Negli anni Novanta, un gruppo di giovani entusiasti cinesi, autodidatti di hackeraggio, si è aggregato in una comunità chiamata “Honkers” – dall’unione di hong (rosso, patria) e heike (hacker). All’inizio erano motivati da un senso di orgoglio patriottico, reagendo a torti reali o percepiti nei confronti della Cina: deface di siti giapponesi, DDoS contro Taipei o organizzazioni nordamericane. Non erano sofisticati, ma il sentimento era condiviso e potente.
Col passare del tempo, quei “giovani eroi del web” attirarono l’attenzione delle istituzioni statali. La storia di Tan Dailin, noto come Wicked Rose, racconta il passaggio netto da autodidatta idealista a hacker reclutato dal PLA e dal Ministry of State Security (MSS). Dopo aver vinto competizioni, frequentato campi di addestramento e progettato rootkit e exploit, Tan passò alle missioni sponsorizzate dallo Stato – fino ad essere poi incriminato negli U.S.A. per le attività di APT 41, gruppo ormai legato a operazioni di cyber-espionaggio di grande impatto.
L’evoluzione non è isolata: centinaia di Honkers sono stati assimilati, singolarmente o attraverso start-up che operavano da schermo commerciale per attività clandestine. Technologie come PlugX e ShadowPad, backdoor usate da decine di gruppi APT cinesi, nascono proprio in quell’ecosistema originario dell’hacktivismo patriottico. Aziende come i‑Soon e Integrity Tech, nate da ex Honkers, sono state recentemente sotto sanzione per aver condotto operazioni al servizio dell’MSS e aver trafugato dati di governi, multinazionali e dissidenti.
Il punto non è solo tecnico, ma profondamente geopolitico: il governo cinese ha trasformato quei ragazzi in una risorsa strategica, usando una miscela di nazionalismo e incentivi economici, passando da hacktivismo informale a spionaggio ufficiale. È un modello di “whole-of-society intelligence”, dove il confine tra patriottismo, profitto e azione statale diventa permeabile.
L’Italia e l’Europa, così come le aziende private, devono ragionare su questo: talenti arruolati in contesti apparentemente innocui, da forum o hackaton, possono diventare arma geopolitica nella cyber guerra. Serve consapevolezza sul fatto che molti strumenti usati dai nostri sistemi di difesa o di attacco digitale condividono radici con quelli sviluppati in quel substrato.
Credo che il tema vada affrontato non solo su basi tecniche ma anche etiche e strategiche: come controlliamo la formazione dei “buoni” e impediamo che diventino “operatori per altri”? Come tuteliamo reti e dati se chi programmiamo è stato addestrato o asservito a logiche di potere autoritarie? La storia degli Honkers non è un avvertimento lontano, ma una fotografia su come nasce la potenza cyber: dalle piccole scintille di orgoglio nazionale.
Commenti
Posta un commento