![](https://asefibrokers.com/sites/default/files/styles/notizie-medium/public/notizie/CyberSecurity2_1.jpg?itok=EVuliXsw)
L’iniziativa Belt and Road (BRI) per le Nuove Vie della Seta è diventata un “vettore” delle attività di cyberspionaggio cinese. Ad affermarlo è un rapporto della società di cybersecurity Usa FireEye, che in passato ha fornito interessanti notizie su questo specifico settore dell’espansione dell’influenza di Pechino.
Nel rapporto, intitolato “M-Trends 2019”,si legge: “Noi crediamo che l’Iniziativa Belt and Road, uno sforzo strategico da mille miliardi di dollari per espandere le vie commerciali terrestri e marittime lungo l’Asia e parte dell’Africa, sia diventato un significativo vettore dell’attività di cyberspionaggio cinese”.
In particolare, queste attività di cyberspionaggio si muovono lungo due principali direttrici. La prima è il sostegno a Belt and Road, l’iniziativa voluta dal presidente Xi Jinping, attraverso la “raccolta di intelligence sugli affari relativi ai principali progetti e accordi”. L’altra invece è “il monitoraggio di elezioni e la tracciature degli spostamenti di potere regionali che possano influire sugli investimenti cinesi e sull’attività connessa all’espansione di BRI”.
Secondo M-Trend 2019, nel 2018 c’è stata una riorganizzazione delle risorse dedite al cyberspionaggio nell’ambito delle Forze di supporto strategico dell’Esercito popolare di liberazione. Questo avrebbe portato a una razionalizzazione del numero dei gruppi e a una centralizzazione delle operazioni. Un cyberspionaggio, secondo FireEye, un po’ più militare e un po’ meno basato su attività di operatori civili legati al Ministero di sicurezza statale.
In particolare, il rapporto segnala un gruppo che è catalogato come Advanced Persistent Threat 40 (APT40), il quale ha abitualmente colpito obiettivi in Paesi “strategicamente importanti per l’Iniziativa Belt and Road” per uno specifico interesse: il mare.
I Paesi presi di mira sono per lo più nel Sudest asiatico, dove la Cina ha una disputa aperta per la sovranità sulla grandissima parte del Mar cinese meridionale, o “entità globali coinvolte in questioni marittime, come il trasporto e la tecnologia navale”.
FireEye ha chiarito di avere un “alto livello di fiducia” che APT40 sia cinese per una serie di motivi, tra i quali il più rilevante è che gli indirizzi IP da cui sono partiti gli attacchi sono collocati ad Hainan, in Cina appunto.