Categorie
Sicurezza Informatica

Leak i-soon ha svelato le operazioni di guerra cibernetica della Cina nel mondo

Tempo di lettura: 2 minuti. Una massiccia fuga di dati rivela l’ampiezza delle attività di guerra cibernetica della Cina, con dettagli sulle operazioni e i bersagli.

Tempo di lettura: 2 minuti.

Un’indagine è in corso da parte della polizia cinese riguardo a una significativa fuga di dati originata da un appaltatore privato di sicurezza, I-Soon, con presunti collegamenti con la sicurezza dello stato cinese. I dati, trapelati dall’appaltatore a Github, offrono una visione senza precedenti sulle operazioni di una organizzazione di cybersecurity internazionale.

La fuga di dati comprende una varietà di documenti, screenshot e conversazioni private, rivelando dettagli sulle attività di hacking e gli strumenti utilizzati dall’azienda, oltre a fornire una visione interna sui bersagli, che includono agenzie governative internazionali, università e agenzie di Hong Kong. Nonostante l’autenticità dei documenti non sia ancora confermata, molte delle informazioni corrispondono a vettori di minaccia noti originati dalla Repubblica Popolare Cinese in passato.

I-Soon, conosciuta anche come Shanghai Anxun Information Company, fondata a Shanghai nel 2010, vanta diverse sedi in Cina. Il sito web dell’azienda, ora offline, presentava una gamma di servizi di cybersecurity, molti dei quali descritti nella fuga di dati da 190 megabyte. Tra i clienti elencati figurano numerosi uffici di sicurezza regionali cinesi e dipartimenti di pubblica sicurezza, oltre al Ministero della Sicurezza Pubblica cinese.

L’uso di traduzioni AI ha reso i dati accessibili a un numero maggiore di analisti, abbassando la barriera all’accesso e permettendo una valutazione più rapida e semplice delle informazioni. La fuga di dati comprende anche informazioni banali, come lamentele sugli stipendi bassi e le abitudini di gioco d’azzardo dei dipendenti.

La fuga di dati ha iniziato a diffondersi a metà febbraio, con migliaia di messaggi WeChat e documenti di marketing caricati su Github, inclusi documenti di presentazione di vendita che vantano le capacità di hacking dell’azienda e le imprese passate. Secondo i rapporti, i dati elencano esplicitamente i bersagli correlati al terrorismo che l’azienda ha precedentemente hackerato, inclusi alcuni in Pakistan e Afghanistan, e includono anche le tariffe guadagnate per alcuni di questi progetti di hacking.

Questa fuga di dati fornisce al mondo una visione rara e intima della realtà in prima linea nel torbido business dell’espionaggio globale, rivelando che gran parte di esso potrebbe non essere tanto glamour quanto le faide tra dipendenti e le feste in ufficio.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version