2024-03-02
Occhio, l’auto ti vede. Sotto controllo pure quelle occidentali prodotte dal Dragone
La Cina replica all’indagine di Biden: «Ostacolo allo sviluppo». I leaks svelano la sorveglianza con componenti made in Cina.L’idea di politicizzare «le questioni economiche e commerciali ostacolerà solo lo sviluppo dell’industria automobilistica negli Stati Uniti», ha detto ieri il portavoce del ministero degli Esteri cinese, Mao Ning, in risposta all’ordine del presidente Usa, Joe Biden, di avviare un’indagine sulle tecnologie utilizzate nelle auto e nei camion elettrici connessi a Internet e provenienti dalla Cina, sulla base dell’ipotesi di minacce alla sicurezza nazionale per l’invio di informazioni sensibili a Pechino. L’allarme lanciato dagli Stati Uniti, che dovrebbe risuonare in Italia alla luce dei colloqui del nostro governo con alcune case cinesi per rilanciare l’indotto, in realtà è più che giustificato. E attenzione: l’allarme riguarda anche le auto che vengono prodotte in Cina e poi esportate a casa nostra. Basta guardare a quello che succede a casa loro. Già a gennaio 2023, il governo di Xi Jinping aveva lanciato una nuova app chiamata Strong nation per integrare una serie di servizi di trasporto: si rivolge ai dipendenti del governo e delle imprese statali portando sotto un unico ombrello online decine di fornitori di servizi di mobilità, dai car sharing e spedizionieri agli operatori ferroviari. In questo modo aumenta il controllo dello Stato sulla vita della popolazione. Non solo. I dispositivi di localizzazione del telefono sono già ovunque nel Paese. Le autorità di Pechino stanno sfruttando la tecnologia di riconoscimento facciale per raccogliere impronte visive in luoghi in cui 1,4 miliardi di persone mangiano, fanno acquisti, viaggiano, si divertono. La vita digitale dei cinesi viene collegata ai loro movimenti fisici attraverso Wechat, la Whatsapp cinese. La polizia sta creando un gigantesco database di Dna e campioni di scansioni dell’iride che vengono presi indiscriminatamente. E ora arriva anche l’esperimento di Shenzen. Perché oggi un’auto intelligente, soprattutto se ha a bordo le cosiddette «black box», raccoglie e fornisce ai vari attori interessati (dalla casa produttrice, all’assicurazione, al noleggiatore) una miriade di dati: geolocalizzazione, velocità, consumi, comportamento di guida, ma anche statistiche nell’utilizzo di contenuti del sistema di infotainment, numero di persone trasportate, carichi, eccetera. Senza dimenticare i sensori e telecamere che monitorano anche parzialmente l’ambiente esterno. Non a caso il piano New energy vehicle (Nev) , pubblicato a novembre 2019 dal governo di Pechino, punta a integrare i veicoli elettrici in un «ecosistema di veicoli connessi intelligenti», entro i prossimi 15 anni. In pratica, si avranno centrali di sorveglianza semoventi. Perché il vero potere sta nella raccolta dei dati e nel loro incrocio. Lo dimostra un’altra notizia rilanciata dal Washington Post, che riguarda un rilevante «data breach», ovvero una violazione della sicurezza, partito dall’appaltatore I-Soon, basato a Shangai e specializzato in servizi di hackeraggio per conto del governo di Pechino. Nota anche come Shanghai anxun information company, l’azienda privata che vanta diverse sedi nel Paese è attiva in una ventina di Paesi sparsi per il globo - si parla di Regno Unito, India, Taiwan, Corea del Sud, Hong Kong, Thailandia, Malesia - e riceverebbe le commissioni direttamente dalle autorità governative e di intelligence cinesi. Dalla massiccia fuga di dati emerge che gli agenti dei servizi segreti dello Stato stanno pagando fiori di quattrini per ottenere informazioni su vari obiettivi, inclusi governi stranieri. Nel frattempo, gli hacker stanno raccogliendo enormi quantità di dati su qualsiasi individuo o istituzione che potrebbe essere d’interesse ai loro potenziali clienti. La cache di oltre 570 documenti - tra file, immagini e registri di chat - trapelati dall’azienda cinese I-Soon è stata pubblicata sul sito Web per sviluppatori Github (il servizio di hosting per progetti software) e gli esperti di sicurezza informatica ritengono che sia autentica. Tra gli obiettivi discussi figurano la Nato e il ministero degli Esteri del Regno Unito. La fuga di dati ha cominciato a diffondersi a metà febbraio - esattamente quando Pechino è stata accusata dagli Stati Uniti di aver compiuto un cyberattacco - attraverso migliaia di messaggi Wechat, tra contratti, manuali di prodotto, presentazioni di marketing e liste di clienti e dipendenti caricati su Github. Sugli hacker cinesi, il capo dell’Fbi, Christopher Wray, ha dichiarato di recente che si stanno organizzando per «provocare il caos e causare danni reali ai cittadini e alle comunità statunitensi prendendo di mira le nostre infrastrutture». Di certo, il «leak» di I-Soon, un’azienda di Shanghai, getta una luce senza precedenti sull’intricata rete di operazioni informatiche intraprese da entità affiliate allo Stato. I-Soon collabora a vario titolo con il ministero della Pubblica sicurezza, il ministero della sicurezza di Stato e l’Esercito popolare di liberazione. Insomma, si occupa di hacking per la Repubblica popolare cinese. I documenti trapelati mostrano come le direttive governative guidino un mercato competitivo di hacker indipendenti a pagamento. L’elemento più preoccupante è che le fughe di dati includono manuali e white paper per vari strumenti software. I documenti rivelano, infatti, una sofisticata gamma di strumenti e tecniche informatiche: dai Trojan di accesso remoto personalizzati su misura per Windows, che offrono un controllo senza precedenti sui sistemi compromessi, agli strumenti avanzati per piattaforme iOS e Android, che possono funzionare senza lasciare tracce tradizionali. Parliamo di dispositivi portatili di penetrazione della Rete, progettati per lanciare attacchi e diffondere malware, ma mascherati da dispositivi elettronici di uso quotidiano. Come quelli a bordo delle auto. I nuovi modelli raccolgono più informazioni di un telefonino. Non è un caso se, come abbiamo scritto a gennaio, assicurazioni e società di leasing stanno chiedendo a Bruxelles di poter accedere alle informazioni, ora monopolio delle case produttrici. È il grande business delle informazioni che dovrebbero essere di proprietà di chi ha sganciato migliaia di euro per comprare l’auto e la guida tutti i giorni.
Ecco #EdicolaVerità, la rassegna stampa podcast del 16 settembre con Carlo Cambi
Il killer di Charlie Kirk, Tyler Robinson (Ansa)