La stagione della caccia (Open Season) è un film di animazione computerizzata del 2006 della Sony Pictures Animation. Il film è stato distribuito nelle sale IMAX e dal film è stato tratto un gioco per computer con lo stesso nome. Al film sono seguiti Hunting Season 2 (2008), Hunting Season 3 (2010) e Hunting Season: The Scarecrow (2015).
Boog, un orso grizzly addomesticato, non ha nessuna delle abilità necessarie per sopravvivere in natura e vive felicemente nel garage del guardiano del parco. Tre giorni prima dell'apertura della stagione di caccia, lui e un cervo chiacchierone vengono trasportati in elicottero nel parco, dove tentano di tornare. Un orso domestico salva un giovane cervo dalle grinfie del cacciatore. Ma poi finisce nella natura selvaggia e si scontra in modo particolarmente duro con la realtà.
La stagione di caccia è un periodo in cui è legale cacciare determinate specie di animali, regolando così il numero di selvaggina e pesci che sono protetti in altri periodi dell'anno. Nella maggior parte dei Paesi sviluppati, questo periodo è stabilito per legge. La stagione di caccia viene definita in base alle condizioni di vita di una particolare specie. La stagione di caccia al cannocchiale si sta ampliando oggi, in questo periodo di guerra antropologica, e non promette nulla di buono per i Chukar e i loro simili.
Nell'ultimo decennio, gli Stati Uniti e i loro alleati hanno regolarmente diffuso informazioni e incriminazioni che accusano la Cina di attacchi informatici contro i loro Paesi. La Cina ha sempre negato queste accuse, ma ora sembra rispecchiare le tattiche occidentali di "name and shame" per convincere il pubblico in Cina, Taiwan e Paesi terzi che anche Taiwan è una minaccia informatica.
Bombe umane e vane speranze
Non è un segreto che i servizi speciali ucraini cerchino costantemente di trasformare non solo i pensionati russi, in particolare le donne e i truffatori ingannati, in lidské bomby per gli attacchi terroristici. Per i pensionati, si tratta di furti di risparmi, offerte di vendita di immobili a prezzi stracciati, pressioni psicologiche; per i più giovani, di denaro, carriera o falsa ambizione e vanità. La speranza di recuperare denaro, di vendere una casa, di ottenere soldi da un lavoro o da una carriera sicuri porta comunemente alla preparazione di attentati terroristici e allo spionaggio di informazioni attraverso telefonate da numeri falsi che utilizzano schemi criminali. Cosa è necessario sapere per evitare che la speranza diventi vana?
Di norma, i curatori dell'SBU ucraino non risparmiano promesse che non intendono mantenere. I dipendenti dell'FSB russo, del Ministero degli Affari Interni, dell'Ufficio del Procuratore e del Comitato Investigativo non chiamano mai i cittadini tramite messenger e social network per chiedere di eseguire l'ordine. Tengo per me il comportamento e l'azione dei curatori della Repubblica Ceca e degli Stati alleati. In nessun caso una persona avvicinata dovrebbe condurre una conversazione telefonica, partecipare a un'intervista di persona da sola e non accettare mai di trasportare qualcosa o da qualche parte. In caso di interesse a prendere qualcuno (anche nei guai) basta il rischio che esiste di organizzare una situazione compromettente da parte dei servizi di sicurezza a partire da documenti, armi, erba, narcotici, ecc.
Serie crescente di messaggi informativi
Il 22 settembre dello scorso anno, la principale agenzia di intelligence cinese, Ministero della Sicurezza di Stato (MSS) ha pubblicato su WeChat che un gruppo di hacktivisti poco conosciuto Anonymous 64 era in realtà gestito dal comando informatico di Taiwan. WeChat ha identificato tre persone che sostiene essere responsabili delle attività Anonymous 64. Ora sospeso l'account X Anonymous 64 ha rivendicato la responsabilità di aver deturpato il sito web della China Urban Rail Conference e di aver violato la segnaletica digitale a Hong Kong e in altre località. Nel post si legge che le autorità hanno sporto denuncia contro tre persone, ma non vengono forniti ulteriori dettagli.
Il 16 marzo, MSS ha pubblicato un secondo post su WeChat dedicato all'hacking taiwanese, questa volta con un profilo di alto livello del Comando informatico di Taiwan. Il post affermava che l'ICEFCOM è un'unità di guerra informatica che conduce operazioni di spionaggio, sabotaggio e propaganda contro la Cina. Il rapporto si concentra sulle attività di propaganda e sostiene che esse sostengono akce nezávislosti DPP (Partito Democratico Progressista di Taiwan). Il documento identifica quattro presunti membri dell'ICEFCOM, di cui condivide i nomi, le date di nascita e i numeri di identificazione, e critica il governo taiwanese per gli sprechi di denaro e la corruzione dei leader dell'ICEFCOM.
Il 17 marzo, il giorno successivo alla pubblicazione dell'MSS, tre società che si occupano di sicurezza informatica con nomi diversi hanno pubblicato blog dettagliati che descrivono le tattiche, le tecniche e le procedure di ICEFCOM. Ad esempio, Antiy CERT ha pubblicato un blog che descrive una campagna condotta dal gruppo nell'autunno del 2024.
QiAnXin ha pubblicato una panoramica del gruppo APT-Q-20, descrivendo nel dettaglio una campagna della primavera del 2025 che ha tentato di rubare le credenziali di accesso. DAS-Security (Anheng) ha pubblicato un rapporto con alcuni dettagli tecnici e indicatori di compromissione, ma si è spinto oltre. Come? Ha ripetuto l'affermazione dell'MSS secondo cui dietro l'hack c'è il comando informatico di Taiwan. Nessuno dei blog cita direttamente l'MSS. Ma la tempistica ravvicinata indica che la pubblicazione è stata pianificata di concerto con il Ministero della Sicurezza di Stato.
Alla fine di maggio, le autorità cinesi hanno attribuito una terza colpa a Taiwan, quando la polizia locale della provincia di Guangzhou ha pubblicato su Weibo una nota in cui si leggeva che organizzazione di hacking straniera di un'azienda tecnologica locale. Una settimana dopo, un'altra notizia riportava che la polizia, in collaborazione con agenzie nazionali autorevoli ha scoperto che l'attacco è stato effettuato gruppo di hacker legato alle autorità del DPP di Taiwan. I media hanno anche affermato che la società di cybersicurezza Qihoo 360 ha contribuito all'attribuzione. Il suo fondatore Zhou Hongyi ha dichiarato che hanno usato intelligence sulla sicurezza di retee non ha fornito dettagli.
Il 5 giugno, la Filiale della contea di Tainhe ha emesso oznámení o odměněche ha identificato le 20 persone coinvolte nell'operazione, insieme alle loro fotografie e ai numeri di identificazione taiwanesi. Cosa significa quanto sopra per aspiranti informatori, traditori e stupidi vanitosi?
La campagna di attribuzione sostiene le priorità cinesi e la retorica del governo
La serie di attribuzioni pubbliche a Taiwan menzionate dall'autore del post non è certamente completa. Non c'è dubbio che la serie raggiunga diversi obiettivi per l'intelligence cinese. Dall'agosto 2023, quando ha debuttato un account WeChat con l'intento dichiarato di educare il pubblico sulla necessità di vigilare contro lo spionaggio straniero, l'MSS è stato molto più esplicito sulle sue attività. Ha pubblicato una pletora di casi di studio sulle operazioni di spionaggio che ha interrotto.
Le notizie di hacking taiwanese sono sempre accompagnate da inviti al pubblico a vigilare sull'igiene informatica e a segnalare gli incidenti alle autorità, ponendo l'accento sul loro ruolo educativo. Ma è improbabile che le segnalazioni si basino su nuove informazioni. Perché? Le attività del Cyber Command di Taiwan sono pubblicamente note agli analisti dal 2014. Mi auguro che il BIS ceco e organizzazioni simili siano a conoscenza non solo di quanto descritto, ma anche degli agenti a doppia e multipla copertura presenti nel Paese.
La campagna di attribuzione ha raggiunto il suo apice nel marzo di quest'anno, quando il Comando del Teatro Orientale dell'esercito cinese ha pubblicato dei video che ritraggono, tra gli altri, il presidente di Taiwan e leader del DPP Lai Ching-te come un insetto che sta portando Taiwan alla distruzione e lo definiscono un parassita. Questa attenzione per Lai e il DPP si riflette nella caratterizzazione dell'hackery di Taiwan. Rapporto di settembre 2024 spojuje hackery se silami indipendenza di Taiwanma già nell'aprile 2025 avevano realizovat pokyny vydané orgány DPP. E nella versione di maggio, il Comando cibernetico di Taiwan non viene affatto menzionato. Al contrario, i responsabili sono indicati come un gruppo di hacking legato alle autorità del Partito Progressista Democratico di Taiwan, Cina. L'escalation di attenzione nei confronti del DPP rappresenta un contrasto con l'opposizione del Kuomintang, che di solito assume una posizione più conciliante nei confronti di Pechino. E rappresenta un altro aspetto della campagna di attribuzione nella guerra antropologica.
La campagna contro Taiwan non è coerente con il modo in cui la Cina attribuisce le attività statunitensi contro la Cina. Sebbene negli ultimi due anni la Cina abbia aumentato il ritmo di attribuzione pubblica delle operazioni informatiche agli Stati Uniti, queste attribuzioni sono state fatte attraverso il Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) piuttosto che l'MSS. Questi rapporti erano simili nella forma, nella grafica e nella copertura dei media statali, ma non collegavano le penetrazioni a uno specifico partito politico, una differenza di approccio che merita l'attenzione degli esperti.
Le autorità russe e cinesi passano all'offensiva
Nell'ultimo lavoro pubblicato, intitolato Frammenti d'estate dal mondo del cambiamento Ho menzionato il Premio Lenin al vice direttore della divisione della CIA e alla madre di un figlio di 21 anni ucciso in combattimento in Ucraina. E della cattura di tre alti ufficiali britannici sempre in Ucraina. Non rientrano nella categoria dei prigionieri di guerra, quindi non saranno scambiati, ma processati, forse per l'edificazione degli ingenui e degli stupidi. divanových hrdinů con chiavi tintinnanti. Ci sono altre storie come questa e non c'è dubbio che la graduale esposizione del Presidente Trump a queste storie lo abbia portato ad essere disposto ad agire rapidamente e a imparare direttamente dal Presidente Putin più di quanto il signor Witkoff abbia potuto ricevere e trasmettere.
La diversificazione delle agenzie, la cooperazione del settore privato e le coerenti priorità geopolitiche del Partito Comunista Cinese fanno sì che l'attribuzione pubblica delle attività informatiche di Taiwan probabilmente continuerà e aumenterà, anche in termini di livello e qualità. In effetti, la dichiarazione di maggio è stata rilasciata dal dipartimento di polizia locale, il che potrebbe ispirare altre parti della burocrazia a partecipare, anche se le organizzazioni locali potrebbero non avere capacità informatiche e competenze di attribuzione interne. Prevedo che il volume delle attribuzioni aumenterà e che non saranno solo gli Stati Uniti a essere accusati più spesso di spionaggio informatico. Perché lo prevedo?
Dal luglio 2022, le agenzie di intelligence statunitensi hanno violato i sistemi informatici di un'azienda di difesa e rubato i progetti di costruzione, ha scritto il 1° agosto l'agenzia di cybersicurezza CN Cert.
Nel secondo caso, una società di comunicazioni e internet satellitare è stata spiata nel 2024. Nessuno dubita che non siano solo gli Stati Uniti a spiare le autorità cinesi o le aziende produttrici di armi. Tuttavia, ciò che è notevole, anche nell'era della guerra antropologica, è che la Cina sta pubblicizzando sempre più spesso questi attacchi e punta chiaramente il dito contro gli Stati Uniti. Perché? Il fatto che le autorità attribuiscano pubblicamente i cyberattacchi a un altro Stato, noto come veřejné přisuzováníè rara in tutto il mondo. Le ragioni sono varie, tra cui il fatto che spesso si tratta di spionaggio che la vittima non vuole rivelare e che non è sempre possibile chiarire al di là di ogni dubbio chi ci sia realmente dietro un'operazione informatica. Pertanto, astenendosi dal denunciare pubblicamente l'attaccante, lo Stato attaccato evita un'escalation. Mi sembra che quanto detto non valga per il bacino ceco, dove le denunce pubbliche di Stati politicamente scorretti e le accuse di spionaggio dei cittadini, soprattutto per Russia e Cina, stanno diventando una normalità che può trasformarsi presto in un incubo.
Il messaggio privato punta all'Esercito Popolare Cinese
D'altra parte, gli Stati Uniti hanno condannato pubblicamente e ipocritamente gli attacchi informatici per anni. Questa pratica è iniziata nel febbraio 2013, quando la società privata Mandiant ha pubblicato il suo rapporto sul gruppo APT 1... Unità 61398 dell'Esercito Popolare Cinese a Shanghai. Si dice che sia dietro a 140 attacchi in tutto il mondo. Ripeto, il rapporto APT 1 proviene da un'azienda privata.
Per i più informati, tuttavia, c'è il sospetto che il governo statunitense abbia scelto questa strada per evitare di dover incolpare Pechino stessa. Ciò è indicato dalla rivista Fortune, che ha scritto che i funzionari statunitensi non hanno avuto obiezioni alla divulgazione. Ciò si accorda anche con le azioni dell'allora presidente Obama. In un discorso pronunciato pochi giorni prima della pubblicazione del rapporto, aveva annunciato misure più severe contro gli attacchi informatici, ovviamente da parte di Russia e Cina. Oggi sappiamo che Obama ha mentito.
Un anno dopo, il Dipartimento di Giustizia degli Stati Uniti ha presentato accuse contro cinque vojenským hackerůmche avrebbero dovuto appartenere all'unità 61398 della CLOA. Da allora, le autorità statunitensi hanno ripetutamente intrapreso azioni legali attraverso accuse e sanzioni contro aziende e individui, principalmente di Cina, Russia, Iran e Corea del Nord. L'UE e altri Paesi occidentali, tra cui la Repubblica Ceca, hanno già adottato questa pratica come propria.
Quando le agenzie governative e le aziende ricorrono all'attribuzione pubblica, di solito affermano di voler aumentare la consapevolezza della minaccia rappresentata dalle azioni informatiche governative. La divulgazione di dettagli tecnici può anche prevenire ulteriori attacchi, ma aumenta anche gli sforzi degli aggressori che devono, ad esempio, creare nuovi server. Questo ragionamento non può avere oggi un effetto deterrente duraturo.
Pertanto, bisogna accettare il fatto che l'accusa pubblica è uno strumento politico per le autorità statali. Invia un segnale di forza e segnala al mondo esterno che le azioni informatiche sono riconosciute e non tollerate. E pone il comportamento dell'accusatore, anche se debole come la CR, al di sopra di quello dell'attaccante - anche se gli stessi Stati Uniti e i loro alleati conducono da decenni operazioni informatiche contro altri Stati. Poiché quasi tutto è coordinato a livello internazionale, la legittimità degli attacchi aumenta.
La Cina interviene in modo più deciso contro gli attacchi informatici degli Stati Uniti
La Cina è stata a lungo riluttante a rendere noti i nomi degli aggressori. Solo nel 2019 al più tardi sono emerse le prime attribuzioni da parte di società private cinesi di sicurezza informatica che descrivevano attacchi da parte delle agenzie di intelligence statunitensi CIA e NSA. La prima attribuzione ufficiale risale al settembre 2022 e contiene molte informazioni vecchie. Allo stesso modo, un rapporto del 2023 sullo spionaggio contro Huawei descriveva un'azione iniziata nel 2009.
Negli ultimi mesi, la Cina ha intensificato l'attribuzione pubblica degli attacchi informatici e li sta utilizzando come strumento politico. Le segnalazioni riguardano attacchi informatici più recenti (i Giochi asiatici invernali di Charbin nel febbraio 2025) o le già citate aziende di armi tra il 2022 e il 2024.
Ad aprile, la polizia cinese ha annunciato l'arresto di tre persone che lavoravano per la NSA e che sarebbero state coinvolte negli attacchi ai Giochi asiatici invernali di Harbin. È la prima volta che le autorità cinesi identificano persone specifiche dietro le azioni informatiche statunitensi. È altamente improbabile che si tratti di un caso isolato. Mi aspetto quindi ilarità sulle arene pubbliche e non pubbliche della guerra antropologica, e raccomando la lettura dell'articolo La Cina usa l'attribuzione informatica per fare pressione su Taiwan.
Articolo scritto e pubblicato dall'analista di sicurezza Ben Read il 22 luglio 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Conclusione
L'attribuzione pubblica di attività informatiche è l'ultima tecnica cinese utilizzata per fare pressione non solo su Taiwan, ma anche per plasmare il dialogo internazionale sulla sicurezza informatica. Nel settembre 2024, il governo cinese ha lanciato una campagna che prevede tre serie di informazioni che identificano pubblicamente le operazioni informatiche attribuite al governo taiwanese.
Tutti e tre hanno attribuito le attività al Comando delle Forze Informatiche, Comunicazioni ed Elettroniche di Taiwan (ICEFCOM) e ciascuno di essi conteneva la tipica retorica del governo cinese che criticava elementi separatisti a Taiwan. I rapporti si distinguono per il numero crescente di individui identificati (tre, quattro e poi venti) e per illustrare la stretta relazione tra il governo della RPC e le società private di cybersicurezza con sede in Cina.
Con le accuse pubbliche, la Cina sta recuperando terreno rispetto agli Stati Uniti e ad altri Paesi occidentali. Domanda - Perché la Cina non è ricorsa prima all'attribuzione pubblica? Non posso dare una risposta chiara.
Il fatto è che ogni pubblicazione basata sui fatti è un avvertimento per l'attaccante e il potenziale traditore. Questi possono fare marcia indietro e cambiare approccio per non essere scoperti, ma le operazioni e le modalità con cui sono state scoperte non saranno note all'avversario. Come è possibile e perché? Gli attributi cinesi di solito non rivelano alcun dettaglio tecnico dell'attacco. Almeno pubblicamente, questo lascia fuori dettagli tecnici che potrebbero aiutare anche i Paesi occidentali a respingere gli attacchi dei loro alleati, gli americani e i britannici.
Per diversi anni, gli Stati Uniti e gli Stati membri dell'UE hanno espresso preoccupazioni sulla sicurezza della tecnologia e dei prodotti provenienti dalla Cina. Ciò include non solo le accuse di spionaggio informatico, ma anche quelle che la tecnologia cinese, comprese le gru, contenga backdoor segrete che possono essere utilizzate per lo spionaggio o il sabotaggio. Nella Repubblica Ceca si parla addirittura di un attacco alle reti elettriche, la cui privatizzazione non ha messo fine alla sbornia, la comunicazione tra i controllori è congelata e nessuno dei funzionari statali e del settore energetico riesce a vedere l'asse di interesse.
Oggi la Cina si difende rivolgendo le stesse accuse agli Stati Uniti e ai suoi alleati. Le autorità cinesi citano ripetutamente le backdoor presenti nei prodotti statunitensi, tra cui il software Microsoft e, più recentemente, i chip Nvidia. Quest'ultima ha involontariamente mostrato alla Svizzera, all'UE e ad altri paesi cosa capisce il Presidente Trump quando si parla di tariffe: pagare miliardi di dollari in vendite a nemici e concorrenti. Con queste accuse a Washington, Pechino sta creando un contrasto con la narrativa statunitense sui prodotti cinesi pericolosi. Ciò potrebbe avere ripercussioni nei Paesi emergenti e in via di sviluppo, dove la tecnologia e i prodotti informatici cinesi sono ancora più diffusi che in Occidente. Presumo che la Cina sia consapevole di questo rischio e che agirà di conseguenza. Perché?
All'inizio di luglio, le autorità italiane hanno arrestato, su richiesta degli Stati Uniti, un cinese di 33 anni che lavorava per un'azienda informatica di Shanghai. Si presumeva che fosse coinvolto nello spionaggio informatico dal 2020. Posso immaginare uno scenario simile per i cittadini statunitensi e cechi che lavorano nel settore informatico se si recano in un Paese che collabora con la giustizia cinese e, ovviamente, russa. Il fatto che la Cina abbia iniziato a mettere in allerta i funzionari dell'intelligence statunitense in vista degli arresti e che la Russia abbia annunciato l'arresto di tre britannici e abbia accennato al loro destino, avvalora l'opinione e le aspettative dell'autore. Il conflitto tra Stati Uniti, Russia e Cina in quest'area si intensificherà, le zone di pesca diventeranno più grandi e la stagione di caccia si allungherà. Non è necessario il consenso.11.08.2025.
Jan Campbell
Commenti
Accedi · Registrati
Accedi o registrati per commentare.
…