Lo scenario

Cyberwar: il piano cinese per il dominio della tecnologia

La cyberwar oggi passa dall’aumento delle capacità offensive e difensive ma anche dall’imposizione dei propri standard tecnologici a livello internazionale: i dettagli della strategia cinese, i vantaggi per le aziende e il governo

Pubblicato il 11 Feb 2022

taiwan cina cyberwar

Dal campo di battaglia alla cyberwar: oggi il terreno di scontro tra Stati si misura non solo in termini di conflittualità cinetica ma soprattutto di conflittualità cibernetica e cognitiva.

In un contesto di conflittualità, infatti, il dominio cyber può essere utilizzato anche per intraprendere azioni che colpiscano l’aspetto cognitivo della società target: diffusione di informazioni manipolate, attacchi a particolari obiettivi per indebolire la fiducia delle persone con rilevanti impatti sul Governo del Paese.

ONU, contro la cyber war serve un’alleanza tra Paesi (Cina inclusa)

Molti Paesi stanno cercando di migliorare le proprie capacità offensive e difensive, nel più ampio contesto tecnologico: uno dei casi più emblematici è rappresentato dalla Cina, che nel corso degli anni ha migliorato notevolmente le proprie capacità cibernetiche offensive che oggi rappresentano un’importante minaccia per molti competitor economici, ma anche per alcuni attori internazionali.

Cyberwar: le tensioni tra Cina e Taiwan e il caso Corea del Sud

Nel confronto in corso tra la Cina e Taiwan, lo strumento cyber rappresenta una delle principali armi in caso di conflitto. Pechino rivendica la propria autorità su Taiwan ed ha già minacciato di utilizzare la forza, se necessario, per riunificare le due parti.

Secondo Chen Yi-fan, professore di diplomazia e relazioni internazionali presso la Tamkang University di Taiwan, attacchi cibernetici mirati provocherebbero l’indebolimento delle difese militari taiwanesi rendendo meno costosa un’invasione via mare e terra da parte cinese.

In realtà, sempre secondo Chen, risulta che Pechino abbia già intrapreso un massiccio lancio di attacchi cyber ai danni di siti web gestiti dal governo di Taiwan, nonché verso le più importanti aziende produttrici di semiconduttori[1]: la stima di questi attacchi è di circa 200 / 400 milioni al mese, 5 milioni al giorno.

Le capacità cibernetiche cinesi preoccupano anche altri attori presenti nell’area dell’indo-pacifico: è il caso della Corea del Sud.

Di recente una fonte anonima e interna al Cyber ​​Operations Command della Corea del Sud ha evidenziato come la dipendenza dalla rete Internet della logistica, delle infrastrutture e operazioni militari rappresenti un fattore di vulnerabilità di fronte a potenziali attacchi da parte di hacker, che possono produrre “paralisi strutturali attraverso la separazione della rete e l’interruzione dei calcoli computazionali che regolano i sistemi d’arma[2]”.

Durante un conflitto, i droni e i satelliti possono essere dirottati per schiantarsi su obiettivi mirati, oppure determinati dispositivi possono essere indotti ad implodere tramite virus dormienti, posizionati all’interno degli stessi ed eventualmente attivati ​​in tempo di guerra.

Proprio la rilevanza dello strumento cibernetico nell’ambito delle attività cinesi volte a perseguire i propri interessi strategici ha condotto gli Stati Uniti a introdurre il concetto di operazioni multi-dominio, con riferimento non solo ai tradizionali domini operativi ma anche nell’ambito del cyberspace.

In tale contesto, è previsto il rafforzamento della cooperazione con i propri alleati attraverso un maggiore scambio informativo, l’integrazione delle tecnologie e dei domini informatici, nonché mediante esercitazioni all’estero e il reciproco appalto di servizi.

È in tale direzione che vanno gli accordi QUAD – Quadrilateral Security Dialogue e AUKUS. Gli Stati Uniti hanno inoltre dichiarato che, in ottemperanza al Taiwan Relations Act, sosterranno l’autodifesa di Taiwan e si opporranno a qualsiasi cambiamento dello status quo nella regione consapevoli della funzione strategica dell’isola anche per quanto concerne la produzione di componenti elettronici.

Cyberwar: come la Cina sta tentando il sorpasso sugli standard tech

Nonostante la minaccia cibernetica rappresentata dalla Cina sia particolarmente sentita dai molti Paesi in tutto il mondo, la propria strategia per imporsi quale grande potenza tecnologica e mondiale non risiede solo nella sua capacità cyber-offensive. Pechino, infatti, intende consolidare la propria posizione internazionale in ambito tecnologico anche attraverso altri metodi.

All’inizio del suo mandato, il presidente cinese Xi Jinping ha annunciato la propria intenzione di realizzare il sorpasso della tecnologia cinese su quella occidentale: da quel momento, la Cina si è impegnata nello sviluppo di tecnologie all’avanguardia come l’intelligenza artificiale, l’informatica quantistica, le reti 5G, l’Internet delle cose, i nuovi materiali e la biologia sintetica.

Non solo. La strategia cinese mira contemporaneamente ad imporsi per stabilire gli standard tecnologici internazionali relativi alle tecnologie emergenti. A tal riguardo occorre ricordare che nel 2018, il leader cinese ha lanciato l’iniziativa China Standards 2035, che cerca esplicitamente di dominare gli organismi di normazione: come sostenuto in un recente documento dell’Asia Policy Institute, l’amministrazione cinese ha adottato un approccio a doppio binario per stabilire standard tecnologici sia de jure che de facto.

Nel primo caso, Pechino sta cercando di influenzare sia le SDO – Standard Development Organizations multilaterali (governative) sia quelle miste multistakeholder. La strategia consiste nel collocare cittadini cinesi in posizioni di leadership di alto livello all’interno delle SDO, nonché aumentare la rappresentanza delle aziende tecnologiche cinesi all’interno di questi organismi, oltre che assumere posizioni di leadership in segreterie, gruppi di lavoro e commissioni tecniche, spingendo così le aziende cinese a votare in blocco per le proposte presentate dal proprio Governo.

Nel secondo caso, al di fuori delle SDO, le aziende cinesi, sotto la guida del Partito, stanno creando standard direttamente sul campo utilizzando i progetti BRI – Belt and Road Initiative e DSR- Digital Silk Road.

Esportando le proprie tecnologie, firmando memorandum d’intesa (MOU) per l’armonizzazione dei modelli tecnologici e sviluppando altri meccanismi di armonizzazione, Pechino sta diffondendo i propri standard negli Stati che ospitano i progetti[3], anche attraverso finanziamenti dei centri di certificazione locali e traduzioni degli standard sviluppati in cinese nelle lingue locali.

Cyberwar: i vantaggi per le aziende e il governo cinesi

La Cina, quindi, mira a definire i modelli tecnologici del futuro per tutte le tecnologie emergenti utilizzando lo strumento “giuridico” per conseguire i propri obiettivi strategici (lawfare).

Attraverso questo tipo di approccio, i vantaggi che ne deriveranno non saranno solo tecnologici ma anche, inevitabilmente, economici.

Con la definizione degli standard, infatti, le aziende cinesi avranno un vantaggio competitivo nel brevettare nuove tecnologie e nel venderle agli altri Paesi, con un conseguente introito per la Cina da reinvestire in ulteriori progetti di ricerca e sviluppo.

Inoltre, l’esportazione della tecnologia cinese di sorveglianza e censura potrà fornire ai governi autoritari nuovi strumenti di repressione con importanti ripercussioni nei confronti della libertà della rete e dei diritti delle persone che anche l’Unione Europea sta cercando di affermare con sempre più forza.

Al fine di contrastare questa progressiva ascesa, risulterebbe necessario che i Paesi occidentali definiscano le priorità tecnologiche, procedano ad effettuare investimenti coerenti ed adeguati per lo sviluppo delle tecnologie emergenti e stabiliscano i relativi standard attraverso un coordinamento tra settore pubblico e settore privato.

La competizione è attiva su più fronti, non solo nel campo tecnologico – militare, ma anche normativo, politico ed economico. Solo chi riuscirà a governare il cambiamento tecnologico su ognuno di questi frangenti ne uscirà “vincitore”, con le relative conseguenze per tutto il mondo.

______________________________

Note

  1. https://www.voanews.com/a/how-china-could-cyberattack-taiwan/6349594.html
  2. https://thediplomat.com/2021/12/a-networked-high-tech-alliance-makes-an-attractive-target-for-cyberattacks/
  3. https://asiasociety.org/sites/default/files/2021-11/ASPI_StacktheDeckreport_final.pdf

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati