{"id":73939,"date":"2019-05-07T11:32:41","date_gmt":"2019-05-07T09:32:41","guid":{"rendered":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/?p=73939"},"modified":"2019-05-07T11:32:41","modified_gmt":"2019-05-07T09:32:41","slug":"cina-cyberspionaggio-carte-tavola","status":"publish","type":"post","link":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2019\/05\/cina-cyberspionaggio-carte-tavola\/","title":{"rendered":"Cina: il cyberspionaggio che non cambia le carte in tavola"},"content":{"rendered":"<p>Secondo una <a href=\"https:\/\/www.wsj.com\/articles\/navy-industry-partners-are-under-cyber-siege-review-asserts-11552415553\" target=\"_blank\" rel=\"noopener\">recente analisi interna della Marina statunitense<\/a>, quest\u2019ultima sarebbe obiettivo di un <strong>cyber-assedio<\/strong> da parte della <strong>Cina<\/strong> e sia fornitori sia produttori avrebbero difficolt\u00e0 nel contenere queste violazioni di sicurezza all\u2019interno della catena di fornitura. Altri esperti ritengono che, negli ultimi 15 anni, Pechino abbia sottratto l\u2019equivalente di pi\u00f9 di 50 terabyte di dati relativi a caccia di quinta generazione (\u201cstealth\u201d), radar, missili e motori.<\/p>\n<p>La domanda che molti analisti e osservatori si pongono \u00e8 dunque se rubando dai Paesi pi\u00f9 avanzati, la Cina possa farsi strada nel campo delle <strong>tecnologie militari<\/strong> cos\u00ec da raggiungere la supremazia americana. Pechino ha messo in campo tecnologie che, all\u2019apparenza, ricordano gli avanzati sistemi d\u2019arma statunitensi , alcuni prototipi di sistemi futuri e altre tecnologie militari.<\/p>\n<p>I risultati ottenuti dalla Cina in campo militare richiamano i toni allarmisti di alcuni analisti della difesa come Richard Clarke, per il quale gli Stati Uniti potrebbero vedere i successi di anni in ricerca e sviluppo \u201c<a href=\"https:\/\/www.smithsonianmag.com\/history\/richard-clarke-on-who-was-behind-the-stuxnet-attack-160630516\/\" target=\"_blank\" rel=\"noopener\"><strong>rubati dai cinesi<\/strong><\/a>\u201d. Dello stesso avviso Keith Alexander, ex direttore della <em>National Security Agency<\/em>, il quale teme che il <strong>cyberspionaggio<\/strong> potrebbe portare al \u201c<a href=\"http:\/\/www.aei.org\/events\/cybersecurity-and-american-power\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 grande trasferimento di potenza\/ricchezza della storia<\/a>\u201d, privando Washington del suo vantaggio industriale, scientifico e tecnologico. Nel nostro ultimo articolo su <em>International Security<\/em>, \u201c<a href=\"https:\/\/www.mitpressjournals.org\/doi\/full\/10.1162\/isec_a_00337\" target=\"_blank\" rel=\"noopener\"><em>Why Has China Not Caught Up Yet<\/em><\/a>\u201d, spieghiamo come rubare informazioni all\u2019estero porti benefici molto pi\u00f9 limitati rispetto a quanto generalmente riconosciuto.<\/p>\n<p><strong><em>Free-riding<\/em><\/strong><strong> e <em>know-how<\/em><\/strong><br \/>\nIn primo luogo, gli Stati non possono sfruttare segreti industriali sul design, sullo sviluppo e sulla produzione di sistemi d\u2019arma avanzati senza dover sostenere alcun costo. Per comprendere e applicare questo tipo di informazioni, devono prima sviluppare una solida base industriale, scientifica e tecnologica, inclusi laboratori specifici, impianti di prova e personale altamente qualificato.<\/p>\n<p>Ad esempio, il potere aereo statunitense si basa su impianti come il McKinley Climatic Laboratory (base aeronautica di Eglin), il Nevada Test and Training Range (base di Nellis) e l\u2019Avionics Laboratory (base Wright-Patterson). Gli avversari degli Stati Uniti necessitano di simili strutture per comprendere e applicare le informazioni che hanno sottratto.<\/p>\n<p>L\u2019Unione sovietica incontr\u00f2 questo tipo di problemi negli anni Sessanta e Settanta, mentre cercava di replicare il Concorde, il jet commerciale supersonico anglo-francese. Mosca ottenne disegni e progetti tramite lo spionaggio industriale, ma non and\u00f2 lontano. Secondo un analista dell\u2019intelligence, \u201cla tecnologia sovietica o la metallurgia non erano all\u2019altezza di interpretare o ricostruire la tecnologia occidentale.\u201d<\/p>\n<p>In secondo luogo, \u00e8 improbabile che hackerare server stranieri fornisca tutte le informazioni necessarie a riprodurre una data tecnologia. Dettagli cruciali potrebbero mancare da progetti e disegni, dato che gli ingegneri non mettono sempre per iscritto tutto ci\u00f2 che \u00e8 importante.<\/p>\n<p>\u00c8 successo, infatti, che le stesse forze armate statunitensi si siano trovate ad avere difficolt\u00e0 a replicare le proprie tecnologie. Per esempio, quando la Marina americana cominci\u00f2 a ristrutturare le testate nucleari sui missili balistici Trident negli anni Novanta, scopr\u00ec che non riusciva a riprodurre un materiale creato negli anni Ottanta, dal nome in codice \u201c<a href=\"https:\/\/www.weeklystandard.com\/jonathan-v-last\/the-fog-of-war\" target=\"_blank\" rel=\"noopener\">Fogbank<\/a>\u201d.\u00a0 Il personale che aveva lavorato su \u201cFogbank\u201d era andato in pensione o altrove, non lasciando alcuna traccia scritta o dettagli rilevanti. La Marina spese 69 milioni di dollari e impieg\u00f2 pi\u00f9 di una decade per riprodurre questo materiale essenziale.<\/p>\n<p><strong>I costi della fase finale<\/strong><br \/>\nI sistemi d\u2019arma moderni hanno infatti miriadi di componenti che, se non prodotti o integrati in maniera precisa, possono causare seri problemi. <strong>Senza tutte le informazioni, far andare le cose nel modo giusto \u00e8 estremamente difficile<\/strong>. I risultati della nostra ricerca suggeriscono che l\u2019accesso a informazioni straniere \u00e8 pi\u00f9 d\u2019aiuto quando il Paese che le sta sottraendo \u00e8 ormai quasi arrivato al traguardo \u2013 ovvero quando vi \u00e8 solo ormai uno o un numero limitato di ostacoli a trattenerlo dal riprodurre una determinata tecnologia.<\/p>\n<p>Infatti, pi\u00f9 un progetto \u00e8 ormai prossimo al suo completamento, pi\u00f9 diventa difficile e costoso risolvere gli ultimi ostacoli, i perfezionamenti fondamentali per un sistema d\u2019arma avanzato. Gli ingegneri impegnati nella costruzione del F-117 Nighthawk, per esempio, stimarono che il 10 percento finale del lavoro arrivi a costare circa il 40% del progetto totale. Quindi se una nazione si trova in quelle battute finali, l\u2019informazione su come produrre un dato materiale, ad esempio, potrebbe rappresentare il momento di svolta.<\/p>\n<p><strong>Pechino rincorre Washington con difficolt\u00e0<\/strong><br \/>\nSu <em>International Security <\/em>abbiamo esposto nel dettaglio la quantit\u00e0 di difficolt\u00e0 che la Cina ha incontrato nell\u2019imitare, copiare e riprodurre i sistemi d\u2019arma occidentali. Ad esempio, Pechino ha finora fallito nel riprodurre motori a turbofan affidabili e potenti, necessari ai propri caccia di quarta generazione per operare dalle portaerei, cos\u00ec come per i caccia di quinta generazione.<\/p>\n<p>Tali problemi derivano dal fatto che la Cina non padroneggia ancora i processi e i materiali necessari a produrre motori di aerei altamente sofisticati, dove le pi\u00f9 piccole deviazioni dagli standard ottimali (imperfezioni di 1\/10 di millimetro) possono essere sufficienti a far bloccare il motore. Il motore che la Cina sta sviluppando per il suo caccia pi\u00f9 avanzato ha sub\u00ecto infatti esplosioni durante test a terra, e gli ingegneri cinesi non sembrano aver ancora trovato una soluzione. Finch\u00e9 la Cina non svilupper\u00e0 motori potenti ed affidabili, il suo potere aereo rimarr\u00e0 fortemente limitato.<\/p>\n<p>Ovviamente, rubare tecnologia da altre nazioni pu\u00f2 portare dei vantaggi, ma questa strategia non \u00e8 una scorciatoia che magicamente permette di eguagliare le tecnologie pi\u00f9 avanzate. Per diventare un produttore di armi di prim\u2019ordine, un paese deve prima sviluppare tutte le capacit\u00e0 industriali, scientifiche e tecnologiche necessarie, e in seguito dovr\u00e0 attraversare un lungo e costoso processo di prove ed errori nel sistema di suo interesse.<\/p>\n<p><em>Questo articolo \u00e8 una traduzione di \u201c<a href=\"https:\/\/www.washingtonpost.com\/politics\/2019\/03\/14\/is-chinas-cyber-espionage-military-game-changer\/?noredirect=on&amp;utm_term=.862635c969a5\">Is China\u2019s cyberespionage a military game-changer<\/a>?\u201d pubblicato su The Washington Post \u2013 Monkey Cage Blog il 14 marzo 2019).\u00a0Traduzione a cura di Ilaria Latorre.<\/em><\/p>\n<p><em>Le opinioni espresso in questo articolo sono quelle degli autori e non rappresentano quelle della NATO o del NATO Defense College. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo una recente analisi interna della Marina statunitense, quest\u2019ultima sarebbe obiettivo di un cyber-assedio da parte della Cina e sia fornitori sia produttori avrebbero difficolt\u00e0 nel contenere queste violazioni di sicurezza all\u2019interno della catena di fornitura. Altri esperti ritengono che, negli ultimi 15 anni, Pechino abbia sottratto l\u2019equivalente di pi\u00f9 di 50 terabyte di dati [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":73940,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[77,1381,1534,474,109],"_links":{"self":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/73939"}],"collection":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/comments?post=73939"}],"version-history":[{"count":1,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/73939\/revisions"}],"predecessor-version":[{"id":73941,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/73939\/revisions\/73941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media\/73940"}],"wp:attachment":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media?parent=73939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/categories?post=73939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/tags?post=73939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}