La tensione, prima economica e poi di intelligence, tra Stati Uniti e Cina è ormai al massimo dalla fine della guerra fredda. Dove, peraltro, la Cina aveva agito in anche opposizione ai sovietici, con l’apertura agli Stati Uniti e la “diplomazia del ping pong” nei primi anni ’70 e l’appoggio, tacito, di Pechino, alla chiusura kissingeriana di tutte le tensioni gli tra Usa e i Paesi del Sud-Est asiatico. Allora, Pechino voleva dare una mano a Washington per regionalizzare, in Asia, il suo storico “nemico del Nord”, i russi. Che Mao Zedong metteva, nella sua “Teoria dei Tre Mondi”, insieme agli americani nel “Primo” dei mondi, come potenze entrambe imperialistiche, mentre posizionava la Cina come leader, attuale e futuro, di tutto il Terzo Mondo in lotta contro le “metropoli” del Primo. Questo progetto non è cambiato, ha solo modificato il suo linguaggio e le sue procedure. Oggi, che la tensione bilaterale tra Stati Uniti e Repubblica Popolare Cinese è al suo massimo, la ratio di questo nuovo scenario sino-americano è semplice: Pechino vuole l’egemonia geopolitica globale, mentre gli Usa, con il Presidente Donald J. Trump, vogliono ricostruire una loro nuova egemonia economica, oltre che puramente finanziaria, e ricorrono quindi a pratiche protezionistiche. Quelle prassi che anche i vecchi manuali liberali di scienza economica ritenevano lecite, se si tratti di proteggere una “industria nascente”.
Pechino ha ormai l’Africa in mano, dove la potenza Usa si lega quasi unicamente all’Africa Command, che ha il suo comando alle Kelley Barracks di Stoccarda. E l’Europa, ovviamente, non conta nulla. La Cina opera poi in Iran e anche in Russia, avendo ormai aggregato Mosca al suo progetto di Belt and Road verso l’Europa e il Mediterraneo, malgrado il progetto di Alleanza Eurasiatica di origine appunto russa, e opera quindi come egemone in Asia Centrale. Il tutto manovrando con una strategia che è economica, in primo luogo, ma è anche e soprattutto politica: le periferie del mondo contro le metropoli, la vecchia “linea” di Mao. Ora stiamo invece passando dalla geo-economia alla strategia globale vera e propria; e la Cina non avrà remore particolari a passare da una postura genericamente amichevole nei confronti degli Usa ad una ben più avversa. Quando i suoi interessi primari saranno attaccati dalle azioni di Washington. La Cina non farà mai la prima mossa. I Trentasei Stratagemmi dell’arte della guerra cinese sono chiari al riguardo: “guarda il fuoco dall’altra riva” e anche “nascondi una spada dietro un sorriso”. Ma vediamo meglio cosa è accaduto nella “guerra di spie” attuale tra Washington e Pechino. Da circa dieci anni, la rete spionistica Usa in Cina è stata fortemente compromessa, se non annullata. È capitato anche altrove, ai Servizi Usa. La vulnerabilità della rete statunitense sarebbe derivata dal fatto che i cinesi hanno, da tempo, “bucato” la rete web che gli operativi e gli informatori presenti in Cina adoperavano. Si dice, da parte cinese, che ciò abbia portato alla “eliminazione” di 30 cittadini locali che operavano per conto degli Usa; e alla restrizione in carcere di un numero imprecisato di altri.
L’operazione di controspionaggio da parte della Cina sarebbe iniziata nel 2010, alla scoperta del firewall criptato usato dagli operativi americani in territorio cinese. Naturalmente, è quasi inutile aggiungere che il “sofisticato” firewall informatico usato dalla Cia è oggi in mano cinese, e gli analisti dei loro Servizi lo useranno e lo implementeranno ancora più agevolmente. Il programma scoperto dai cinesi, peraltro, doveva essere usato in modo da non connettersi con e da non essere rintracciabile dalle reti informatiche principali della Cia. Ma, senza che l’Agenzia lo potesse sapere, il sistema criptato poteva collegarsi anche con la rete web primaria della Cia. E i cinesi ascoltavano o leggevano tranquillamente. Una parentesi: è certo oggi che l’intelligence di tutti i Paesi deve poter utilizzare la Rete, ma è ugualmente certo che la sicurezza delle comunicazioni è almeno l’obiettivo n.1, insieme alla qualità e alla profondità delle notizie e delle analisi riferite alla “centrale”. Ma la Rete è tanto più facile ad essere “bucata” quanto più diviene complessa. Legge mai negata dai fatti. Tanto più è complicata, tanto più è facile manipolarla o “forarla”. I tecnici ci dicono che il tasso di complessità della rete aumenta di una potenza di 7 il pericolo che essa venga penetrata. Ad ogni step di complessità strutturale in più vi è un moltiplicatore di 7 volte per i possibili “buchi”. Quindi sarebbe bene, in molti casi, ricorrere ancora ai vecchi sistemi artigianali che hanno fatto la storia dell’intelligence moderna. La Cina lo fa ancora.
Ma il problema vero, riteniamo, è che gli Usa ritengono ancora la Cina una nazione che prova, con difficoltà, a seguire il corso di sviluppo della anglo-saxon community. Non è certo così: la Cina non è più, da tempo, una nazione di “secondo livello” o, come dicono alcuni analisti Usa, un “Paese del Terzo Mondo che è cresciuto troppo”. Tutt’altro: è bene che gli Usa si accorgano presto che la Cina è certamente la seconda potenza, militare e economica, del Pianeta e che può certo collaborare con gli Stati Uniti, ma dettando almeno alcune condizioni essenziali. Nessun decision maker cinese pensa, nemmeno lontanamente, ad una “guerra coperta” contro gli Stati Uniti: il Partito e lo Stato pensano oggi ad altri “nemici” e ad altri scacchieri. Ma mai dimenticare il fortissimo potere di costrizione-trattativa di Pechino. Inoltre, il mito del free market ha colpito tutta il sistema della cosa che dovrebbe essere, nella intelligence community di ogni Paese moderno, l’asse di tutte le operazioni maggiori: l’influenza. Oltre 110 “Istituti Confucio” fondati all’interno delle università americane, in moltissime tra le più importanti società di entertainment Usa sono presenti grossi capitali cinesi: Legendary Group, Amc Theathers, Stx Entertainment, Studio 8, Global Road Entertainment ed altre aziende più piccole. E non parliamo nemmeno degli investimenti cinesi in altri settori e nei titoli del Tesoro Usa. Certo, le major Usa vendono moltissimo in Cina, ma Pechino è entrata nel loro sistema, con i soldi, non solo con i firewall criptati. È ovvio quindi che Pechino è fortemente interessata alle operazioni Usa nel suo territorio, ma certamente i dirigenti cinesi hanno operato un linkage tra le guerre commerciali iniziate con Trump e le loro azioni di controspionaggio. Un legame da rompere, anche questo.
Tanto più aumenta poi il contrasto geo-economico tra Washington e Pechino, tanto più vi saranno azioni intrusive dei cinesi in Usa (come quelle degli ormai numerosi studenti cinesi nelle università nordamericane che spiano a favore del loro Paese di origine) e anche operazioni “dure” del controspionaggio della Repubblica Popolare Cinese. E ancora: è in parte vero quello che paventano alcuni dirigenti dell’Agenzia Usa: i cinesi sono ormai in una guerra fredda con gli Usa, tale da spodestare, alla fine, gli americani dalla loro posizione di potere globale. Già, ma è molto improbabile che i dirigenti cinesi possano pensare di spegnere la potenza Usa in breve tempo: non c’è nessuna blitzkrieg, ovvero guerra lampo, che possa decidere in una sequenza breve di scontri, anche nel mondo ovattato dell’intelligence o in quello appena più rumoroso della guerra elettronica, chi vince chi definitivamente. È pura follia, e i cinesi tutto sono meno che folli.
È ovvio, e questo lo devono capire bene i due contendenti, che le Grandi Potenze, se devono sparire, lo fanno in una durata di secoli, sempre molto più lentamente di come esse sono cresciute nei giorni più felici. Certo, anche le tradizioni nel mondo dell’intelligence contano, eccome. Gli Stati Uniti sono il regno della tecnologia, alla quale un americano, un buon americano e non un ugly american come quello descritto dall’uomo e romanziere dei Servizi britannici Graham Greene, ripreso da altri scrittori Usa, che però aveva intitolato il suo romanzo the Good American, crede ciecamente. Due facce della stessa medaglia, probabilmente, l’ugly e il good. La tradizione dell’intelligence cinese è anch’essa ottima in tecnologia, ma non dimentica affatto le regole antiche del potere e della guerra. Quando alcuni uomini del KGB, che avevano disertato, furono inviati in alcune accademie militari americane, si meravigliarono che nelle biblioteche non ci fossero i classici del pensiero della guerra orientale: i Trentasei Stratagemmi, il Liezi, ovviamente anche Sun Zu e la sua “Arte della Guerra”.
Troppa tecnologia negli Usa, quindi, talvolta una certa tendenza all’iper-semplificazione concettuale, troppa poca storia e conoscenza della reale struttura del potere. Che, se è davvero potente, è coperta. Ma anche i cinesi, nella tecnologia, non sono troppo indietro: ricordiamo l’hacking di oltre 30 aziende tra le più importanti dell’America, tra cui Apple e Amazon, con un chip modificato. La Silicon Valley è ormai piena di spie che lavorano, a pagamento o per altri motivi, per il governo cinese. Le reti militari Usa, a detta di tanti dirigenti delle Ff.Aa., sono tutte in pericolo. Ma anche la Cia ha svolto con successo alcune operazioni sul territorio cinese, forzando talvolta i cinesi ad abbandonare le loro tecniche di spionaggio elettronico, usando peraltro agenti dei Servizi cinesi. Ma, allora, cosa si può fare per bloccare, rallentare, mettere in una accettabile posizione di sicurezza e di business as usual questa crisi tra Cina e Usa, che è ancora, a parte le guerre commerciali, una semplice guerra tra intelligence? Una prima soluzione: una protezione estesa e universale, da firmare al più presto possibile, per la protezione della proprietà intellettuale sensibile.
Oggi i segreti commerciali e i brevetti si acquisiscono non con il vecchio reverse engineering, ma con il lancio di attacchi informatici alle imprese e perfino agli studi legali che ne detengono i regolamenti e le protezioni. Se la Cina, come è noto, è ormai una produttrice di software a livello globale, sarebbe razionale che anche Pechino si adeguasse ad una nuova, più rigida e sicura, regolamentazione internazionale degli IP e delle reti. Ci potrebbe essere anche, in vista, un accordo internazionale sugli indirizzi web e la sicurezza delle reti, organizzato dalle stesse aziende maggiori del settore. Che sono, tutte, interessate ad un maggior livello di sicurezza. L’Invention Secrecy Act Usa è del 1951, è troppo vecchio per le tecnologie che dovrebbe proteggere. E non fa parte della catena dell’intelligence Usa. Le grandi imprese Usa, infatti, si sono affidate sempre di più alle leggi internazionali per la protezione dei dati industriali, uscendo spesso dal sistema giudiziario e legale nordamericano. Anche questo è un “buco” che gli Stati Uniti devono al più presto coprire. Poi, i militari statunitensi hanno ormai la possibilità di controllare i brevetti, anche se essi sono del tutto sviluppati in ambito civile. Buona cosa, ma un dato è la normativa, un altro è il controspionaggio. E, comunque, la Rete è e sarà sempre una maglia a buchi larghissimi: Google, soprattutto, è utilizzata dal 67% di tutti gli operatori di Internet nel mondo e non ha mai nascosto, l’azienda californiana, di volere un sistema di brevettazione Usa il più “debole” possibile.
I segreti del mestiere li vuole vendere proprio Google, a basso prezzo e rapidamente. Magari, mantenendo segretissimi i propri. Il classico caso di paradosso generato da una tecnologia che non trova la maglia legale adatta per regolamentarsi. La Cina aderisce, poi, a tutte le regolamentazioni internazionali sulla proprietà intellettuale ma, anche in Cina, è proprio la complessità e la inevitabile arcaicità delle norme, rispetto alla velocità della tecnologia, a porre le suddette “maglie larghe” alla patent protection di Pechino. E, quindi, occorrono due cose: una conferenza tecnico-legale, e bilaterale, tra Cina e Stati Uniti, per regolamentare le specifiche necessità di protezione dei dati sensibili. Poi, è meglio la luce del buio, anche se la tradizione sapienziale cinese afferma che occorre “coltivare il buio”. Come per far crescere il rabarbaro. Quindi, al più alto livello possibile, creare una commissione Usa-Cina dove l’uno richiede all’altro i brevetti che gli servono. A pagamento, s’intende. Poi, commissione “terza” di verifica della efficacia dell’accordo, magari composta da membri della intelligence community di un Paese che va bene ad entrambi: l’Italia, per esempio, che nel campo della cybersecurity, non è seconda a nessuno e può garantire entrambi i contendenti.
Poi, ancora, una Conferenza Internazionale, magari anch’essa in Italia, per elaborare norme specifiche per i “segreti tecnologici”, da adattare ogni anno in funzione delle nuove tecnologie. Certo occorrerebbe anche una nuova Authority internazionale per coordinare e controllare, soprattutto, i gestori privati di reti e i collectors di contenuti, e ancora anche i siti. La Icann, sempre californiana, quell’istituzione che, ricordiamo, ebbe dal governo Usa il “codice sorgente” di Internet, è ancora una cooperativa di diritto californiano, anche se il codice sorgente è ormai un segreto di Pulcinella ed è stato tolto, dal Presidente Barack, alla sola gestione di Icann. Ecco, la Internet Corporation for Assigned Names and Numbers è ancora una struttura che si interessa solo di “apertura” della rete, di diffusione, di “trasparenza”. Ma la Rete deve essere anche una struttura di controllo della sicurezza, affidabilità, efficacia dei dati. Per ogni “trasparenza”, una regola di sicurezza e di controllo. Se salta il sistema della protezione della proprietà intellettuale, salta tutto il mondo contemporaneo. Quindi, si potrebbe pensare, e anche questo potremmo farlo in Italia, con il sostegno delle maggiori potenze, ad una Agenzia denominata Safi, Security Agency for the Internet, che può rimuovere o segnalare passaggi, in tempo reale, di segreti produttivi e di Stato all’interno di tutta la Rete. Anche questo si potrebbe fare qui, in Italia.