Il boom economico in Cina Il ‘pericolo giallo’ viaggia su internet |
|
La retorica, prezioso strumento di comunicazione, provoca sovente dei paradossi: accade che molte figure retoriche, infatti, trovino difficoltà a svincolarsi dall'effimero e dall'irreale nel momento in cui divengono una espressione della realtà vissuta quotidianamente e non più un raffinato esercizio linguistico utile per suggerire all'intuito umano il significato di un particolare fenomeno. Per meglio comprendere queste considerazioni si può richiamare alla memoria l'espressione "mondo virtuale" di cui la comunicazione ha fatto incetta negli ultimi quindici anni per descrivere l'impressionante e miracoloso impulso al tradizionale modo di pensare determinato da internet. Ora questo mondo virtuale è divenuto reale. In esso si applicano tutti i predicati utilizzati tradizionalmente per "spiegare" la vita quotidiana: discutere, commerciare, truffare, vincere, conoscere, rubare, ecc. In realtà la mente umana incontra ancora qualche difficoltà nel considerare internet quale seconda dimensione, oltre quella materiale, e dunque sono spesso necessarie delle analisi che traducono, piuttosto che spiegare, quanto accade sul web. Indossando allora una nuova lente si può meglio interpretare l'articolo che segue al punto da poterlo leggere quasi come una storia di spionaggio e controspionaggio. da www.isd.gov.hk “Quando la Cina si sveglierà il mondo tremerà”, diceva Napoleone e la Cina si è svegliata. Infatti ha scavalcato l’Italia conquistando il sesto posto nella gerarchia delle potenze economiche mondiali e, prossimamente, scavalcherà anche Francia e Regno Unito con il balzo di Pechino al quarto posto nella classifica mondiale del PIL a non grande distanza dalla Germania (1) , visto il continuo aumento, da un decennio, a ritmi fra il 9 e il 10%, tant’è che entro il 2040 il Pil cinese supererà quello americano. Di fronte al nuovo panorama geo-economico, ridisegnato dal “boom” cinese, finora i paesi europei hanno trovato una fragile e parziale compattezza soltanto nelle battaglie di retroguardia in tema di dazi doganali. In positivo ciascuno si è mosso per suo conto: Londra e Parigi concordando con Pechino una cospicua fornitura di Airbus, ancora Parigi vendendo centrali nucleari e Berlino treni ad alta velocità. L’Italia in questo quadro orienta i maggiori sforzi, per bilanciare l’interscambio con la Cina, affidandosi a settori come il tessile e il calzaturiero, nella consapevolezza di una certa superiorità stilistica in materia. Un altro segno delle nostre difficoltà strutturali: perché ce ne vogliono di paia di scarpe per pareggiare il conto con un solo Airbus. Inoltre sul mercato della “tecnologia” la Repubblica Popolare Cinese svetta. Il New York Time ha, recentemente, citato una stima compiuta da analisti di Wall Street secondo cui la Cina si avvia a superare gli Stati Uniti non soltanto per il numero di utenti internet (si stima arriveranno a quota 130 milioni entro la fine dell’anno) ma anche per il fatturato del commercio elettronico che cresce a ritmi del 50% annuo. Di qui l’interesse dei grandi portali americani - Msn, Yahoo!, Google - per il mercato cinese, dove già operano dei giganti locali come Alibaba.com. Infatti, la società Google ha lanciato, nel gennaio 2006, su Internet il sito GOOGLE.CN, versione cinese del motore di ricerca famoso in tutto il mondo per la sua velocità, ma con la peculiarità di una limitazione nella ricerca, essendo stato vietato - per volontà della censura del governo cinese - l’accesso a migliaia di siti. La decisione ha scatenato i commenti negativi della stampa internazionale e in particolare, la rivista “Report senza frontiere” ha parlato di “giorno nero per la libertà di espressione in Cina”. Del resto già nel 2005 anche la società Yahoo! è dovuta scendere a patti con le autorità cinesi, consegnando copia della corrispondenza informatica del giornalista dissidente Shi Tao, poi condannato a 10 anni di reclusione. La crescita impetuosa Vi sono ormai pochi dubbi che questo sarà il “secolo cinese” soprattutto dal punto di vista della “tecnologia”. Il primo significativo esempio è stato dato dalle recenti Olimpiadi Torino 2006, i cui uffici preposti sono stati invasi da 4.500 desktop, 600 portatili e 500 server di rete, tutti rigorosamente made in China e produzione Lenovo, alla quale, di recente, è stata venduta anche la Divisione PC dell’IBM, nome occidentale della Legend (2) , la più grande azienda informatica cinese (3) . La Lenovo è stata scelta dal “CNIO” (Centro Nazionale di Informazioni sulle Olimpiadi invernali), come sponsor tecnico dei Giochi di Torino 2006 e, naturalmente, di Pechino 2008 e sfrutterà il traino (e il marchio) delle Olimpiadi per lanciare i propri prodotti sugli scaffali europei (4) . Tutti, ovviamente, a prezzi imbattibili, anche perchè i lavoratori della Lenovo guadagnano poco più di un dollaro l’ora. Lo spettro della lunga marcia informatica cinese si avvicina, quindi, sempre più all’Occidente e probabilmente si potrebbe prevedere di attuare un qualche provvedimento anche se, come sostengono alcuni analisti cinesi del settore “è molto probabile che almeno fino al 2008 il governo cinese cerchi di tenere a bada i suoi pirati informatici perché vuole evitare ogni fonte di attrito con l’Occidente in vista delle Olimpiadi di Pechino, dopo chissà…” Il volto nascosto del boom cinese La lunga marcia continua in Rete. Il boom economico della Cina passa anche attraverso gli attacchi informatici, spesso finalizzati a rubare dati riservati. Come denuncia Roberto Preatoni (5) , titolare di una importante società di consulenza per la sicurezza informatica: “una volta i cinesi venivano in Occidente a fotografare le vetrine dei negozi di scarpe o di moda per copiare i prodotti, oggi invece rubano i progetti direttamente dai server delle aziende produttrici così sono in grado di immettere sul mercato un prodotto contraffatto prima ancora che venga commercializzato. La minaccia dalla Cina è serissima anche perché, spesso, gli appartenenti ai gruppi di studio, istituiti presso le Università informatiche cinesi, vengono utilizzati dal Dipartimento di Sicurezza di Pechino attraverso società partecipate dagli stessi professori, il cui reclutamento, per il governo di Pechinio, è quasi a costo zero”. In Cina si moltiplicano gli abitanti, si moltiplicano gli utenti Internet, si moltiplicano i server e insieme ad essi le milizie di fuorilegge informatici. Plotoni di agguerriti cyber-pirati senza scrupoli, craker e hacker di ogni tipo compongono un esercito in crescita esponenziale e inarrestabile. Ma non finisce qui. Su Internet i cinesi vendono di tutto, dagli organi umani, ai medicinali tossici, svolgono traffici d’armi, di droga, gioco d’azzardo etc..: il cyber spazio cinese alimenta un grande business criminale. Mentre il governo cinese impiega 30.000 poliziotti per tentare di censurare siti internet, il Center for Internet & Society della facoltà di Harvard stima che anche se quotidianamente si riesce a bloccare l’accesso a 19.000 siti “scomodi”, ciò non limita la creazione di virus informatici. Infatti si calcola che il 20% dei virus e dello spam, che intasano email nel mondo intero, abbiano origine in Cina. D’altronde con i 110 milioni di utenti internet e un fatturato del commercio elettronico che raggiunge i 60 miliardi di euro all’anno, il cyberspazio cinese è troppo grande per essere tenuto sotto controllo in maniera pagante (6) . Il China Internet Projet dell’Università di Barckeley ha pubblicato, di recente, una mappa dettagliata delle attività criminali che fioriscono sui siti cinesi, divulgandonsi in tutto il mondo. Vi figurano la vendita di armi in dotazione alla polizia, auto rubate, macchine che fabbricano carte d’identità false, carte di credito clonate, dispositivi elettronici per derubare le slot-machine nei casinò. Si moltiplicano le truffe in danno di utenti ingenui, come la creazione dei cd. “falsi siti” che attirano i correntisti e sottraggono le loro password personali per ritirare contanti dai bancomat. Il giro d’affari più ricco in assoluto rimane, però, quello della pornografia, inclusi i siti che vendono DVD con immmagini per pedofili, mentre tra le attività più pericolose c’è il vasto traffico on line di medicinali contraffatti e stupefacenti, inclusa l’eroina e le cosidette “date rape” o “droghe da stupro” con precise istruzioni su come somministrarle alle ragazze per ridurle in stato di incoscienza. I cinesi mettono in vendita su internet anche “cure miracolose” contro il cancro o l’aids, e offrono annunci per vendita di organi (7) . Una parte non marginale del business on line è in mano alla criminalità organizzata che non si lascia impressionare dalla severità delle pene inflitte ai cyber-criminali cinesi (8) nella consapevolezza che la priorità del governo cinese è quella di operare un ostacolo contro i dissidenti, i blog di giornalisti e attivisti locali che denunciano corruzione e contestano il regime, ma non quella di evitare di far“ inquinare” il mercato mondiale (9) . Anzi la Repubblica Popolare Cinese risulta essere il secondo paese al mondo per attacchi hacker (10) ed è la prima produttrice di “Trojan”, di quei programmi che consentono, cioè, l’accesso ad un altro utente collegato in rete senza autoriz-zazione. Questi sono composti da due file, uno “Client” ed uno “Server”. Quest’ultimo è un programma eseguibile che, una volta lanciato, si installa in maniera nascosta sul computer ed apre le porte a chiunque possegga un Client equivalente al Server (da qui il termine Trojan da Cavallo Di Troia). Secondo il rapporto Cncert (11) il 40% dei “cyber-cavalli di Troia” diffusi l’anno scorso in tutto il globo proveniva dalla Cina (17% da Hong Kong), rispetto al 14% prodotto dagli Stati Uniti. Il dato si traduce in un inquie-tante allarme rosso soprattutto per gli equilibri diplomatici con l’estero, in particolare con gli storici antagonisti: Usa, Giappone e Corea del Sud. Kuninori Sou, analista al Cyber Defense Institute di Tokyo (12) , mette in luce che, nell’ex impero celeste, i cracker (13) hanno perfezionato l’organizzazione e comunicano tra loro con un messenger speciale chiamato “QQ”. Diversamente dai gruppi di pirati occidentali, ricercati da Autorità e servizi segreti, “quelli cinesi hanno spesso legami con il governo” che possiede liste di nomi e numeri telefonici in caso voglia intervenire per bloccare un attacco o voglia chiederne la consulenza per ottenere censure politiche e militari. Secondo le ultime statistiche del Cncert (Computer Emergency Response Team) in Cina, ogni giorno, vengono defacciate (14) circa 100 homepage: scorribande dietro le quali a volte si nasconde qualche teenager smanettone, ma che celano, soprattutto, gang di professionisti dello spionaggio o del phishing (15) , il cui scopo è il reperimento facile di soldi (16) . La tecnica utilizzata per colpire gli utenti italiani attraverso il phishing è stata, sinora, quella di inviare un’e-mail apparentemente proveniente dal proprio istituto di credito (in particolare Banca Intesa, Unicredit e Banca di Credito Cooperativo i casi più frequentemente riscontrati) con cui si richiedevano determinate informazioni per cui era necessario collegarsi al nuovo sito, entrare nella sezione riservata al proprio conto e compilare un apposito formulario. In seguito i dati e le informazioni carpite vengono utilizzate nei modi più svariati. Il Phishing è diventato un crimine sempre più diffuso per sottrarre dati sensibili e, oggi, alimenta il cosidetto “mercato del pesce”, cioè piazze telematiche segrete per la compravendita illegale. Tra i bersagli degli hacker ci possono essere anche gli stessi server utilizzati a guisa di trampolino (strategic bouncing) per rafforzare i sistemi operativi sviando i sospetti dal Far East. Pericolo effettivo o bolla di sapone? La guerriglia informatica iniziò già nella primavera del 2001 allorquando si combattè una lotta all’ “ultimo defacciamento” tra gli hacker dell’una e dell’altra sponda oceanica. La crisi dei rapporti si propagò sui server delle due potenze in concomitanza con una serie di date assai significative (17) : - 1 aprile: un aereo spia americano si scontrò con un caccia cinese e venne “sequestrato” ad Hainan; - 1 maggio: festa dei lavoratori e inizio della settimana della Gioventù; - 7 maggio: secondo anniversario delle bombe sganciate dagli Usa sull’ambasciata cinese a Belgrado durante la guerra in Kosovo. A distanza di quattro anni la pirateria informatica cinese è molto più forte, esperta e imponente. Si parla di una nuova organizzazione con gli occhi a mandorla chiamata “Titan Rain”, pronta ad attaccare siti Usa in ogni momento alla prima crisi dei rapporti fra i due paesi (18) . Si tratta di un gruppo hacker, ai quali è stato attribuito il nome in codice dall’FBI che ha aperto a loro carico un dossier, i cui attacchi - lanciati contro i sistemi informatici di strutture “sensibili”, come l’a-zienda aeronautica Lockeed Martin o il laboratorio di ricerca militare Sandia - sono stati tutti “tracciati” come provenienti dalla Cina. In tutti i casi accertati, lo scopo di queste penetrazioni è stata l’acquisizione di documentazione e di file di importanza strategica - il che li configura come veri e propri atti di cyberspionaggio industriale. Fonti di stampa, quali la rivista Forbes e il settimanale Time, hanno evidenziato come l’FBI - che per ora mantiene la cosa in sordina - sospetti che ad ispirare i Titan Rain sia lo stesso governo cinese. La qualcosa ha provocato, peraltro, una sdegnata replica dell’Ufficio informativo del Consiglio di Stato di Pechino. Rimane il fatto che è opinione diffusa tra gli analisti che sia, nella sostanza, impossibile condurre questo tipo di azioni all’insaputa delle autorità in un contesto cibernetico così controllato come quello cinese. Il pericolo sembra, quindi, effettivo anche se gli esperti si dividono tra quelli che gettano acqua sul fuoco, come ad esempio, John T. Draper, l’uomo che a cavallo degli anni ‘60/’70 contribuì a diffondere l’etica hacker, noto alle cronache con lo pseudonimo di Capitan Crunch (19) : “Non credo ad un rischio Cina così grave ed incombente. So che a Shanghai o Pechino si forzano le VPN (Virtual Private Network) e si pratica “cracking”, ma esattamente come tutti gli altri. Ora se ne parla molto perché i cinesi sono tanti, anche in Rete, e, quindi, più visibili”. Quelli di parere totalmente diverso come Preatoni: “I cracker cinesi sono tanti e in ulteriore crescita. Spesso non perseguiti e il più delle volte a caccia di dati con cui far soldi. Senza dire che con la diffusione della tecnologia UMTS le cose non possono che peggiorare: se oggi cracker e/o phisher hanno a disposizione 50 milioni di varchi da manomettere (20) domani ne avranno un miliardo e mezzo, cioè quanti a oggi posseggono un telefonino di terza generazione di cui, tra l’altro, proprio i cinesi sono i leader mondiali”. Le prime firme dello spionaggio informatico made in China - 1997: il cracker cinese Blondie Wong, membro della crew-hacker Cult of the Dead Cow, nel 1997 disabilitò temporaneamente un satellite minacciando di attaccare le reti informatiche di aziende straniere che facevano affari in Cina; - 1998: attacco a sfondo politico da parte di tale “Lou” che attuò un defacciando al sito dei Diritti Umani; - 1999: una crew-hacker famosa denominata “Level Seven” attaccò il sito dell’ambasciata britannica; - 2001: uno studente di Pechino di 22 anni mise a segno una serie di Cyber-furti. Il bottino gli fruttò 2 milioni e mezzo di dollari: - ironico l’attacco del 19enne Wang Qun, mirato a sostituire con pagine di “playgirl” l’home page di 30 siti governativi; - il giovane 17enne Chi Yongshu riuscì a danneggiare con virus spam e phishing circa 110 mila pc.; - allarme del worm Code Red, la cui diffusione venne segnalata dal Cert cinese: velocissimo a propagarsi, portava sui sistemi colpiti la firma “Hacked by chinese”. - 2003: ondata di Trojan contro gli Usa. Centinaia di computer del Dipartimento della Difesa americano vennero messi fuori uso. “Hactivisti” alla maniera no global invece colpirono i siti Nike (tal Danny sostituì la pagina iniziale con messaggi di buon anno), Mc Donald’s e Sony (quest’ultimo imbrattato con messaggi anti-giapponesi). In definitiva, più aggressivi, più battaglieri, più numerosi e più organizzati i gruppi cinesi rispetto a quegli occidentali. E, dal momento che i computer in Cina costano assai meno, il fenomeno è molto diffuso tra i giovanissimi. Ma, come sottolinea Roberto Preatoni, le differenze sono anche psicologiche: “l’hacker americano cerca la gloria e non perde occasione per lasciare la sua firma in codice, mentre quello cinese punta sull’anonimato e di solito non lascia traccia di sè”. |
(1) Paese che non sembra destinato a reggere a lungo sul terzo gradino del podio visto l'ampio divario fra i tassi di crescita della sua economia rispetto a quella dell'ex celeste impero.
(2) Il direttore finanziario Mary, si aspetta di quadruplicare le proprie vendite all'estero nei prossimi cinque anni, anche grazie a Torino 2006. (3) Il primo nucleo dell'azienda è nato sui banchi dell'università di Pechino, nella Cina di Deng Xiaoping, nei primi anni '80 per merito di Liu Chuanzhi, 58 anni, che, insieme a 12 colleghi dell'Accademia delle Scienze, ha sviluppato i primi elaboratori elettronici. Oggi il gruppo fattura più di 2 miliardi di dollari e controlla il 30% del mercato cinese.Lo sbarco in Occidente della LENOVO è un assaggio del futuro. Nel 2005, secondo uno studio dell'International Finance Corporate (l'ente della Banca mondiale che finanzia il settore privato), 80 miliardi di dollari di prodotti elettronici sul mercato sono stati made in China; il 14% dell'intera produzione mondiale del settore, mentre l'Europa occidentale si è assestata sui 73 miliardi. Negli ultimi due anni, dunque, la Cina è diventata la principale fornitrice degli Stati Uniti di beni ad alta tecnologia e non solo di hardware. Presto in Cina sorgeranno cinque basi di produzione di software: a Shangai, Shentzhen, Dailan, Tianjin e Xian. Anche la Sun Microsystems ha siglato un accordo con il governo cinese per la fornitura di 200 milioni di copie di Java desktop, ambiente per Pc e server basato sul sistema Linux, un sistema aperto che consentirebbe alla Cina di sviluppare nuovi programmi sfidando il colosso Microsoft. La strategia del Governo di Pechino è quella di ospitare aziende americane ed europee nei propri distretti, imparare tutto ed in fretta per poi inziare a camminare sulle proprie gambe. La LEGEND, negli ultimi anni, ha stretto alleanze anche con Microsoft, Ibm, Intel, Texas Instruments, Aol. Non esiste importante industria elettronica mondiale che negli ultimi dieci anni non abbia deciso di delocalizzare nel mondo asiatico. Nel parco tecnologico di Shangai (uno degli undici della Cina) sono presenti duecento aziende di information technology provenienti da tutto il mondo: americane, ma anche giapponesi, taiwanesi, coreane, tedesche, finlandesi. Nessuna è italiana. Il caso dei telefonini è emblematico: fino a qualche anno fa producevano in Cina solo Nokia, Ericsson, Siemens, nel 2002 oltre la metà dei cellulari venduti era di produzione locale. Anche la LEGEND produce cellulari e probabilmente molto presto li avremo in mano. (4) In realtà i pc della Lenovo sono già arrivati sui mercati europei con un altro marchio il "QdI", in Spagna, Italia, Germania e Grecia. (5) Fondatore di Zone-H tra i massimi IT Security network che, dal 2001, monitora la cyber illegalità in cento paesi. (6) Di recente sono stati chiusi circa 2000 siti che diffondevano pornografia e promuovevano giri di scommesse clandestine ma altrettanti ne rinascono ogni giorno sfuggendo ai controlli. (7) Un caso che ha destato scalpore ha coinvolto il portale americano Ebay dove è apparso un annuncio dalla Cina per la vendita all'asta di un fegato per il trapianto con un prezzo di partenza 100.000 dollari. Solo dopo che la notizia è stata divulgata dagli organi di stampa americani, Ebay ha cancellato il sito. (8) Pene che vanno dai 3 anni di carcere fino alla condanna a morte. (9) Il fatto stesso che Pechino abbia arruolato Microsoft, Google e Yahoo come collaboratori della censura attraverso l'uso dei loro filtri automatici per eliminare parole-tabù, è un segnale che la Cina deve ricorrere all'aiuto degli autonomismi del software americano. Infatti, un dissidente cinese che si rifiugia negli Stati Uniti e si fa chiamare Bill Xia ha fondato nel North Carolina la società Dinamic Internet Technology che distribuisce gratuitamente software per neutralizzare la censura cinese: uno dei dispositivi usati dagli attivisti on line si chiama "freegate" e serve a smascherare gli indirizzi internet creando identità provvisorie per collegarsi con i siti occidentali e sfuggire al blackout della repressione politica. (10) 64 mila nel 2004 contro i 13 mila nel 2003. (11) Organo per la sicurezza informatica del Ministero dell'Informazione e dell'Industria di Pechino. (12) Uno degli Istituti che fungono da intelligenze in territorio asiatico. (13) Vale a dire i pirati informatici con intenenti malevoli, spionistici e spesso truffaldini, quindi diversi dagli Hacker che si ispirano ad una cultura al Web libero ma non producono danni a terzi. (14) Manomesse con messaggi di scherno o protesta. (15) L'espressione, secondo alcuni, deriva dalla storpiatura del verbo inglese "to fish" pescare. L'idea è proprio quella di pescare utenti in rete per farli cadere all'interno di trappole tese da incalliti e navigati truffatori. (16) La letteratura recente ci descrive casi di phishing che hanno una ben precisa vittima sacrificale delle loro azioni: l'home banking, ovvero le carte di credito, i conti correnti on-line, i codici relativi a depositi effettuati in noti istituti di credito. (17) Un mese bollente in cui si susseguirono diversi attacchi ai danni di siti americani e viceversa: secondo il censimento di Attrition.org, molti furono ad opera della Huc (Honkers Union of China) che distrusse oltre cento siti con i domini .gov o.com talvolta inserendo fotografie del pilota cinese morto nell'incidente di aprile. La controffensiva vide gli smanettoni pro Stati Uniti rispondere su oltre 300 siti orientali. (18) Il Washington Post ha recentemente citato le preoccupazioni del Pentagono per una serie sospetta di incursioni nei siti militari e "Forbes" ha segnalato l'ondata del worm Myfip dalla Cina. (19) Scoprì come telefonare a sbafo sfruttando la frequenza con un fischietto-regalo trovato nella sua scatola di cereali Mr Crunch. (20) Più o meno il numero dei server esistenti al mondo |