La stagione della caccia (Open Season) è un film di animazione computerizzata del 2006 della Sony Pictures Animation. Il film è stato distribuito nelle sale IMAX e dal film è stato tratto un gioco per computer con lo stesso nome. Il film è stato seguito da Hunting Season 2 (2008), Hunting Season 3 (2010) e Hunting Season: The Scarecrow (2015). Boog, un orso grizzly addomesticato, non ha nessuna delle abilità necessarie per sopravvivere in natura e vive felicemente nel garage di un ranger del parco. Tre giorni prima dell'apertura della stagione di caccia, viene trasportato in elicottero nel parco insieme a un cervo chiacchierone, da dove tenta di tornare. Un orso domestico salva un giovane cervo dalle grinfie del cacciatore. Ma poi finisce nella natura selvaggia e si scontra in modo particolarmente duro con la realtà.
La stagione di caccia è un periodo in cui è legale cacciare determinate specie di animali, regolando così il numero di selvaggina e pesci che sono protetti in altri periodi dell'anno. Nella maggior parte dei Paesi sviluppati, questo periodo è stabilito per legge. La stagione di caccia viene definita in base alle condizioni di vita di una particolare specie. La stagione di caccia al cannocchiale si sta ampliando oggi, in questo periodo di guerra antropologica, e non promette nulla di buono per i Chukar e i loro simili. Nell'ultimo decennio, gli Stati Uniti e i loro alleati hanno regolarmente rilasciato informazioni e incriminazioni che accusavano la Cina di attacchi di hacking contro i loro Paesi. La Cina ha sempre negato queste accuse, ma ora sembra rispecchiare le tattiche occidentali di "name and shame" per convincere il pubblico in Cina, Taiwan e Paesi terzi che anche Taiwan è una minaccia informatica.
Bombe umane e vane speranze
Non è un segreto che i servizi speciali ucraini cerchino costantemente di trasformare non solo i pensionati russi, soprattutto le donne e i truffatori ingannati, in bombe umane per gli attacchi terroristici. Per i pensionati, si tratta di furto di risparmi, offerte di vendita di immobili a prezzi stracciati, pressioni psicologiche; per i più giovani, di denaro, carriera o false ambizioni e vanità. La speranza di recuperare denaro, di vendere una casa, di ottenere soldi da un lavoro o da una carriera sicuri porta comunemente alla preparazione di attentati terroristici e allo spionaggio di informazioni attraverso telefonate da numeri falsi che utilizzano schemi criminali. Cosa è necessario sapere per evitare che la speranza diventi vana?
Di norma, i curatori dell'SBU ucraino non risparmiano promesse che non intendono mantenere. I dipendenti dell'FSB russo, del Ministero degli Affari Interni, dell'Ufficio del Procuratore e del Comitato Investigativo non chiamano mai i cittadini tramite messenger e social network per chiedere di eseguire l'ordine. Tengo per me il comportamento e l'azione dei curatori della Repubblica Ceca e degli Stati alleati. In nessun caso una persona avvicinata dovrebbe condurre una conversazione telefonica, partecipare a un'intervista di persona da sola e non accettare mai di trasportare qualcosa o da qualche parte. In caso di interesse a prendere qualcuno (anche nei guai) basta il rischio che esiste di organizzare una situazione compromettente da parte dei servizi di sicurezza a partire da documenti, armi, erba, narcotici, ecc.
Serie crescente di messaggi informativi
Lo scorso 22 settembre, la principale agenzia di intelligence cinese, il Ministero della Sicurezza di Stato (MSS), ha rivelato su WeChat che il poco conosciuto gruppo di hacktivisti Anonymous 64 era in realtà gestito dal Cyber Command di Taiwan. WeChat ha identificato tre persone che sostiene siano responsabili delle attività di Anonymous 64. L'account X di Anonymous 64, ora sospeso, ha rivendicato la responsabilità di aver deturpato il sito web della China Urban Rail Conference e di aver violato la segnaletica digitale a Hong Kong e in altre località. Nel post si legge che le autorità hanno sporto denuncia contro tre persone, ma non vengono forniti ulteriori dettagli.
Il 16 marzo, MSS ha pubblicato un secondo post su WeChat dedicato all'hacking taiwanese, questa volta con un profilo di alto livello del Comando informatico di Taiwan. Il post affermava che l'ICEFCOM è un'unità di guerra informatica che conduce operazioni di spionaggio, sabotaggio e propaganda contro la Cina. Il rapporto si concentra sulle attività di propaganda e sostiene che esse sostengono le azioni indipendentiste delle autorità del DPP (Partito Progressista Democratico di Taiwan). Identifica quattro presunti membri dell'ICEFCOM, di cui condivide i nomi, le date di nascita e i numeri di identificazione, e critica il governo taiwanese per lo spreco di denaro e la corruzione dei comandanti dell'ICEFCOM.

Il 17 marzo, il giorno successivo alla pubblicazione dell'MSS, tre società che si occupano di cybersicurezza con nomi diversi hanno pubblicato blog dettagliati che descrivono le tattiche, le tecniche e le procedure di ICEFCOM. Ad esempio, Antiy CERT ha pubblicato un blog che illustra una campagna condotta dal gruppo nell'autunno del 2024. QiAnXin ha pubblicato una panoramica del gruppo APT-Q-20, descrivendo una campagna della primavera del 2025 che ha tentato di rubare le credenziali di accesso. DAS-Security (Anheng) ha pubblicato un rapporto con alcuni dettagli tecnici e indicatori di compromissione, ma si è spinto oltre rispetto agli altri. Come? Ha ripetuto l'affermazione dell'MSS secondo cui dietro l'hack c'è il comando informatico di Taiwan. Nessuno dei blog cita direttamente l'MSS. Ma la tempistica ravvicinata indica che la pubblicazione è stata pianificata di concerto con il Ministero della Sicurezza di Stato.
A fine maggio, le autorità cinesi hanno attribuito una terza colpa a Taiwan, quando la polizia locale della provincia di Guangzhou ha pubblicato una nota su Weibo in cui si affermava che un'organizzazione di hacker stranieri aveva preso di mira un'azienda tecnologica locale. Una settimana dopo, un altro post affermava che la polizia, in collaborazione con le autorità nazionali, aveva stabilito che l'attacco era stato condotto da un gruppo di hacker legato alle autorità del DPP di Taiwan. I media hanno anche affermato che la società di cybersicurezza Qihoo 360 ha contribuito all'attribuzione. Il suo fondatore Zhou Hongyi ha dichiarato di aver utilizzato informazioni sulla sicurezza della rete, senza fornire dettagli. Il 5 giugno, la filiale della contea di Tainhe ha pubblicato un avviso di ricompensa che identifica le 20 persone coinvolte nell'operazione, insieme alle loro foto e ai numeri di identificazione taiwanesi. Cosa significa quanto sopra per aspiranti informatori, traditori e stupidi vanitosi?
La campagna di attribuzione sostiene le priorità cinesi e la retorica del governo
La serie di attribuzioni pubbliche a Taiwan menzionate dall'autore del post non sono certamente complete. Non c'è dubbio che la serie raggiunga diversi obiettivi per l'intelligence cinese. Dall'agosto 2023, quando ha debuttato un account WeChat con l'intento dichiarato di educare il pubblico sulla necessità di vigilare contro lo spionaggio straniero, l'MSS è stato molto più esplicito sulle sue attività. Ha pubblicato una pletora di casi di studio sulle operazioni di spionaggio che ha interrotto. Le notizie di hacking taiwanese sono sempre accompagnate da inviti al pubblico a vigilare sull'igiene informatica e a segnalare gli incidenti alle autorità, sottolineando il ruolo educativo. Ma è improbabile che i rapporti si basino su nuove informazioni. Perché? Le attività del Cyber Command di Taiwan sono pubblicamente note agli analisti dal 2014. Mi auguro che il BIS ceco e organizzazioni simili siano a conoscenza non solo di quanto descritto, ma anche degli agenti a doppia e multipla copertura presenti nel Paese.
La campagna di attribuzione ha raggiunto il suo apice nel marzo di quest'anno, quando il Comando del Teatro Orientale dell'esercito cinese ha pubblicato dei video che ritraggono, tra gli altri, il presidente di Taiwan e leader del DPP Lai Ching-te come un insetto che sta portando Taiwan alla distruzione e lo definiscono un parassita. Questa attenzione per Lai e il DPP si riflette nella caratterizzazione dell'hacking di Taiwan. Il rapporto del settembre 2024 collega gli hacker alle Forze indipendentiste di Taiwan, ma già nell'aprile 2025 si supponeva che avessero attuato le istruzioni impartite dalle autorità del DPP. La versione di maggio non menziona il comando informatico di Taiwan. Al contrario, gli autori sono indicati come un gruppo di hacker affiliato alle autorità del Partito Democratico Progressista di Taiwan, in Cina. L'intensificarsi dell'attenzione per il DPP rappresenta un netto contrasto con l'opposizione Kuomintang, che di solito assume una posizione più conciliante nei confronti di Pechino. E rappresenta un altro aspetto della campagna di attribuzione nella guerra antropologica.
La campagna contro Taiwan non è coerente con il modo in cui la Cina attribuisce le attività statunitensi contro la Cina. Sebbene negli ultimi due anni la Cina abbia aumentato il ritmo di attribuzione pubblica delle operazioni informatiche agli Stati Uniti, queste attribuzioni sono state fatte attraverso il Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) piuttosto che l'MSS. Questi rapporti erano simili nella forma, nella grafica e nella copertura dei media statali, ma non collegavano le penetrazioni a uno specifico partito politico, una differenza di approccio che merita l'attenzione degli esperti. Le autorità russe e cinesi passano all'offensiva
Nel mio ultimo post pubblicato, intitolato Summer Snippets from the World of Change, ho menzionato il Premio Lenin al vicedirettore della Divisione CIA e madre di un figlio di 21 anni ucciso nei combattimenti in Ucraina. E della cattura di tre alti ufficiali britannici sempre in Ucraina. Non rientrano nella categoria dei prigionieri di guerra, quindi non saranno rimpiazzati, ma processati, forse per l'edificazione di ingenui e stupidi eroi da divano che battono i tasti. Ci sono altre storie come questa e non c'è dubbio che la graduale esposizione del Presidente Trump a queste storie abbia provocato la volontà di agire rapidamente e di imparare direttamente dal Presidente Putin più di quanto il signor Witkoff potesse ricevere e trasmettere.
La diversificazione delle agenzie, la cooperazione del settore privato e le coerenti priorità geopolitiche del Partito Comunista Cinese fanno sì che l'attribuzione pubblica delle attività informatiche di Taiwan probabilmente continuerà e aumenterà, anche in termini di livello e qualità. In effetti, la dichiarazione di maggio è stata rilasciata dal dipartimento di polizia locale, il che potrebbe ispirare altre parti della burocrazia a partecipare, anche se le organizzazioni locali potrebbero non avere capacità informatiche e competenze di attribuzione interne. Prevedo che il volume delle attribuzioni aumenterà e che non saranno solo gli Stati Uniti a essere accusati più spesso di spionaggio informatico.

Perché lo penso? A partire dal luglio 2022, le agenzie di intelligence statunitensi hanno violato i sistemi informatici delle aziende della difesa e rubato i progetti di costruzione, ha scritto l'agenzia di cybersicurezza CN Cert il 1° agosto. https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
Nel secondo caso, una società di comunicazioni e internet satellitare è stata spiata nel 2024. Nessuno dubita che non siano solo gli Stati Uniti a spiare le autorità cinesi o le aziende produttrici di armi. Tuttavia, ciò che è notevole, anche nell'era della guerra antropologica, è che la Cina sta pubblicizzando sempre più spesso questi attacchi e punta chiaramente il dito contro gli Stati Uniti. Perché?
Il fatto che le autorità attribuiscano pubblicamente gli attacchi informatici a un altro Stato, noto come attribuzione pubblica, è raro in tutto il mondo. Le ragioni sono varie, tra cui il fatto che spesso si tratta di spionaggio che la vittima non vuole rivelare e che non è sempre possibile chiarire al di là di ogni dubbio chi ci sia effettivamente dietro un'operazione informatica. Pertanto, astenendosi dal denunciare pubblicamente l'aggressore, lo Stato attaccato evita un'escalation. Mi sembra che quanto detto non valga per il bacino ceco, dove le denunce pubbliche di Stati politicamente scorretti e le accuse di spionaggio dei cittadini, soprattutto per Russia e Cina, stanno diventando una normalità che può trasformarsi presto in un incubo.
Il messaggio privato punta all'Esercito Popolare Cinese
D'altra parte, gli Stati Uniti hanno condannato pubblicamente e ipocritamente gli attacchi informatici per anni. Questa pratica è iniziata nel febbraio 2013, quando la società privata Mandiant ha pubblicato il suo rapporto sull'APT Group 1, Unità 61398 dell'Esercito Popolare Cinese di Shanghai. Si dice che sia all'origine di 140 attacchi in tutto il mondo. Ripeto che il rapporto APT 1 proviene da una società privata. Tuttavia, per i più informati, c'è il sospetto che il governo statunitense abbia scelto questa strada per evitare di dover incolpare proprio Pechino. Ciò è indicato dalla rivista Fortune, che ha scritto che i funzionari statunitensi non hanno avuto obiezioni alla pubblicazione. Ciò si accorda anche con le azioni dell'allora presidente Obama. In un discorso pronunciato pochi giorni prima della pubblicazione del rapporto, aveva annunciato misure più severe contro gli attacchi informatici, ovviamente da parte di Russia e Cina. Oggi sappiamo come Obama abbia mentito. Un anno dopo, il Dipartimento di Giustizia degli Stati Uniti ha mosso accuse contro cinque hacker militari ritenuti appartenenti all'Unità 61398 del CTU. Da allora, le autorità statunitensi hanno ripetutamente intrapreso azioni legali attraverso accuse e sanzioni contro aziende e individui, principalmente di Cina, Russia, Iran e Corea del Nord. L'UE e altri Paesi occidentali, tra cui la Repubblica Ceca, hanno già adottato questa pratica come propria.
Quando le agenzie governative e le aziende ricorrono all'attribuzione pubblica, di solito affermano di voler aumentare la consapevolezza della minaccia rappresentata dalle azioni informatiche governative. La divulgazione di dettagli tecnici può anche prevenire ulteriori attacchi, ma aumenta anche lo sforzo degli attaccanti che devono, ad esempio, creare nuovi server. Questo ragionamento non può avere oggi un effetto deterrente duraturo. Bisogna quindi accettare il fatto che per le autorità statali la pubblica accusa è uno strumento politico. Invia un segnale di forza e segnala al mondo esterno che le azioni informatiche sono riconosciute e non tollerate. E mette il comportamento dell'accusatore, anche se debole come la CR, al di sopra di quello dell'attaccante - anche se gli stessi Stati Uniti e i loro alleati conducono da decenni operazioni informatiche contro altri Stati. Poiché quasi tutto è coordinato a livello internazionale, la legittimità degli attacchi aumenta.
La Cina interviene in modo più deciso contro gli attacchi informatici degli Stati Uniti
La Cina è stata a lungo riluttante a rendere noti i nomi degli aggressori. Solo nel 2019 al più tardi sono apparse le prime attribuzioni da parte di società private cinesi di sicurezza informatica che descrivevano attacchi da parte delle agenzie di intelligence statunitensi CIA e NSA. La prima attribuzione ufficiale risale al settembre 2022 e contiene molte informazioni vecchie. Allo stesso modo, un rapporto del 2023 sullo spionaggio contro Huawei descriveva un'azione iniziata nel 2009. Negli ultimi mesi, la Cina ha intensificato l'attribuzione pubblica degli attacchi informatici e la utilizza come strumento politico. I rapporti riguardano attacchi informatici più recenti (i Giochi asiatici invernali di Charbin nel febbraio 2025) o la già citata azienda di armi tra il 2022 e il 2024.
Ad aprile, la polizia cinese ha annunciato l'arresto di tre persone che lavoravano per la NSA e che sarebbero state coinvolte negli attacchi ai Giochi asiatici invernali di Harbin. È la prima volta che le autorità cinesi identificano persone specifiche dietro le azioni informatiche statunitensi. È altamente improbabile che si tratti di un caso isolato. Mi aspetto quindi ilarità nelle arene pubbliche e non pubbliche della guerra antropologica e raccomando la lettura dell'articolo China is using cyber attribution to pressure Taiwan. L'articolo è stato scritto e pubblicato dall'analista di sicurezza Ben Read il 22 luglio 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Per concludere l'impostazione del dialogo internazionale
L'attribuzione pubblica di attività informatiche è l'ultima tecnica cinese utilizzata per fare pressione non solo su Taiwan, ma anche per plasmare il dialogo internazionale sulla sicurezza informatica. Nel settembre 2024, il governo cinese ha lanciato una campagna basata su tre serie di informazioni che identificano pubblicamente le operazioni informatiche attribuite al governo taiwanese. Tutte e tre attribuivano le attività al Comando delle Forze Informatiche, Comunicazioni ed Elettroniche di Taiwan (ICEFCOM) e ciascuna conteneva la tipica retorica del governo cinese che criticava gli elementi separatisti di Taiwan. I messaggi sono degni di nota per il numero crescente di individui identificati (tre, quattro e poi venti) e per illustrare la stretta relazione tra il governo della RPC e le società private di sicurezza informatica con sede in Cina.
Con le accuse pubbliche, la Cina sta recuperando terreno rispetto agli Stati Uniti e ad altri Paesi occidentali. Domanda - Perché la Cina non è ricorsa prima all'attribuzione pubblica? Non posso dare una risposta chiara. Il fatto è che ogni pubblicazione basata sui fatti è un avvertimento per l'aggressore e il potenziale traditore. Questi possono fare marcia indietro e cambiare approccio per non essere scoperti, ma quali operazioni e come sono state scoperte non saranno note all'avversario. Come è possibile e perché? Gli attributi cinesi di solito non rivelano alcun dettaglio tecnico dell'attacco. Almeno pubblicamente, questo lascia fuori dettagli tecnici che potrebbero aiutare anche i Paesi occidentali a respingere gli attacchi dei loro alleati, gli americani e i britannici.
Per diversi anni, gli Stati Uniti e gli Stati membri dell'UE hanno espresso preoccupazioni sulla sicurezza della tecnologia e dei prodotti provenienti dalla Cina. Ciò include non solo le accuse di spionaggio informatico, ma anche quelle che la tecnologia cinese, comprese le gru, contenga backdoor segrete che possono essere utilizzate per lo spionaggio o il sabotaggio. Nella Repubblica Ceca si parla addirittura di un attacco alle reti elettriche, la cui privatizzazione non ha messo fine alla sbornia, la comunicazione tra i controllori è congelata e nessuno dei funzionari statali e del settore energetico riesce a vedere l'asse di interesse.

Oggi la Cina si difende rivolgendo le stesse accuse agli Stati Uniti e ai suoi alleati. Le autorità cinesi citano ripetutamente le backdoor presenti nei prodotti statunitensi, tra cui il software Microsoft e, più recentemente, i chip Nvidia. Quest'ultima ha involontariamente mostrato alla Svizzera, all'UE e ad altri paesi cosa capisce il Presidente Trump quando si parla di tariffe: pagare miliardi di dollari in vendite a nemici e concorrenti. Con queste accuse a Washington, Pechino sta creando un contrasto con la narrativa statunitense sui prodotti cinesi pericolosi. Ciò potrebbe avere ripercussioni nei Paesi emergenti e in via di sviluppo, dove la tecnologia e i prodotti informatici cinesi sono ancora più diffusi che in Occidente. Presumo che la Cina sia consapevole di questo rischio e che agirà di conseguenza. Perché?
All'inizio di luglio, le autorità italiane hanno arrestato, su richiesta degli Stati Uniti, un cinese di 33 anni che lavorava per un'azienda informatica di Shanghai. L'uomo era presumibilmente coinvolto in attività di spionaggio informatico dal 2020. Posso immaginare uno scenario simile per i cittadini statunitensi e cechi che lavorano nel settore informatico se si recano in un Paese che collabora con la giustizia cinese e, ovviamente, russa. Il fatto che la Cina abbia iniziato a mettere in allerta i funzionari dell'intelligence statunitense in vista degli arresti e che la Russia abbia annunciato l'arresto di tre britannici e abbia accennato al loro destino, avvalora l'opinione e le aspettative dell'autore. Il conflitto tra Stati Uniti, Russia e Cina in quest'area si intensificherà, le zone di pesca diventeranno più grandi e la stagione di caccia si allungherà. Il consenso non è necessario.
Jan Campbell
Commenti
Accedi · Registrati
Accedi o registrati per commentare.
…