9 Luglio Lug 2013 0630 09 luglio 2013

Altro che Snowden, la “cyber-guerra” è fra Cina e Usa

Pure Merkel ammette cooperazione con Nsa

Facebook Server

Il “cyber-gate” a cui ha dato il via Edward Snowden non è che il primo di una lunga serie. Sicuramente, sarà uno dei più eclatanti. Tuttavia, spesso ci si dimentica quanto sia intensa la guerra a colpi di spionaggio fra Cina e Stati Uniti. Un’affaire che esiste da anni, finora sempre passato quasi inosservato. Proprietà intellettuale, brevetti industriali, progetti governativi: sono questi gli obiettivi del conflitto digitale fra Pechino e Washington. Ed è una guerra destinata a non finire.

Altro che Prism, insomma (ieri anche il governo guidato da Angela Merkel, riporta l'agenzia Reuters, ha ammesso una cooperazione «strettamente legale» con la discussa Nsa americana).Le schermaglie fra diversi servizi di intelligence mondiali sono iniziate ben prima. Anzi, dalla fine della Seconda guerra mondiale ad oggi non c’è stato momento in cui questo genere di operazioni si siano fermate. Specie nella dialettica fra Cina e Usa, la lotta fra spie è arrivata un livello mai raggiunto. Prima di approfondire le specificità della relazione prettamente ostile che coinvolge le attività cyber americane e cinesi, occorre evidenziare un dato fondamentale relativo alla gravità della situazione, soprattutto per gli Stati Uniti. Prima del 2009, la maggior parte degli attacchi cyber attribuiti alla Cina sono stati indirizzati principalmente nei confronti del settore militare e governativo americano o internazionale. Un esempio è l’Operazione “Titan Rain” contro il governo americano e l’Operazione “Ghost Net” contro alcuni bersagli diplomatici all'interno delle Nazioni Unite. È solo negli ultimi anni che gli “attacchi” cinesi sono stati maggiormente indirizzati verso target civili, come infrastrutture o settori critici, come l’energia.

A fronte di questi attacchi, sempre più mirati e specifici (soprattutto grazie alla tecnologia) gli Usa rispondono in maniera diversificata, perché diversificati sono proprio gli attori che compiono tali manovra cyber, da semplici “netizens” cinesi ad agenzie governative cinesi e/o quadri specializzati del “People Liberation’s Army” (PLA). Produttiva per la protezione americana è la “sincronizzazione” del Titolo 10 e 50 dello United States Code (USC), che armonizza ora la possibilità di interazione tra militari e intelligence nei confronti della “Guerra al Terrore”. La minaccia cyber da Paesi come Russia e Cina è considerata minaccia alla “Homeland Security” e come tale trattata. Il “Cyber Intelligence Sharing and Protection Act” (CISPA) dell’Aprile 2012 permette lo scambio, fatto imprescindibile, di informazioni tra il governo americano e le aziende rilevanti che continuano a subire violazioni al proprio cuore informatico. L’acquisizione di dati sensibili tramite la vendita di hardware con possibile inserimento di “backdoors” da parte cinese è una costante minaccia per la sicurezza americana, da cui derivano numerosi tentativi governativi di attuare, con incentivi e sgravi, una maggiore promozione alla self-protection da parte delle aziende, e iniziative come il “ban” all'acquisto da parte del governo di hardware cinese potenzialmente pericolo, del marzo 2013.

Da parte cinese si riscontra una precisa preminenza attribuita al settore cyber per quattro ordini di motivi: 

  • Sviluppo monitoring dissidenza interna.
     
  • Contributo a formazione dottrine combattimento integrate: cyber-warfare + space-warfare + tactical ballistic systems nelle esercitazioni attuate, prevedendo due step principali: manomissione comunicazione e sistema rilevamento/informazioni + attacco. In altre parole, l’Integrated Network Electronic Warfare, o INEW.
     
  • Information warfare a scopo industriale, come strumento per acquisire “economic gain” nei confronti dei competitors occidentali.
     
  • Anti cyber instruments: la Cina, è bene sottolinearlo, oltre che ad essere il principale “Cyber attacker” globale, è anche la principale vittima internazionale di attacchi cyber., oltre che attività di fornitura di “cyber expertise” ai paesi ostili agli USA che ne abbiano bisogno (come Corea del Nord e Iran).

Il target degli attacchi cinesi sono principalmente gli obiettivi cyber delle nazioni occidentali, ovviamente meno declinati sul settore “counter-insurgency” e “industrial espionage”, almeno per il vettore USA verso Cina. Vari studi molto aggiornati, come quello della Northop Grumman Corporation o lo studio del Wall Street Journal di un anno fa condotto da Mike McConnell, ex direttore National Intelligence, Michael Chertoff, ex Homeland Security head e William Lynn, ex vice segretario alla Difesa, sollevano l’allarme sulla totale convenienza cinese a compiere “industrial espionage” per l’acquisizione di innovazione e proprietà intellettuale, riducendo notevolmente costi e tempistica di propria produzione progettata in Cina, un’attività monitorata soprattutto dall’U.S. National Counterintelligence Executive. Forse l’esempio più eclatante, l’acquisizione di numerosi data sui progetti di elaborazione della dinamica e della strumentazione elettronica degli F-35, riprodotti fedelmente con modifiche estetiche da parte cinese.

Per fare questo la Cina ha individuato delle unità specifiche. Il sistema cyber cinese si struttura infatti su una componente piramidale che ha il vertice principale nei due dipartimenti, III e IV, dello GSD, General Staff Department della People Liberation’s Army. Il III dipartimento si occupa soprattutto di monitoring, cyber security network exploitation a favore della PLA. Da questo dipartimento dipendono 3 istituiti di ricerca, 4 centri informazioni indipendenti, e dodici uffici operazionali con dislocamento regionale e mandato di monitoraggio e orientamento funzionale, oltre a diciassette Technical Recoinnassance Bureaus (TRBs), che altro non sono che i supporti cyber per Esercito, Marina, Aviazione e la famosa “Second Artillery Force”, i missili tattici. Di contro, il IV dipartimento si occupa soprattutto di contromisure elettroniche, intelligence e soprattutto attacchi cyber, in collaborazione con il III dipartimento.

Sotto il cappello del controllo governativo cinese, ma sganciato dal settore militare, si trova la reale minaccia percepita soprattutto dagli Stati Uniti, cioè un settore civile e commerciale cinese “drogato” da contribuiti (di ogni tipo) da parte del governo centrale. Alcuni esempi dei “campioni nazionali” dell’economia cinese (una scelta compiuta nel 1980 dal governo per potenziare alcuni settori industriali), quali Huawei Shenzhen Technology Company, Zhongxing Telecom (ZTE) e Datang Telecom Technology Ltd., beneficiano del network dei centri ricerca governati oltre che, ovviamente, dei finanziamenti governativi. Soprattutto Huawei e ZTE sono le due compagnie scelte dal Partito Comunista Cinese come “lance economiche” per l’Occidente, anche grazie a scelte di policy vincenti, quali l’assunzione di ex politici locali nei Paesi in cui esse si trovano ad operare. Ma non solo. ZTE inoltre pare, come riportato da Foreign Policy, sia stata anche coinvolta in alcuni scandali concernenti lo smercio di materiale americano di alto contenuto tecnologico, per le telecomunicazioni, all’Iran.

La storia non è destinata a finire con l’affaire Snowden. Quelli elencati finora sono infatti i principali, e in estrema sintesi, assi di crisi cibernetica tra Usa e Cina. Considerando che il “Non-secure Internet Protocol Routing network” militare americano è particolarmente vulnerabile, ci sono rischi che si possa mettere in condizione di crisi il settore americano in caso di ipotetico attacco coordinato, anche se l’ossessione principale dell’Homeland Security Department è quello dovuto a possibili backdoors (ovvero il furto di informazioni, ndr) inseriti in hardware e ora anche software cinese. Anche dopo il caso Prism, gli Stati Uniti non potranno abbassare la guardia.  

Potrebbe interessarti anche
 Iscriviti alla newsletter

Vuoi essere sempre aggiornato? Iscriviti alla newsletter de Linkiesta.it .

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

 Seguici su Facebook