Accordo Usa Cina, via libera allo spionaggio cinese?

Il 25 settembre 2015 gli Stati Uniti hanno firmato con la Cina un accordo sulla sicurezza informatica, inviando al regime cinese un elenco degli hacker cinesi identificati come responsabili del furto di segreti commerciali ai danni delle imprese degli Stati Uniti e richiedendone l’arresto.

A seguito di un’inaspettata serie di eventi, le autorità cinesi hanno effettivamente effettuato alcuni degli arresti segnalati, e al momento gli esperti e i funzionari degli Stati Uniti sono particolarmente interessati a vedere se la Cina perseguirà i colpevoli. Ma, al tempo stesso, vi è forte preoccupazione per la prassi di furto di informazioni a carattere economico che sarebbe perpetrata e sponsorizzata dallo Stato cinese con qualsiasi mezzo, trucco e scopo. È molto probabile che, fornendo prove sugli hacker alle autorità cinesi, gli Stati Uniti possano involontariamente aiutare il regime a colmare le lacune nel suo sistema del furto di dati economici.

In effetti, sarà particolarmente rilevante il tipo di prove che le autorità statunitensi forniranno ai rappresentanti del Partito Comunista Cinese, quando ne raccoglieranno a sufficienza per eseguire degli arresti. Dal momento che gli hacker verranno processati in Cina, infatti, il regime non necessiterà solamente delle informazioni sulle accuse, ma anche delle prove che dimostrino come queste informazioni siano state raccolte.

Le autorità cinesi potrebbero facilmente sfruttare queste informazioni per comprendere come gli investigatori statunitensi stiano rilevando gli attacchi e, utilizzando queste informazioni, potrebbero di volta in volta mettere a punto degli appositi sistemi per rendere i loro attacchi informatici sempre più difficili da intercettare. Il risultato potrebbe quindi essere che questi attacchi informatici sponsorizzati dallo Stato cinese non solo continueranno, ma diventeranno persino più difficili da rilevare.

Inoltre, secondo quanto dichiarato dal presidente Obama, l’accordo vieta solamente «il furto informatico della proprietà intellettuale» e questo significa che non sono state prese misure per impedire il furto intellettuale attraverso i numerosi altri mezzi a disposizione del regime cinese. In altre parole, quanto stabilito non vieta il furto nel settore economico, ma vieta solamente un metodo per metterlo in atto. E in considerazione della natura oscura di questo sistema, il Partito Comunista ha a disposizione un abbondante margine di manovra per prendersi gioco delle autorità statunitensi.

Per il regime, ad esempio, potrebbe risultare semplice inscenare i processi degli hacker e subito dopo rimetterli in libertà, facendo allo stesso tempo credere alle autorità statunitensi che i condannati stiano scontando le loro pene in prigione. Peggio ancora, per il regime potrebbe risultare altrettanto facile attribuire la colpa a persone innocenti e completamente estranee ai fatti [e mettere al proprio servizio i veri hacker, ndt].
L’unica eventualità per le autorità statunitensi di verificare che il Partito abbia arrestato le persone giuste, si verificherebbe solamente in quei rari casi in cui si riuscissero a ottenere le fotografie e i profili dettagliati degli hacker cinesi. E, secondo le informazioni disponibili pubblicamente, negli ultimi dieci anni le autorità statunitensi sono riuscite a identificare nello specifico solo sei hacker.

Tuttavia, la questione più importante, e non menzionata, non riguarda affatto gli hacker. L’aspetto tralasciato è che dietro gli attacchi informatici ci sia il Partito Comunista Cinese, e che quello di cui gli Stati Uniti hanno realmente bisogno è la prova che il regime cinese abbia smantellato il suo imponente sistema di protezione dal furto di dati economici.

Quello che servirebbe agli Usa, insomma, è la prova che il Partito abbia abbandonato la prassi del furto di dati economici e abbia abbadonato di quei programmi come il ‘Progetto 863’ [con il quale il regime prevede la fornitura di finanziamenti e orientamento per l’acquisizione clandestina della tecnologia e delle informazioni economiche sensibili degli Stati Uniti, ndt]. In particolare, sarebbe necessaria la prova che il Partito abbia sciolto le unità militari coinvolte negli attacchi informatici sponsorizzati dallo Stato, prima di tutto quelli sotto il Terzo Reparto del Dipartimento di Stato Maggiore, e che i ‘centri di trasferimento’ statali di tutta la Cina (incaricati di elaborare le informazioni tecnologiche rubate per trasformarle in progetti utilizzabili) siano stati chiusi.

Niente di tutto questo risulta dai documenti, e nemmeno se n’è discusso. L’accordo, infatti, riguarda solo una piccola parte dell’intero sistema di furti ‘economici’ gestito dallo Stato cinese. La maggior parte dell’attenzione è ricaduta sugli hacker, ma il regime cinese si avvale anche del servizio di una vasta rete di infiltrati – le normali spie vecchia maniera – che svolgono questo tipo di attività. E gli infiltrati del regime che si occupano del furto dei dati economici operano nel reparto militare gemello di quello degli hacker: il Secondo Reparto sotto il Dipartimento di Stato Maggiore.

Non si parla solo quegli individui che spiano per conto delle aziende statali cinesi perché costretti o magari attratti con ‘lusinghe’. Tra le spie figurano ricercatori, studenti, professori e impiegati comuni cinesi che stanno già lavorando all’interno di aziende chiave degli Stati Uniti.

 
Articoli correlati