle informazioni raccolte non si qualificano necessariamente come spionaggio e pertanto non sono investigate. Ma se è vero, come alcuni esperti credono che sia, allora gli Stati Uniti e altre nazioni ricche sono crivellati da migliaia di spie residenti che raccolgono metodicamente bit di informazioni apparentemente innocue.

Tuttavia, alcuni esperti sottolineano che questa "ondata umana" non è necessariamente organizzata o controllata da un'agenzia di intelligence cinese onnipotente. Invece, la Cina ha creato incentivi di mercato per spiare, chiedendo una crescita esponenziale e progressi tecnologici. Il governo incoraggia tali investimenti tramite il suo noto "Programma 863", che fornisce finanziamenti alle imprese cinesi con pochissime restrizioni. Le aziende spesso utilizzano questo denaro extra per condurre attività di spionaggio aziendale e anticipare il gioco. Stratfor, una società di intelligence privata, stima che il 70% delle operazioni di intelligence cinesi non siano dirette da agenzie di intelligence professionale, ma piuttosto da vari istituti commerciali, agenzie scientifiche e agenzie di stampa. Sratfor riferisce: "Queste entità spesso competono tra di loro, mandando agenti nelle stesse missioni come parte dell'approccio del mosaico cinese alla raccolta di informazioni".

Un simile approccio paziente può richiedere molto tempo, anche anni, per produrre un'intelligenza preziosa, ma alla fine si ripaga. In un'audizione del Congresso del 1999, un comitato ammise che la Cina era riuscita ad acquisire progetti di testate nucleari WW-88 nel corso di due decenni. Un rapporto del senatore Rudman descriveva l'operazione come "molto abile nell'arte di elicitare apparentemente innocue di informazioni." E poiché ogni piccola informazione raccolta era innocua di per sé, le autorità di controspionaggio degli Stati Uniti trovarono estremamente difficile identificare e perseguire le sospette spie .

I professionisti dell'intelligence e altri esperti mettono in guardia dal mettere troppa fiducia nella teoria del mosaico, poiché porta ad una sfiducia controproducente nei confronti dei cittadini cinesi e distrae dalle attività dei servizi di intelligence cinesi professionali. Questo è, forse, l'intero punto della tattica-distrazione del mosaico cinese.

9 Chen Di Yu


Chen di yu si traduce in "pescare nel fondo dell'oceano" e descrive ciò che le agenzie di intelligence occidentali chiamerebbero "agente dormiente" o "operazione di semina". Il concetto è più profondo di quello, tuttavia, e in pratica riflette i valori cinesi di pazienza e pianificazione metodica. Chen di yu può riferirsi a reclute di origine cinese, spesso addestrate specificamente per la loro missione, o reclutati agenti stranieri con accesso a informazioni sensibili. Nel primo caso, un cittadino cinese emigrerà negli Stati Uniti e dedicherà tutta la sua vita, o almeno la maggior parte, a una missione specifica. Cercheranno di essere assunti da una società statunitense o da un'agenzia governativa come la CIA e di vivere veramente la parte per il prossimo futuro.

Il caso di Chi Mak è un esempio significativo. Nel 2008, Chi Mak è stato arrestato a Los Angeles per aver inviato documenti sensibili della Marina USA, pieni di informazioni di sistema su navi, sottomarini e sistemi d'arma, all'intelligence cinese. Ha ammesso in tribunale che l'operazione era stata pianificata negli anni '70, quando Mak era stato addestrato in specifiche competenze tecniche che gli avrebbero permesso di iniziare una carriera nell'edificio industriale-difesa degli Stati Uniti. Sempre nel 2008, le autorità hanno arrestato Dongfan Chung, un ingegnere Boeing, per aver rubato documenti dello space shuttle e missili per l'intelligence cinese. Anche a lui sono stati dati ordini da Pechino risalenti al lontano 1979. Ci sono dozzine di altri esempi come questo.

Come notato prima, la Cina non limita le sue operazioni ai cittadini cinesi.In un caso, l'intelligenza cinese si avvicinò e reclutò lo studente americano Glenn Shriver mentre stava completando un semestre all'estero in Cina. Shriver è stato pagato decine di migliaia di dollari da applicare al Dipartimento di Stato degli Stati Uniti e alla CIA, anche se non è stato accettato da nessuno dei due. È stato arrestato nel 2010. Di conseguenza, l'FBI ha persino pubblicato un video didattico per aiutare gli studenti statunitensi in Cina a identificare metodi e tecniche di reclutamento utilizzati dall'intelligence cinese.


8 spionaggio aziendale


Già nel 1998, le imprese statunitensi classificarono la Cina come la principale minaccia economica e di spionaggio in un Fortuna sondaggio. La situazione è ancora peggiore oggi.

Il governo cinese esercita un'intensa pressione su aziende private e di proprietà statale per competere su scala globale. Mentre i servizi di intelligence cinesi professionali, il Ministero della sicurezza dello Stato (MSS) e il Dipartimento di intelligence militare (MID), si concentrano sul furto di segreti militari e politici, il governo chiude un occhio e persino fornisce finanziamenti per spionaggio economico. Il programma 863, menzionato prima, è uno di questi esempi di finanziamenti apparentemente innocui che vengono usati per rubare la proprietà intellettuale.

Ci sono infiniti esempi di spionaggio aziendale provenienti dalla Cina. A gennaio 2016, 60 minuti trasmesso un account di una compagnia di turbine eoliche di proprietà statale cinese che ha corrotto un dipendente sensibile del Superconductor americano per ottenere il codice sorgente proprietario. American Superconductor ha quasi cessato l'attività, perdendo miliardi di dollari di vendite. Ancora peggio, quando i dirigenti dei Superconduttori americani hanno tentato di citare in giudizio i colpevoli per 1,2 miliardi di dollari, è stato scoperto che gli hacker cinesi si stanno infiltrando nei file aziendali nel tentativo di scoprire la strategia legale dell'azienda.

Una strategia particolarmente audace favorita dai cinesi è semplicemente l'acquisto di società statunitensi con accesso a tecnologie di fascia alta. China National Aero-Technology Import & Export Corp. (CATIC) e Huawei sono due di questi esempi e CATIC ha legami diretti con l'Esercito popolare di liberazione (PLA). CATIC ha acquistato la società di tecnologia di difesa statunitense Mamco Manufacturing nel 1990 e Huawei ha cercato di acquistare varie aziende tecnologiche statunitensi, tra cui 3com e Symantec. I membri del Congresso hanno espresso preoccupazione per la continua spinta di Huawei a dominare il mercato delle telecomunicazioni negli Stati Uniti, citando la preoccupazione che gli stretti legami di Huawei con il governo cinese consentano lo sfruttamento delle reti statunitensi. I cinesi preferiscono anche il metodo di acquisto delle compagnie di facciata negli Stati Uniti come modo per esportare illegalmente la tecnologia statunitense in Cina. L'FBI ha stimato che oltre 3.000 società hanno creato fronti per le spie cinesi.

Lo spionaggio economico ha origine sia dal governo cinese sia dagli attori privati, ma principalmente da quest'ultimo. In un elenco di casi di spionaggio economico cinese pubblicati dall'FBI, solo quattro individui (su 29) che sono stati perseguiti con successo per reati legati allo spionaggio economico tra il 2008 e il 2010 sono stati coinvolti con agenzie di intelligence cinesi. Una delle più potenti unità di hacking, conosciuta come Unità 61398, fa parte del PLA ed è specializzata nell'attaccare le aziende statunitensi da tutti i settori economici. La società di sicurezza statunitense Mandiant ha recentemente esposto le proprie attività in una relazione scioccante.

7 accademici e studiosi


Accademici e studiosi possono impegnarsi in alcune attività che sono l'ideale per lo spionaggio. Si muovono liberamente tra istituzioni accademiche e circoli di ricerca, viaggiano frequentemente e possono persino coinvolgere funzionari governativi con il pretesto della ricerca. I funzionari dell'intelligence cinese lo sanno e sono stati conosciuti per infiltrarsi negli ambienti accademici al fine di ottenere l'accesso a potenziali reclute negli Stati Uniti. In alcuni casi, il servizio di intelligence coopterà un accademico o uno scienziato cinese, di solito della Chinese Student and Scholar Association, per individuare potenziali reclute. Una volta identificato l'obiettivo degli Stati Uniti, un ricercatore, un accademico o un giornalista, riceveranno inviti a conferenze o università in Cina controllate da MSS o MID. Da lì, gli agenti cinesi iniziano a costruire una relazione con l'obiettivo, offrendo incentivi per rimanere in contatto. Man mano che la relazione si sviluppa, all'obiettivo verranno chieste informazioni sempre più sensibili. Se fatto correttamente, l'obiettivo di solito non sa che sta commettendo spionaggio.

In altri casi, un ufficiale dell'intelligence MSS può semplicemente rappresentare un accademico, uno scienziato o un ricercatore. Raccolgono piccoli frammenti di informazioni da vari incontri accademici che alla fine porteranno a una comprensione più ampia di un puzzle irrisolto.

Ricorda il caso di Chi Mak? Le sue indagini condussero l'FBI a uno dei suoi istruttori addestrati professionalmente, Pu Pei Liang, che lavorò all'Università di Guangzhou in Cina. La sua posizione gli ha permesso di viaggiare inosservato negli Stati Uniti per incontrare Chi Mak. Un certo numero di altre spie cinesi conosciute hanno anche un background accademico o di ricerca: Peter Lee, Gwo-Bao Min, Bo Jiang, Hua Jun Zhao e così via.

6 giornalisti cinesi


Posare come media per raccogliere informazioni di intelligence è di solito un tabù dello spionaggio. La politica degli Stati Uniti lo mette al bando tranne che in circostanze molto particolari, che richiedono persino l'approvazione presidenziale. La Cina, d'altra parte, non ha le stesse regole delle agenzie di intelligence occidentali, né si occupa della reputazione dei suoi giornalisti.

La Cina ha storicamente utilizzato la New China News Agency, ora nota come Xinhua, come la sua preferita copertura per lo spionaggio. C'è una buona ragione per questo: i giornalisti possono spostarsi in bella vista, fare domande intrusive e investigare su persone, luoghi e governi allo scoperto. Fa tutto parte del loro lavoro.Nel mondo dell'intelligence, questo è noto come una buona "copertura". Paesi come gli Stati Uniti evitano questa tattica per rispetto della libertà di stampa; se tutti immaginassero che i giornalisti americani fossero spie, non avrebbero l'accesso di cui hanno bisogno per coprire storie importanti. Alla Cina non potrebbe importare di meno dell'integrità giornalistica, perché la "libertà di stampa" è un concetto ridicolo in Cina.

Xinhua non è solo usato come copertura, tuttavia. Serve anche come una sorta di agenzia di intelligence open source per funzionari governativi, traducendo e aggregando notizie straniere per produrre pubblicazioni specializzate per funzionari di alto livello. (Questa parte non è illegale, ovviamente.)

L'ex diplomatico cinese Chen Yonglin ha esposto le attività di Xinhua nel 2005. Le sue accuse feroci hanno dipinto un'immagine di giornalisti cinesi che riportavano direttamente al MSS o al MID, tutti con una missione distinta e segreta. La loro missione non era solo limitata a spiare, ma anche a disperdere la copertura della propaganda e del partito filo-comunista.

Un giornalista canadese di nome Mark Bourrie ha esposto pratiche simili nel 2012. Parlando del suo precedente impiego con Xinhua, Bourrie ha dichiarato: "Hanno cercato di farmi [...] scrivere un rapporto per il governo cinese sul Dalai Lama usando le mie credenziali della stampa come un modo di ottenere l'accesso che altrimenti non avrei. [...] Eravamo lì sotto falsi pretesti, fingendo di essere giornalisti, ma in qualità di agenti del governo ".

5 Diplomatici


La copertura diplomatica è un metodo fin troppo comune tra le agenzie di spionaggio globali per nascondere le spie in bella vista, ei cinesi non sono diversi. Il vantaggio di fingersi diplomatico è la capacità di strofinare i gomiti con i responsabili politici, i funzionari militari e persino i dirigenti d'azienda. Le relazioni possono essere sviluppate e gli obiettivi per il reclutamento sono rapidamente identificati.

Questo è successo da anni. Nel 1987, due militari cinesi furono deportati per aver tentato di comprare segreti da un dipendente della NSA, che era anche un agente doppio dell'FBI. L'analista senior della US Defense Intelligence Agency, Ronald Montaperto, è stato catturato nel 2006 usando i suoi regolari incontri di collegamento con i militari cinesi come mezzo per trasmettere loro informazioni. Nel 2011, i russi hanno arrestato Tun Sheniyun per aver tentato di rubare informazioni sensibili sul sistema antiaereo S-300. Sheniyun lavorava come diplomatico per diplomatici cinesi ufficiali. Nel 2012, il giapponese accusò Li Chunguang, un primo segretario dell'ambasciata cinese a Tokyo, di aver tentato di ottenere documenti segreti relativi alla tecnologia militare.

La Cina ha anche usato i diplomatici per influenzare il cambiamento politico negli Stati Uniti, un metodo conosciuto nei circoli di intelligence come "azione segreta". Durante la stagione elettorale del 1996, Pechino avrebbe incanalato milioni di dollari in campagne politiche democratiche. Questo piano, che l'intelligence americana stimava costata circa $ 1 milione, fu approvato ai più alti livelli a Pechino e posto sotto il controllo del MSS. L'obiettivo del programma sarebbe stato un trattamento politico più favorevole della Cina.

4 studenti universitari


I servizi di intelligence cinesi approfittano dei circa 15.000 studenti cinesi che arrivano negli Stati Uniti ogni anno. Le agenzie di intelligence interrogano questi giovani accademici quando tornano in Cina, raccogliendo informazioni su specifici campi accademici e ricerche. L'obiettivo principale, tuttavia, è quello di mantenere gli studenti sul posto e coltivare le loro carriere in campi di studio specializzati. Nel corso del tempo, gli agenti cinesi dilettanti si sono diffusi in tutte le industrie statunitensi, rimandando piccole, ma preziose, informazioni.

Le reclute vengono solitamente contattate prima di entrare negli Stati Uniti e sono costrette dal governo cinese o reclutate volontariamente facendo appello alla loro identità nazionale cinese. Lu Dong, un ex agente cinese e ora un critico esplicito del regime cinese, afferma che la maggior parte di queste operazioni a basso livello sono gestite dal Dipartimento del Fronte Unito e dall'ufficio affari cinesi d'oltremare, a differenza delle agenzie di spionaggio professionale come l'MSS. o MID. A causa del vasto numero di potenziali spie e delle informazioni relativamente benigne rubate (di solito segreti aziendali), è quasi impossibile identificarle o rintracciarle, specialmente con risorse limitate.

3 attacchi informatici


Gli attacchi informatici sono forse i crimini più pubblicizzati che hanno origine dalla Cina. L'NSA ha riferito che la Cina ha hackerato le principali aziende e agenzie governative statunitensi quasi 700 volte in un periodo di cinque anni. Nonostante le recenti assicurazioni del presidente cinese Xi Jinping sul fatto che il governo avrebbe fermato questi incidenti, gli attacchi sono stati a malapena rallentati. La società di sicurezza informatica CrowdStrike ha documentato sette attacchi informatici provenienti dalla Cina nelle prime tre settimane dopo l'accordo. Per essere onesti, molti degli attacchi potrebbero non aver avuto origine da agenzie controllate dallo stato. Come notato in precedenza, le aziende cinesi sono sottoposte a pressioni estreme per competere all'interno dell'economia globale e spesso si rivolgono a spionaggio aziendale per farlo.

L'operazione Iron Tiger è un'istanza particolarmente inquietante, originata da un gruppo di hacking cinese noto come "Gruppo di minacce 3390" o "Panda di emissari", che non sembra essere affiliato al governo. Hanno rubato trilioni di byte di dati da contraenti della difesa, agenzie di intelligence, partner dell'FBI e entità private nei settori elettrico, aerospaziale, dell'intelligence, delle telecomunicazioni, dell'energia e dell'ingegneria nucleare. È possibile che vendano questi dati al miglior offerente tra le aziende tecnologiche cinesi.

Anche il noto produttore cinese di computer Lenovo è stato ripetutamente catturato a installare spyware sui suoi computer.Sempre più esperti di sicurezza temono che il malware venga installato sul pavimento della fabbrica, dato che l'hardware dei computer viene sempre più prodotto nell'Asia orientale.

Neanche il governo cinese è completamente libero. Mandiant ha recentemente esposto un'unità segreta all'interno dell'esercito cinese. Conosciuta come Unità 61398, è un'unità informatica cibernetica specializzata nel rubare segreti online, di solito da aziende tecnologiche statunitensi. Un gruppo come questo potrebbe essere stato dietro la violazione del 2008 dei sistemi informatici del Dipartimento della Difesa (DoD), quando una pen drive infetta ha caricato software dannoso su reti di computer gestite dal Comando Centrale degli Stati Uniti. Il DoD non consente più di collegare le unità USB ai computer.

2 La tua stanza d'albergo


In questi giorni, sia le ditte private che le agenzie governative i cui dipendenti viaggiano attraverso la Cina si assumono il peggio per quanto riguarda la privacy personale. Dispositivi di ascolto nascosti nelle camere d'albergo, malware key-logger installato quando un ospite non è in cerca, e persino i team di sorveglianza fisica sono tutti una forte possibilità, dicono gli esperti.

Mentre il turista medio potrebbe non aver bisogno di preoccuparsi, molte aziende hanno procedure operative rigide quando viaggiano in Cina. Ai dipendenti potrebbe essere richiesto di lasciare tutta l'elettronica personale a casa e portare invece laptop e telefoni cellulari puliti e usa e getta in Cina. Alcune aziende addirittura distruggono i computer dopo che i loro lavoratori sono tornati dalla Cina. Ai dipendenti viene insegnato a disabilitare microfoni e fotocamere, rimuovere le batterie del telefono e persino memorizzare le password su un'unità USB in modo che le password possano essere copiate e incollate anziché digitate. I cinesi sono apparentemente così abili nell'installare malware key-logger che le password non dovrebbero mai essere digitate. I dispositivi di ascolto o anche le telecamere all'interno di una camera d'albergo sono comunemente usati negli hotel dove soggiornano spesso gli stranieri.

I dati raccolti possono essere utilizzati in seguito per ricattare le vittime e quindi costringerle a spiare i cinesi. Nel 2015, 20 turisti stranieri lo hanno scoperto nel modo più duro quando sono stati arrestati dalle autorità cinesi per "guardare video di terrore" nella loro stanza d'albergo. Si pone la domanda: come facevano a sapere cosa stava succedendo nella stanza d'albergo?

1 Little Blue Men


Uno degli atti più coraggiosi della Cina negli ultimi dieci anni è stata la costruzione di isole artificiali nel Mar Cinese Meridionale. I governi di tutto il Pacifico sono preoccupati dell'audacia della Cina, definendola una presa di terra illegale, e gli Stati Uniti temono che le rotte marittime internazionali possano essere compromesse di conseguenza.

Ma ancor più curioso è il metodo usato dalla Cina per difendere le sue rivendicazioni: le barche da pesca. Il PLA ha assunto regolarmente pescatori nelle "milizie marittime" dal 1949. Alcuni esperti li hanno soprannominati "i piccoli uomini blu", dopo i "piccoli verdi" russi coinvolti nell'invasione della Crimea. Agiscono come barriere per le navi straniere, frustrando gli sforzi per avvicinarsi alle isole o raccogliere informazioni. Queste navi non solo conducono questo tipo di guerra irregolare, ma possono anche raccogliere informazioni più efficaci di una grande ed evidente nave della Marina cinese. Speciali attrezzature di sorveglianza elettronica possono essere collocate su tali navi e vi è poco che le navi straniere possano fare al riguardo in base al diritto marittimo internazionale.