image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di L'Intel Core Ultra 5 250K Plus batte il 245K del 16% L'Intel Core Ultra 5 250K Plus batte il 245K del 16%...
Immagine di Windows 11, 9 novità nell'update di marzo 2026 Windows 11, 9 novità nell'update di marzo 2026...

La Cina accusa gli USA di cyberattacchi: "abbiamo le prove"

La Cina accusa l'NSA americana di aver violato il Centro Nazionale del Servizio Orario sfruttando falle nei telefoni del personale dal marzo 2022.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 20/10/2025 alle 09:11

La notizia in un minuto

  • La Cina accusa l'NSA americana di un'operazione di cyber-spionaggio durata oltre due anni contro il National Time Service Center, infrastruttura critica che gestisce lo standard temporale nazionale utilizzato da telecomunicazioni, finanza, energia e difesa
  • L'attacco avrebbe utilizzato 42 strumenti cibernetici specializzati distribuiti attraverso fasi progressive: compromissione iniziale tramite vulnerabilità SMS, furto di credenziali e infine deployment di una piattaforma di guerra cibernetica per colpire i sistemi di cronometraggio di precisione
  • Le operazioni sarebbero state condotte durante le ore notturne con reti VPN distribuite tra tre continenti e tecniche avanzate di offuscamento, mentre l'NSA non ha ancora rilasciato commenti ufficiali sulle accuse

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Le autorità cinesi hanno reso nota quella che definiscono una "prova inconfutabile" di un'operazione di spionaggio cibernetico condotta dall'Agenzia per la Sicurezza Nazionale degli Stati Uniti contro il Centro Nazionale dei Servizi Temporali della Cina. L'accusa, diffusa dal Ministero della Sicurezza di Stato cinese, descrive un'operazione durata oltre due anni e caratterizzata da tecniche sofisticate di infiltrazione. L'NSA americana non ha ancora rilasciato commenti ufficiali sulle affermazioni provenienti da Pechino.

Il bersaglio dell'attacco rappresenta un'infrastruttura strategica di primaria importanza per il gigante asiatico. Il National Time Service Center opera sotto l'egida dell'Accademia Cinese delle Scienze e gestisce la distribuzione dello standard temporale ufficiale nazionale, comunemente noto come "Tempo di Pechino". Si tratta di un servizio essenziale per settori critici quali telecomunicazioni, finanza, energia, trasporti, cartografia e difesa, oltre a fornire dati fondamentali per gli standard temporali globali.

Secondo la ricostruzione fornita dalle autorità cinesi, la prima fase dell'operazione sarebbe iniziata il 25 marzo 2022. Gli attaccanti avrebbero sfruttato una vulnerabilità in un servizio SMS straniero per compromettere i telefoni cellulari dei dipendenti del centro, ottenendo così accesso a dati sensibili e la capacità di monitorare le comunicazioni. Questa tecnica avrebbe costituito il punto d'ingresso iniziale per penetrare nei sistemi più critici dell'infrastruttura.

L'escalation dell'attacco sarebbe proseguita nell'aprile del 2023, quando gli hacker avrebbero utilizzato credenziali sottratte in precedenza per accedere direttamente ai computer del centro. Questa fase avrebbe permesso agli aggressori di studiare approfonditamente l'architettura di rete e le vulnerabilità dei sistemi interni, preparando il terreno per operazioni più invasive.

42 strumenti cibernetici utilizzati contro i sistemi di cronometraggio di precisione

Il culmine dell'operazione si sarebbe verificato tra agosto 2023 e giugno 2024. Durante questo periodo, secondo Pechino, l'NSA avrebbe dispiegato una nuova piattaforma di guerra cibernetica comprensiva di 42 strumenti specializzati. L'obiettivo sarebbe stato quello di compromettere i sistemi interni, prendere di mira specificamente il sistema di cronometraggio di precisione e installare codice malevolo progettato per causare interruzioni operative.

Le modalità operative descritte dall'intelligence cinese rivelano un livello elevato di sofisticazione. Gli attacchi sarebbero stati condotti prevalentemente nelle ore notturne secondo il fuso orario di Pechino, utilizzando reti VPN distribuite tra Stati Uniti, Europa e Asia per mascherare la provenienza delle intrusioni. Gli aggressori avrebbero impiegato certificati digitali contraffatti e tecniche di crittografia avanzate per occultare le proprie attività.

Il Ministero della Sicurezza di Stato cinese ha sottolineato che sono state raccolte prove documentali degli attacchi e che le intrusioni sono state neutralizzate. L'agenzia ha inoltre dichiarato di aver rafforzato le misure difensive presso il centro temporale e implementato sistemi di protezione aggiuntivi. Secondo Pechino, gli attaccanti avrebbero utilizzato server privati distribuiti globalmente per offuscare ulteriormente la tracciabilità delle operazioni.

Nel comunicato ufficiale, le autorità cinesi hanno richiamato l'attenzione sulla responsabilità primaria degli operatori di infrastrutture critiche in materia di controspionaggio. Il Ministero ha esortato le istituzioni e le imprese nazionali a formare il personale sulla sicurezza informatica e ad implementare misure tecniche appropriate per prevenire attacchi stranieri e furti di dati. Cittadini e organizzazioni sono stati invitati a segnalare attività sospette di cyber-spionaggio attraverso la hotline dedicata 12339, il sito web ufficiale o contattando direttamente gli uffici locali della sicurezza di stato.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#2
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#3
WhatsApp, 7 cose da fare subito per non farti fregare
6

Smartphone

WhatsApp, 7 cose da fare subito per non farti fregare

#4
Windows 11, 9 novità nell'update di marzo 2026
2

Hardware

Windows 11, 9 novità nell'update di marzo 2026

#5
Project Helix vs Steam Machine sarà la "console war" del futuro

Editoriale

Project Helix vs Steam Machine sarà la "console war" del futuro

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11, 9 novità nell'update di marzo 2026
2

Hardware

Windows 11, 9 novità nell'update di marzo 2026

Di Antonello Buzzi
L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Di Antonello Buzzi
4 notebook eccellenti che costano meno del MacBook Neo
1

Hardware

4 notebook eccellenti che costano meno del MacBook Neo

Di Dario De Vita
Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Offerte e Sconti

Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Di Dario De Vita
MacBook Neo batte M1 nei primi benchmark single-core
2

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.