La denuncia dell'ICIJ: phishing contro i giornalisti che indagano sulla Cina
A un anno dal suo rapporto "China Target" sulle forme di repressione contro i dissidenti all'estero adottate da Pechino, il consorzio internazionale autore di grandi inchieste come quella sui Panama Papers denuncia tentativi sospetti di accesso a mail e dati sensibili. Secondo i ricercatori del Citizen Lab dell’Università di Toronto, dietre alle operazioni contractor privati nel crescente settore cinese dell’hacking commerciale su incarico governativo.
Milano (AsiaNews/Agenzie) - Nel maggio 2025, Kuochun Hung, direttore del media taiwanese Watchout, ricevette un’email sospetta da una persona che si spacciava per Yi-Shan Chen, una giornalista locale stimata. Il messaggio, si presentava come collegato all’International Consortium of Investigative Journalists (ICIJ), il consorzio di giornalisti di tutto il mondo che ha lavorato a inchieste rilevanti degli ultimi anni come quella sui Panama Papers. Solo che Hung notò subito incongruenze: le domande dell’intervista su temi legati alla politica taiwanese erano troppo superficiali per un giornalista esperto; il nome, poi, era scritto in inglese anziché in cinese e l’indirizzo email non apparteneva al dominio ufficiale dell’ICIJ.
Insospettito, Hung iniziò a interagire con la presunta giornalista tramite LINE, un’app di messaggistica. L’interlocutore utilizzava nome e foto di Chen e sosteneva che un giornalista americano avrebbe condotto l’intervista a Taipei, fornendo anche link a un sito che imitava quello dell’ICIJ. Ma Hung riconobbe che si trattava di un sito falso. E quando gli fu inviato un ulteriore link con domande e raccomandazioni sulla sicurezza informatica, decise di non cliccare, finché il contatto non smise di rispondere. La vera Yi-Shan Chen confermò i timori e segnalò il caso alle autorità taiwanesi.
In questi giorni l’ICIJ ha pubblicato un articolo in cui rivela di aver scoperto, con il supporto del Citizen Lab dell’Università di Toronto, che non si trattava di un episodio isolato, ma di una campagna più ampia e sofisticata contro l’organizzazione e i suoi collaboratori, avviata subito dopo la pubblicazione dell’inchiesta China Targets. Diffuso poche settimane quel lavoro aveva messo sotto i riflettori le strategie di Pechino per intimidire e controllare le voci dei dissidenti all’estero, attraverso un lavoro basato su oltre 100 interviste raccolte dietro la garanzia dell’anonimato in 23 diversi Paesi.
Secondo quanto ricostruito nel rapporto del Citizen Lab, attacchi come quello a Hung fanno parte di una vasta operazione mirata a ottenere informazioni sensibili da individui e gruppi considerati rilevanti per il governo cinese, tra cui attivisti uiguri, tibetani, taiwanesi e di Hong Kong, oltre a giornalisti. Gli analisti hanno identificato oltre 100 domini fraudolenti usati per rubare credenziali e facilitare sorveglianza e molestie. Pur non potendo attribuire con certezza gli ordini a un’agenzia specifica, gli esperti ritengono altamente probabile il coinvolgimento delle autorità cinesi.
Gli attacchi includevano impersonificazioni di giornalisti dell’ICIJ per contattare funzionari e attivisti, nonché l’invio di email da falsi informatori. In un caso, un presunto ex assistente giudiziario cinese offrì documenti su un caso di corruzione, ma il messaggio presentava segnali sospetti, come uno stile artificiale e un link probabilmente dannoso. L’obiettivo era indurre la vittima a fornire credenziali di accesso tramite tecniche di phishing.
Gli esperti ritengono che gli aggressori abbiano utilizzato strumenti automatizzati, probabilmente basati su intelligenza artificiale, per creare identità credibili e messaggi su larga scala, pur commettendo errori che ne tradivano l’origine. Alcuni indizi suggeriscono anche l’uso di servizi come ChatGPT per raccogliere informazioni sui bersagli.
Secondo i ricercatori, queste operazioni potrebbero essere condotte da contractor privati nel crescente settore cinese dell’hacking commerciale, su incarico governativo. Le tecniche utilizzate, come il cosiddetto “OAuth phishing”, consentono agli attaccanti di ottenere accesso a email e dati sensibili.
Queste campagne rientrano in un fenomeno più ampio definito “repressione transnazionale digitale”, ovvero l’uso di tecnologie online per intimidire, sorvegliare e controllare dissidenti all’estero. Studi indicano che regimi autoritari, tra cui Cina e Russia, fanno ampio uso di tali strumenti. Interviste condotte dall’ICIJ mostrano che circa metà dei soggetti presi di mira ha subito attacchi informatici o campagne diffamatorie.
Un esempio è quello dell’attivista Jiang Shengda, residente a Parigi, che dopo aver denunciato le pressioni subite dalla sua famiglia in Cina ha registrato un aumento significativo di tentativi di phishing. Oggi riceve quotidianamente email fraudolente e aiuta altri dissidenti a proteggersi.
Anche quando gli attacchi non hanno successo, producono un “effetto raggelante”, scoraggiando l’attivismo e il giornalismo investigativo. Tuttavia, i ricercatori stanno continuando a raccogliere prove per comprendere meglio queste operazioni e rafforzare le difese, con l’obiettivo di informare il pubblico e responsabilizzare i governi coinvolti.
"LANTERNE ROSSE" È LA NEWSLETTER DI ASIANEWS DEDICATA ALLA CINA
VUOI RICEVERLA OGNI GIOVEDI’ SULLA TUA MAIL? ISCRIVITI ALLA NEWSLETTER A QUESTO LINK




