A volte si fingono ricercatori universitari. Altre volte uomini d’affari con proposte di lavoro allettanti. In entrambi i casi, si muovono su social di lavoro e puntano a selezionare dipendenti dell’esercito o di altri settori chiave dello Stato.
Fanno qualche domanda (senza impegno), se c’è risposta chiedono ai contatti interessati di svolgere delle ricerche elementari (spesso con la prospettiva di un colloquio di lavoro) e le pagano anche.
Il loro obiettivo è quello di farli arrivare in Cina, con viaggi e soggiorni spesati, per poi attirarli nella tela e trasformarli in informatori e spie.
È un’operazione che va avanti da tempo, funziona su larga scala – dalla Lituania fino agli Stati Uniti, compresa l’Australia – e ogni tanto riemerge nelle notizie di cronaca grazie a casi clamorosi.
L’ultimo è quello di Dickson Yeo, 39 anni, visiting scholar alla George Washington University ed ex dottorato di Singapore che ha ammesso lo scorso luglio di fronte a un tribunale americano di essere «un agente al servizio di potenze straniere», cioè della Cina. Al momento rischia 10 anni di carcere.
A parte lo stupore destato nei suoi vecchi conoscenti (avevano sempre apprezzato il suo impegno per i diritti umani e civili), la sua storia permette di rivedere il meccanismo attraverso cui Pechino (ma non solo: anche la Russia lo fa) sfrutta internet per ottenere informazioni sensibili, senza la necessità e il rischio di spedire agenti in territorio straniero e lavorando, in tutta sicurezza, da dietro uno schermo.
Il punto iniziale è nella scelta del terreno di gioco. Potrebbe stupire, ma LinkedIn, con la sua apparenza seriosa e le finalità professionali, è la piattaforma più adatta. Chi lo utilizza ha tutto l’interesse a rendere espliciti i propri incarichi, presenti e passati, mostra il curriculum ed espone una serie di informazioni personali importanti.
Un fatto che, per le agenzie di intelligence interessate al recruiting, è una vera e propria manna: le aiuta a selezionare in breve gli obiettivi più interessanti, quelli cioè che permetterebbero un accesso più rapido a informazioni di rilievo, e passare subito all’attacco, ormai condotto su larga scala.
Solo nel 2017 i servizi tedeschi avevano rilevato che la Cina era entrata in contatto con 10mila tedeschi. Nel 2019, la Francia aveva denunciato la stessa cosa: i francesi coinvolti erano 4mila. Nel 2020 lo stesso computo è stato dichiarato dalla Lituania. Di solito si tratta di funzionari del governo, scienziati, membri di agenzie o di grandi aziende.
Il primo approccio, come dimostra la storia di Yeo, è soft. Il ricercatore, forte del suo Phd ottenuto a Singapore, si faceva passare per analista e consulente.
Oltre ad alcuni contatti importanti che avevano accettato la sua richiesta in modo distratto – tra questi anche il Financial Times – poteva vantare anche una (falsa) azienda di consulenza strategica, che in realtà era un pretesto per mettere in offerta posti di lavoro inesistenti e ricevere decine se non centinaia di candidature. «Almeno il 90% da funzionari del governo americano che godevano di importanti autorizzazioni».
Da qui scaturivano contatti e scambi di varia profondità. Alcuni si limitavano a pochi messaggi o a qualche telefonata. Altri, invece (ed erano quelli più promettenti) si sviluppavano nel tempo. A volte sceglievano di collaborare a causa di vecchi livori nei confronti dei loro superiori. Oppure, molto spesso, per ragioni finanziarie.
Il passaggio fondamentale era proprio il denaro. Quando un contatto riceveva un pagamento per aver divulgato informazioni – e non importava che non fossero sensibili – diventava ricattabile. E allora, anche se non aveva cattive intenzioni e aveva fornito report privi di materiale sensibile, risultava preso in trappola.
L’obiettivo finale, come già detto, è quello di far venire il malcapitato in Cina. Con la scusa di un colloquio di lavoro, viene proposto un viaggio e un soggiorno gratuito insieme alla possibilità di incontrare i membri dell’organizzazione o della presunta azienda.
Al momento del meeting, come racconta un funzionario danese, Jonas Parello-Plesner, che aveva lavorato al ministero degli Esteri del suo Paese e aveva accettato il viaggio, le carte in tavola sono scoperte. «Quando li incontro in un albergo di Pechino non avevano con sé nemmeno un biglietto da visita. Mi propongono di lavorare per loro, con la promessa di accedere “in modo approfondito al sistema cinese”».
Nel suo caso finisce lì. In altri, no.
Oltre all’ex agente della Cia Kevin Mallory, condannato a maggio 2019 a 20 di prigione per spionaggio (anche lui aveva ricevuto un’offerta via LinkedIn da una sedicente rappresentante di un think tank cinese), tra i collaboratori di Yeo figurano ex dipendenti che avevano lavorato progetto degli F-35, insieme a un ufficiale del Pentagono che per 2mila dollari aveva compilato un report sull’impatto sulla Cina del ritiro delle forze armate americane dall’Afghanistan.
Il lavoro di Yeo, racconta lui stesso, diventa sempre più facile anche grazie all’algoritmo della piattaforma: ne riconosceva gli interessi e gli presentava nuovi contatti simili. Un meccanismo che, per usare le sue parole, funzionava in maniera «implacabile».
Certo, nel quadro di questo fenomeno, il suo caso ha una particolarità: azienda di consulenza a parte, il recruiter cinese era una persona reale con una biografia più o meno affidabile. Molto spesso gli account-esca sono falsi, con nomi occidentali e cognomi orientali, biografie inventate e lavorano per organizzazioni e aziende fittizie.
Le immagini sono generate con intelligenza artificiale e nei messaggi si parla anche un cattivo inglese. Eppure c’è chi ci casca.
Come aveva dichiarato già nel 2018 Bill Evanina, direttore del Centro per il controspionaggio e la sicurezza nazionale americano, quello della Cina è uno sforzo «su grande scala», attuato con grande «aggressività».
È ancora vero oggi, se non di più: con il lockdown degli ultimi mesi, attuato in più parti del mondo, insieme alla crescente guerra commerciale tra Cina e Stati Uniti, le ragioni e le occasioni per questi scambi sono aumentati. E
in mezzo è finita una piattaforma dall’aria innocua come LinkedIn, che nonostante le operazioni di pulizia da account fasulli, rimane sempre quella più promettente per questo genere di operazioni.
Ennesima dimostrazione, forse definitiva, che dei social non ci si può fidare.