Skip to main content

Nel migliore dei casi, 300 miliardi di dollari all’anno. Nel peggiore, 540 miliardi. A tanto ammonta il conto del furto di proprietà intellettuale da parte del governo cinese verso gli Stati Uniti. È un nuovo report del Belfer Center di Harvard a snocciolare i numeri di quello che il segretario della Difesa Usa Mark Esper ha di recente definito “il più grande furto di proprietà intellettuale della storia dell’umanità”.

IL FURTO-RECORD DI DATI

“Le attività di cyber-spionaggio della Cina rappresentano una minaccia significativa per l’esercito degli Stati Uniti e la solidità e sicurezza della nazione – esordisce il tenente colonnello Jefrrey B. Jones – i contractors della Difesa, gli istituti di ricerca e le università stanno fallendo nel compito di mettere in sicurezza i loro network, permettendo alla Cina di rubare ricerca e sviluppo riguardanti alcune delle più importanti tecnologie militari americane. Questo furto complessivo rappresenta perdite per gli Stati Uniti di centinaia di miliardi di dollari annui”.

Un report del 2013 di Verizon tracciava un bilancio netto: “La Cina è responsabile di più del 90% delle attività cibernetiche conosciute negli Stati Uniti”. Sono passati sette anni, e quel bilancio è rimasto invariato, spiega lo studio di Harvard. Una sola pausa, nel 2015, con un accordo bilaterale Usa-Cina per siglare una tregua. Oggi le incursioni cinesi sono tornate “ai livelli precedenti l’accordo”.

Lo spionaggio è l’abc per qualsiasi Stato, democratico e non, è la premessa del rapporto. Ma il furto di proprietà intellettuale cinese è sistemico, imponente, e senza paragoni.

DIFESA NEL MIRINO

Un esempio pratico? Il settore della Difesa, vero campo di battaglia negli investimenti di ricerca e sviluppo fra Cina e Usa. Negli ultimi anni, si legge nel report, il governo cinese si è reso protagonista di “uno sforzo concertato” per “rubare e ottenere un equilibrio competitivo con gli Stati Uniti”. “Sulla base di informazioni pubbliche, sappiamo che la Cina non solo sta rubando informazioni sensibili sulla Difesa, ma le sta condividendo con la sua industria della Difesa per incorporare ricerca e sviluppo nella prossima generazione di piattaforme belliche”.

COSÌ LA CINA COPIA GLI F-35

Il furto “sta permettendo alla Cina di sviluppare cloni di alcuni dei più fondamentali sistemi di armi degli Stati Uniti, inclusi gli F-22 Raptor di Lockheed Martin e i Joint Strike Fighters F-35”. Uno sguardo attento ai “gioielli” della Difesa cinese rivela una visione familiare. “I J-20 cinesi (aereo da caccia stealth di quinta generazione, ndr) sembrano la copia carbone del jet americano F-22” scrive Jones. E ancora, “il design dei J-31 è terribilmente simile a quello degli F-35 e F-22”. Gli F-35, i jet che anche il governo italiano ha acquistato, hanno “ispirato” più di un’invenzione made in China. Anche se “la Cina sta avendo difficoltà a incorporare le informazioni sottratte in una piattaforma unita che sia in grado di performare al livello degli F-35”.

Non si scopre oggi lo spionaggio del governo cinese. Tra i casi più celebri, uno risale a quattro anni fa. Su Bin, cittadino cinese, si è dichiarato colpevole di fronte a una corte federale americana di aver penetrato i network informatici del Pentagono sottraendo informazioni su C-17, F-22 e F-35 per poi darle al governo cinese. Anzi, per la precisione, per consegnare “220 megabyte di dati” al Secondo dipartimento del quartier generale del Comando generale dell’Esercito di liberazione del popolo cinese.

CHI DIRIGE LE OPERAZIONI

Il report di Harvard spiega nei dettagli chi c’è dietro le quinte delle operazioni di furto cyber. Ne emerge un impressionante coordinamento istituzionale. “Le capacità di intelligence si dividono fra tre entità primarie – si legge nello studio. Ovvero il Ministero della Sicurezza di Stato (Mss), che “conduce attività di intelligence in Cina”, e l’esercito di liberazione del popolo (Pla). Entrambi “reclutano regolarmente cittadini cinesi per viaggiare negli Stati Uniti, aumentare la loro attività di intelligence e permettere il posizionamento e l’accesso alle informazioni”. Chiude il cerchio il Terzo dipartimento del Pla, il Gsd (General staff department”. Non è facile rintracciare le unità cyber del Pla, ma nemmeno impossibile. Ci è riuscita nel 2013 la società americana di cybersecurity Mandiant, risalendo all’Unità 61398 tramite le telecamere installate sui pc degli hacker cinesi. Secondo il report, l’unità “è localizzata a Datong Road 208 nell’area di New Pudong a Shanghai”, in un edificio di “130.663 metri quadri” con “circa 2000 persone”.

IL DILEMMA: DENUNCIARE O NO?

Per chi deve monitorare le intrusioni cibernetiche e limitarne i danni si pone un problema di fondo: è bene renderle pubbliche, o farlo espone ad altri rischi? È un dilemma di difficile risoluzione, spiega il report. “La portata dello spionaggio cyber cinese è probabilmente molto più grave di quanto i media e i rappresentanti dell’industria rivelino. Data la sua natura clandestina, alcune intrusioni cyber potrebbero finire inosservate. Per di più, il danno che una intrusione può causare alla reputazione di un’organizzazione e alla sua postura pubblica spinge spesso le aziende a non rivelare una falla”.

Non solo i privati, anche i governi possono esitare a farlo. Dopotutto, c’è il rischio che “un annuncio possa mettere a repentaglio le fonti e i metodi usati per determinare se e come l’avversario è penetrato nel sistema”. In America si discute anche di un’altra possibilità: permettere all’intruso di entrare, studiarne le mosse in silenzio. “Questa tecnica dell’ “overwatch” permette ai tecnici di puntualizzare falle del sistema e li aiuta a sviluppare contro-misure per prevenirne di nuove in futuro”.

COME CONTRATTACCARE

Lo studio dell’università americana propone 5 soluzioni per limitare il cyber-furto cinese. La prima richiede un piccolo strappo alla Costituzione, e al Quarto emendamento: permettere al Pentagono di “offrire protezione ai network privati”.

Oggi, sentenzia, “l’industria privata è o incapace, o non interessata, a confrontare la minaccia di spionaggio cyber”. Fra le altre, Harvard chiede di permettere alle aziende americane di “hack back”, contrattaccare. Un’attività rischiosa, che deve essere “attentamente” regolata dal governo. E poi ancora “creare incentivi finanziari per la cybersecurity”, con fondi ad-hoc per le start-up. Migliorare la persecuzione penale dei cyber-crimini, “semplicemente dando inizio a più processi”, troppo spesso congelati in partenza per problemi di attribuzione del crimine alle organizzazioni criminali.

Per ultima, l’“offuscazione dei dati”. “Se accettiamo che è quasi impossibile prevenire intrusioni, perché non rendere più difficile all’avversario trovare cosa sta cercando quando entra nel sistema?”. Criptare i propri dati è un’operazione rischiosa e costosa, ma anche l’unico modo per impedire agli intrusi di “accedere ai dati una volta dentro”.

Cina a caccia di segreti militari Usa (F35 inclusi). Ecco il report choc di Harvard

Nel migliore dei casi, 300 miliardi di dollari all’anno. Nel peggiore, 540 miliardi. A tanto ammonta il conto del furto di proprietà intellettuale da parte del governo cinese verso gli Stati Uniti. È un nuovo report del Belfer Center di Harvard a snocciolare i numeri di quello che il segretario della Difesa Usa Mark Esper ha di recente definito “il…

In Libia il premier Conte segna la sua Caporetto. Ecco perché

L'Italia alla ricerca di equidistanza rischia di "non andare da nessuna parte", commenta con Formiche.net una fonte interna al Governo di accordo nazionale della Libia. La reazione è al doppio contatto, sul doppio fronte libico, di questi ultimi giorni: secondo uno schema stanco e infruttuoso, il premier Giuseppe Conte ha prima parlato al telefono con l'omologo di Tripoli, Fayez Serraj,…

Mediobanca ai francesi in cambio del Recovery fund? Parla Carlo Pelanda

Geopolitica e finanza vanno sempre a braccetto. Non fa eccezione l’operazione di Leonardo Del Vecchio, patron di Essilor-Luxottica, pronto a scalare fino al 20% Mediobanca e ad aumentare la presa su Generali, di cui piazzetta Cuccia detiene il 13%. “È l’ultima puntata di una conquista della finanza italiana da parte di un pool di banche che dirige il governo francese,…

Perché lo Stato azionista è una partita persa. L'analisi di Giacalone

Non è tempo di Iri, ma dobbiamo difendere la nostra industria facendo entrare lo Stato come azionista di minoranza e temporaneo. Chiaro e netto, il pensiero di Romano Prodi. Una testa pensante, a differenza di tante bocche parlanti. Non di meno quella è una ricetta votata a sicura sconfitta. Seguono ragioni e indicazioni. 1. L’Italia è la seconda potenza industriale…

Il 2 giugno ai tempi del Covid-19? Un’occasione per ripensare la parata. Scrive Tricarico

Strano e poco edificante destino quello della parata del 2 giugno in via dei Fori imperiali. Da un copione piuttosto standard della seconda metà del secolo scorso, quando le Forze armate sfilavano in parata rendendo partecipe la cittadinanza del meglio di se stesse, con magari qualche isolata contestazione, in genere solo annunciata da gruppi pacifisti e antimilitaristi, a una deriva identitaria…

Due anni di Conte. Le metamorfosi di un leader secondo Ocone

Quando esattamente due anni fa, il primo giugno 2018, un allora ai più sconosciuto Giuseppe Conte entrava come presidente del Consiglio a Palazzo Chigi, in molti ci chiedemmo come avrebbe fatto un uomo nuovo alla politica a tener testa alle tensioni che dividevano il Paese e la stessa maggioranza che sosteneva il suo governo. Ma in verità, i due soci…

Debole, senza mercato, isolata. Se la Cina di Xi vede nero dopo il Covid-19

Di Laris Gaiser

I risultati dell’ultima sessione dell’Assemblea del popolo cinese dimostrano che il regime comunista ha compreso il potenziale deflagrante di quello che per primi abbiamo definito, all’inizio della crisi del Covid 19, la trappola di Chernobyl. La colposa gestione della crisi da parte delle autorità siniche sta scatenando una reazione a catena capace di destabilizzare il futuro del Partito Comunista il…

Ecco come la Germania cerca di mediare tra Usa e Cina (scavalcando l’Ue)

In questi giorni di crisi a Hong Kong, la Germania è finita nel mirino delle critiche per le posizioni piuttosto morbide espresse sull’atteggiamento della Cina. Il principio è quello che la cancelliera Angela Merkel sostiene ormai da anni come linea direttrice del rapporto tra Berlino e Pechino: gli investimenti possono favorire il dialogo. E quindi, nonostante la stretta di Cina…

Le rivolte negli Usa? Caso Floyd è un test per Trump (e Biden). Parla Spannaus

Non si fermano le proteste che hanno seguito l'uccisione, durante un arresto, dell'afroamericano George Floyd a Minneapolis, anche perché "questo ennesimo episodio di violenza della polizia avviene in un momento molto particolare – spiega a Formiche.net Andrew Spannaus, analista e saggista americano – con la crisi legata al virus che ha accentuato le disuguaglianze sociali e vede una parte della società americana molto più…

Un 2 giugno per rilanciare la Difesa nazionale. Gli auspici del gen. Arpino

Nonostante le incertezze da Covid-19, la Festa della Repubblica di quest'anno potrebbe aprire una nuova fase positiva per la Difesa nazionale, per le Forze armate, l'industria e i rapporti con partner e alleati. Ne è convinto il generale Mario Arpino, già capo di Stato maggiore della Difesa, che abbiamo raggiunto per commentare il 2 giugno 2020 e le incertezze che…

×

Iscriviti alla newsletter