Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata Abbiamo fatto un giro in Silicon Valley, ecco com'è andata...
Immagine di C'è chi è convinto che i large language model possano pensare C'è chi è convinto che i large language model possano pens...

Spie in Silicon Valley, chi sono le mogli mandate da Cina e Russia

Operativi cinesi e russi starebbero usando una tattica che alcuni esperti definiscono "guerra sessuale" in Silicon Valley, talvolta sposando e avendo figli con gli obiettivi per rubare segreti tech.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 23/10/2025 alle 10:55
1

Secondo un recente articolo di The Times, la  Silicon Valley è sotto attacco da parte di operativi cinesi e russi che utilizzano un insieme di strategie ibride che alcuni esperti definiscono "guerra sessuale" (sex warfare).

L'obiettivo sarebe sedurre e compromettere i professionisti del settore tecnologico, sfruttando il fatto che nella cultura degli Stati Uniti questi metodi non sono né usati né concepiti, e in un certo senso questo rende i bersagli più vulnerabili - senza nulla togliere al livello altissimo degli attacchi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

James Mulvenon, chief intelligence officer di Pamir Consulting, ha rivelato di essere stato tra i molti presi di mira, riferendo di aver ricevuto un "enorme numero di richieste sofisticate su LinkedIn" da donne cinesi attraenti. Il fenomeno, secondo la sua testimonianza, sembra essersi intensificato.

A rendere più efficace l'attacco, secondo i servizi di counterintelligence statunitensi, c'è il fatto che sia la Russia sia la Cina userebbero un "approccio dell'intera società" (whole-of-society approach). Le persone attive, cioè, sono cittadini comuni—accademici, analisti di criptovalute e investitori—anziché agenti di intelligence formati. Questo rende molto più difficile individuarli, il che sembra essere un trade-off accettabile.  Il contesto, come ha riassunto un insider, è diventato un "Wild West là fuori".

Ho sposato una spia

Anche se sembra un film di bassa lega, pare che queste operazioni vadano ben oltre il contatto su Linkedin: l'ex funzionario del counterintelligence che ha parlato con The Times racconta di almeno un caso in cui una donna russa che, dopo aver frequentato una "scuola di soft-power" è riemersa come esperta di criptovalute per poi sposare un collega americano in una società aerospaziale. Il suo scopo, secondo l'aneddoto, era condurre una "operazione di raccolta dati per tutta la vita" sul suo obiettivo, il quale restava "totalmente ignaro" della minaccia. Questa forma di infiltrazione a lungo termine include il matrimonio e l'avere figli con l'obiettivo.

Questo non è lo spionaggio della Guerra Fredda: "I nostri avversari – in particolare i cinesi – stanno usando un approccio dell'intera società per sfruttare tutti gli aspetti della nostra tecnologia e del talento occidentale."

Buona parte della storia è aneddotica, ma le fonti citate dal Times meritano almeno un po' di attenzione.  Anche perché - al di là di eventuali scene da film - c'è una minaccia reale e molto seria.

La House committee on homeland security ha infatti avvertito che il CCP ha condotto oltre 60 casi di spionaggio negli Stati Uniti negli ultimi quattro anni, una cifra che, secondo una fonte, "scalfisce solo la superficie".

Immagine id 73660

Quanto ai costi, si stima che il furto di proprietà intellettuale (IP) e segreti commerciali così all'economia USA tra i $225 e $600 miliardi all'anno. Questo dato aggregato include il furto di segreti commerciali e la contraffazione di merci. La Cina è identificata come la principale responsabile di questa perdita economica.

Gran parte delle azioni di spionaggio economico non sono palesemente illegali, ma sfruttano le "vulnerabilità aziendali" e i "punti ciechi normativi". Ad esempio, il meccanismo del "Drafting" vede venture capitalist cinesi mirare specificamente a startup inizialmente finanziate dal Dipartimento della Difesa (DoD).

Una volta raggiunta una certa percentuale di proprietà straniera, il DoD non può più investire in tali aziende, negando al governo l'accesso a innovazione e IP cruciali per la sicurezza nazionale.

È comune per i venture capitalist sostenuti dalla Cina prendere di mira le startup inizialmente finanziate dal Dipartimento della Difesa per poi fare investimenti in quelle aziende.

Un'altra tattica di raccolta è l'uso di competizioni internazionali per startup. Le startup sono invitate a condividere strategie, IP e persino dati personali con investitori cinesi in cambio di premi in denaro, a condizione che portino la loro IP in Cina. L'obiettivo secondario di questi eventi è "guardare a come possono sfruttarti più tardi".

Perché noi, per statuto e per cultura, non lo facciamo. Quindi hanno un vantaggio asimmetrico quando si tratta di guerra sessuale.

In un panorama così complesso, dove la minaccia si nasconde sotto le vesti di un collega, di un partner o di un potenziale investitore, la questione cruciale non è solo l'implementazione di rigide infrastrutture IT, ma la creazione di una cultura di consapevolezza e due diligence che non si fermino al perimetro aziendale.

Quanto può reggere l'apertura fiduciosa della Silicon Valley quando questa viene sistematicamente sfruttata come una backdoor geostrategica?

Contenuto esclusivo

Inserisci la tua email per sbloccare l'intero articolo.

Rispettiamo la tua privacy. Non condivideremo mai la tua email con terze parti.

Fonte dell'articolo: www.thetimes.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

1 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Avatar di thecatman 54
thecatman
0
chi e'silcon?
Segnala 1 settimana fa
Questo commento è stato nascosto automaticamente.

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram
Live

I più letti di oggi


  • #1
    Il ragno delle Canarie che ha dimezzato il suo genoma
  • #2
    Windows 7 “mini” da 69 MB: geniale o inutile?
  • #3
    Nascita e morte del CD: la tecnologia che ha cambiato tutto
  • #4
    Allenarsi rallenta il cuore (e ti fa guadagnare anni)
  • #5
    Intel rilancia: AVX e AMX tornano con Nova Lake
  • #6
    Siri cambia anima: l’AI di Google arriva su iPhone
Articolo 1 di 5
C'è chi è convinto che i large language model possano pensare
Un'analisi confronta il ragionamento CoT con i processi cognitivi umani e i risultati dei benchmark.
Immagine di C'è chi è convinto che i large language model possano pensare
1
Leggi questo articolo
Articolo 2 di 5
Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Dalle aule di Stanford ai laboratori Google, il nostro Grand Tour in Silicon Valley ha svelato il vero spirito della disruption AI. Abbiamo trovato una forte comunità italiana tra campus, startup e big tech: l'innovazione è qui.
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Leggi questo articolo
Articolo 3 di 5
Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
Per la resilienza industriale, gli UPS trifase sono un pilastro contro i blackout. Evitano danni e fermi. Caratteristiche chiave: modularità, scalabilità e monitoraggio remoto.
Immagine di Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
1
Leggi questo articolo
Articolo 4 di 5
25 strumenti AI per la creazione di contenuti e il marketing
Una guida analizza 25 strumenti IA per la creazione di contenuti, evidenziando una tendenza all'automazione accessibile che promette di abbassare la barriera d'ingresso al mercato.
Immagine di 25 strumenti AI per la creazione di contenuti e il marketing
Leggi questo articolo
Articolo 5 di 5
Perché Alphabet trasforma i progetti moonshot in società indipendenti
L'interesse concreto nei progetti resta quando questi diventano aziende indipendenti.
Immagine di Perché Alphabet trasforma i progetti moonshot in società indipendenti
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.