di Bianca Laura Stan

I tentativi degli Stati Uniti di costruire una coalizione anti-Cina costringeranno Pechino ad espandere la propria campagna hacker, portando a più attacchi informatici a governi asiatici e occidentali, in particolare nei settori tecnologici strategici. Lo spionaggio cyber-industriale e gli attacchi informatici coercitivi saranno essenziali per limitare le ricadute delle restrizioni tecnologiche globali contro la Cina e minare la costruzione di alleanze ostili. Pechino lancerà campagne informatiche, ma data l’inesperienza e la limitata sovrapposizione culturale con i Paesi occidentali difficilmente incontrerà lo stesso successo della Russia.

Si stima che l’attacco a Microsoft Exchange, scoperto a marzo, abbia colpito circa 250.000 server, consentendo alla Cina di raccogliere un sacco di dati governativi e aziendali per scopi di intelligence. L’attacco ha portato la strategia informatica della Cina nel mirino di Washington, proprio come l’hackeraggio di SolarWinds aveva fatto a dicembre con la Russia. L’Amministrazione Biden, col primo teso incontro di marzo coi funzionari cinesi, ha dato il tono di quelle che saranno relazioni piuttosto gelide.

Gli attacchi informatici sono uno dei tanti strumenti che la Cina utilizza per raggiungere i suoi obiettivi strategici. In generale, la Cina utilizza gli attacchi informatici in vista di sei diversi obiettivi: raccolta di informazioni tradizionali, spionaggio industriale, monitoraggio di dissidenti e cittadini cinesi all’estero, coercizione contro governi e società, guerra delle informazioni e accesso alle infrastrutture critiche. L’attività sponsorizzata dallo Stato cinese è prolifica, ma si concentra principalmente sulle attività meno dirompenti, vale a dire raccolta di informazioni, spionaggio industriale e monitoraggio/coercizione dei dissidenti. La politica degli Stati Uniti e dell’Occidente crea la necessità per Pechino di raggiungere obiettivi specifici (ad esempio, rubare un certo segreto commerciale a causa delle restrizioni statunitensi sulle esportazioni tecnologiche in Cina).

Ma la Cina ha anche altri strumenti diplomatici a sua disposizione, grazie al peso economico che limita la necessità di ricorrere ad attacchi informatici più distruttivi. Ciò la differenzia da Paesi più isolati economicamente o diplomaticamente come Iran, Corea del Nord e Russia, che hanno meno alternative per raggiungere i rispettivi obiettivi strategici, al di fuori di attacchi informatici dirompenti. La Cina è anche estremamente preoccupata per le ritorsioni, che potrebbero provocare disordini interni; ciò aumenta l’avversione ad adottare strategie informatiche simili a quelle degli Stati predetti.

La necessità di acquisire tecnologia attraverso lo spionaggio industriale, anche tramite attacchi informatici, aumenterà a causa delle crescenti restrizioni statunitensi sulle esportazioni di tecnologia in Cina. Così facendo gli Stati Uniti interrompono efficacemente l’accesso cinese alla tecnologia attraverso mezzi di acquisizione più legali, come la partnership con aziende straniere per la ricerca e lo sviluppo, la concessione in licenza di tecnologie americane e l’importazione di beni ad alta tecnologia. Storicamente lo spionaggio industriale cinese si è concentrato su tecnologie a duplice uso (come i motori a reazione), che hanno sempre avuto grossi controlli sull’esportazione limitandone la diffusione. Con l’ampliarsi dei controlli sulle esportazioni statunitensi anche ad altri settori, la Cina cercherà di espandere le attività di spionaggio industriale alle tecnologie emergenti. Ciò scatenerà ulteriori recriminazioni e sfide legali da parte degli Stati Uniti e dell’Occidente contro hacker e informatici cinesi.

C’è un sostegno bipartisan a Washington per una posizione dura contro la Cina, come illustrato dal sostegno quasi unanime del Congresso sia per le restrizioni sul settore tecnologico, sia per le azioni relative ai diritti umani. L’Amministrazione Biden probabilmente limiterà ulteriormente l’accesso cinese alla tecnologia critica. È probabile che anche i dazi contro la Cina rimangano in gran parte in vigore, dato che la rappresentante americana per il commercio Katherine Tai ha affermato ch’essi forniscono a Washington un’ulteriore leva. È probabile anche che l’Amministrazione Biden persegua con azioni legali aggressive gli individui cinesi coinvolti in attacchi informatici. Ciò, tuttavia, avrà scarso impatto sul comportamento cinese, poiché tali individui hanno all’estero poche risorse, se non nessuna. La Cina accetterebbe tali sanzioni come un costo ragionevole.

Le tattiche cibernetiche coercitive possono diventare una parte più importante della strategia della Cina, se non riuscirà a minare altrimenti la capacità degli Stati Uniti di costruire coalizioni efficaci. Pechino userà incentivi e disincentivi per prevenire una coalizione anti-cinese. La storia insegna che Pechino predilige altre forme di diplomazia coercitiva, come le misure commerciali (vedi lo scontro in corso con l’Australia); ma ciò potrebbe cambiare a causa del recente accrescersi del sentimento anti-cinese in Occidente. Alla fine la Cina potrebbe trovarsi costretta a ricorrere alla cyber-coercizione perché le forme più tradizionali di leva sono inefficaci. Un tale spostamento verso le tattiche informatiche s’avvisterà, plausibilmente, dapprima nello “estero vicino” della Cina (India, Taiwan, Sud-est asiatico e penisola coreana).

L’Amministrazione Biden tenterà di aumentare la pressione internazionale e costruire alleanze contro la Cina, attraverso una maggiore cooperazione nel Mar Cinese Meridionale e nello Stretto di Taiwan. Il 16 aprile Biden sarà in Giappone – che ha uno degli eserciti più potenti della regione e sostiene Washington contro le rivendicazioni cinesi sul Mar Cinese Meridionale – per incontrare il Primo Ministro Yoshihide Suga: sarà il primo incontro del neo-Presidente con un leader estero.

La politica espansionistica della Cina, combinata con l’attenzione degli Stati Uniti per la sua periferia, costringeranno Pechino a maggiore attivismo nella guerra dell’informazione. Rispetto alla Russia Pechino non ha fatto molto ricorso a campagne di disinformazione, anche a causa della riluttanza a interferire nella politica interna altrui. Le differenze culturali più profonde della Cina con l’Occidente rendono più difficile portare a termine tali campagne negli Stati Uniti, in Canada e in Europa. È quindi probabile che Pechino inizi a utilizzare simili tattiche a Taiwan, dove le affinità culturali sono forti. La Cina potrebbe anche prendere in considerazione campagne informatiche più sofisticate nei Paesi con ampie quote di popolazione d’etnia cinese (si pensi al Sud-est asiatico).

La Cina continuerà a espandere le campagne di intrusione nelle infrastrutture critiche e finanziarie dei rivali, ma difficilmente effettuerà attacchi distruttivi. Lo scopo è preposizionarsi, con un accesso garantito a tali infrastrutture, nell’eventualità di un conflitto. Infatti, ad oggi non ci sono esempi di violazioni della Cina che abbiano causato interruzioni fisiche o distruzione dei sistemi compromessi.

Gli hacker cinesi sembrano aver ottenuto l’accesso alle infrastrutture che controllano la rete elettrica indiana nel 2020. Il “New York Times” ha recentemente suggerito un collegamento tra l’attacco alla rete elettrica e l’interruzione di corrente a Mumbai dell’ottobre scorso, ma la società di sicurezza informatica Recorded Future non ha trovato prove che confermino questa tesi.

Dall’inizio della campagna statunitense contro il settore tecnologico e le esportazioni cinesi, Pechino si è dotata di strumenti legali per contrattaccare direttamente le società straniere, senza ricorrere ai soli attacchi informatici. Essi includono la creazione di un elenco di entità inaffidabili (a settembre), una nuova legge sul controllo delle esportazioni (a ottobre) e un nuovo statuto di blocco (a gennaio) che prende di mira le società che attuano sanzioni da Paesi stranieri e controlli sulle esportazioni.

Bianca Laura Stan

Laureata in Giurisprudenza e laureanda in Psicologia, scrittrice e giornalista, collabora in Romania con “Anticipatia” e "Geopolitica.ro" e in Italia con "FuturoProssimo.it". Membro del Center for Complex Studies di Bucarest.