storia della tecnologia

Il potere tecnologico della Cina: da dove arriva, dove vuole arrivare, cosa rischiamo

Come ogni impero, anche quello del dominio tecnologico cinese affonda le radici in un passato oscuro. E il futuro cosa ci riserva? Le sfide sul piano cyber e geopolitico

17 Mag 2022
Giuliano Pozza

Chief Information Officer at Università Cattolica del Sacro Cuore

Canada - Cose da sapere prima di partire - Go Guides

Come ha fatto la Cina a trasformarsi da paese prevalentemente agricolo e manifatturiero in una potenza tecnologica? Prima di parlare dei tre “anelli” che il Partito Comunista Cinese sta forgiando, vale la pena di indagare un po’ sulla storia della tecnologia in Cina.

Digital Silk Road: il digitale in Cina (e non solo) e i tre anelli del potere

Il Canada e le fondamenta del potere cinese

Anche se pare strano, le fondamenta del potere cinese nel mondo del networking e quindi del digitale sono in Canada.

Il Canada è infatti intrecciato strettamente con la storia di Huawei, il colosso che tutti conosciamo, e con il dominio della Cina nel mondo delle infrastrutture di rete e degli smartphone (e non solo).

WEBINAR
30 Giugno 2022 - 14:30
[WEBINAR] Data Governance Strategy: tu sei pronto?
CIO
IoT

Ma per capire come è successo facciamo qualche passo indietro. Tutto comincia nel 1994, quando gli Usa e la Nato rimuovono il bando alla vendita di tecnologie di telecomunicazione ai paesi comunisti (Cina e U.R.S.S. in primis). Poche settimane dopo la Cina si collegava per la prima volta a Internet, senza tuttavia avere internamente alcuna capacità di produrre le tecnologie necessarie al nuovo sviluppo tecnologico. La Cina fece allora l’unica cosa sensata: si rivolse alle aziende occidentali (statunitensi per lo più) promettendo accesso libero al proprio mercato in cambio di un massiccio trasferimento tecnologico.

Il caso emblematico di Nortel

In questa fase ci si buttarono un po’ tutti: l’azienda canadese Nortel, ma anche Cisco e IBM oltre a molti altri. Nortel aprì un centro di ricerca in Cina, IBM si impegnò in un progetto di consulenza strategica e organizzativa vastissimo. L’azienda in particolare fu la prima ad avere accesso al mercato cinese e a beneficiarne, ma anche quella che per prima con i suoi centri di ricerca trasferì know-how a Huawei. Poi la storia ha anche un suo peculiare senso dell’umorismo: Nortel fu infatti anche la più esposta tra le aziende occidentali alla concorrenza crescente di Huawei dagli anni 2000 in poi. Dopo qualche anno di concorrenza tra quelli che si potrebbero definire “Nemici Amici”, Nortel cominciò una spirale discendente che la portò al fallimento nel 2009. Qualcuno attribuisce la responsabilità alle scelte sbagliate del management dell’azienda. Nel 2004 tuttavia un dipendente di Nortel[1] scoprì un massiccio e continuativo attacco informatico che risaliva al 2000. Incredibilmente gli “invasori” continuarono a lavorare indisturbati fino al fallimento dell’azienda, nel 2009. L’accesso fu totale: brevetti, documenti, e-mail dei dirigenti, piani strategici. Forse ancora più incredibilmente gli attaccanti trovarono pochissima resistenza. La cybersecurity non era (sic!) una priorità del management di Nortel e le password non venivano praticamente mai cambiate.

I tre percorsi del technology transfer dalle aziende occidentali alla Cina

Insomma, il combinato disposto del furto di informazioni, della crescita di Huawei che sottrasse mercati a Nortel e degli errori del management (che certamente ci furono, il primo fu quello di non proteggersi contro gli attacchi informatici) portò al fallimento Nortel nel 2009. E qui ci fu l’ultimo atto della storia di una morte annunciata: Huawei assunse in massa tecnici e manager da Nortel, che al tempo deteneva un know-how e tecnologie all’avanguardia. Per dare un’idea del fenomeno, al momento del fallimento Nortel aveva oltre 33.000 dipendenti che si trovarono da un giorno all’altro senza lavoro, quindi allettati dalle offerte delle aziende cinesi.

In sintesi, il technology transfer dalle aziende occidentali alla Cina ha seguito tre percorsi, con diverse gradazioni di legalità o di illegalità.

Trasferimento tecnologico legato ai contratti di fornitura e di consulenza

In questo caso non vi è nulla di illegale ovviamente, forse solo un po’ di imprudenza e di ingordigia da parte delle aziende e dei governi occidentali che avrebbero dovuto valutare attentamente le clausole, spesso al limite della violazione della proprietà intellettuale, contenute in alcuni accordi. Ma se i proprietari della proprietà intellettuale non avevano obiezioni… chi poteva averle?

Trasferimento di personale da aziende americane a cinesi (Huawei in primis)

Il caso più eclatante, ma non l’unico, fu quello già citato di Nortel. Con i sui oltre trentamila dipendenti e migliaia di brevetti, Nortel costituiva un bacino sterminato di competenze e conoscenze. Al fallimento dell’azienda nel 2009 vi fu una massiccia campagna di assunzione da parte di Huawei di tecnici e ingegneri di Nortel. Anche questa modalità apparentemente rientra nell’ambito di ciò che è legale, con qualche dubbio relativo al comportamento degli ex dipendenti di Nortel che, verosimilmente, traferirono anche informazioni riservate e protette da copyright.

Trasferimento di proprietà intellettuale tramite attacchi informatici e furto

Questa modalità è chiaramente al di fuori della legalità. Il dibattito su chi abbia commissionato alcuni degli attacchi più cospicui della storia è ancora aperto. Come abbiamo visto Nortel fu hackerata dal 2000 al 2009. Lo stesso sembra essere successo a CISCO. Nel 2003 gli avvocati del gigante americano dimostrarono che intere porzioni del codice utilizzato sugli apparati Huawei erano molto simili a quello di CISCO. Addirittura, i manuali utente di Huawei riproponevano i contenuti dei manuali CISCO, in alcuni casi con gli stessi errori di battitura. In questi casi non è mai semplice rintracciare in modo inequivocabile l’autore degli attacchi, ma sorge più di qualche dubbio rispetto al ruolo (diretto o indiretto) della Cina.

Cosa ci riserva il futuro?

Insomma, come ogni impero, anche quello del dominio tecnologico cinese affonda le radici in un passato oscuro. E il futuro cosa ci riserva?

Dal punto di vista tecnologico certamente le battaglie aperte sono quelle per il 5G (su cui diversi paesi però stanno adottando misure di cautela), quella per il predominio nel mondo dell’Intelligenza Artificiale e quella meno nota per i cavi sottomarini. Interessante quest’ultima per l’analogia con la corsa alla stesura di cavi telegrafici e telefonici da parte della Gran Bretagna e degli Stati Uniti. I cavi telegrafici furono poi uno strumento fondamentale nella prima guerra mondiale, mentre le linee telefoniche lo diventarono per la seconda.

Dal punto di vista geopolitico invece, come spiega bene il bel libro di J. Hillmand da cui ho tratto molti spunti[2], la Cina si è posta l’obiettivo di dominare la produzione di tecnologia entro il 2025, di diventare leader nella definizione dei nuovi standard entro il 2035 e di essere una superpotenza mondiale entro il 2050[3]. Visto come stanno andando le cose, le previsioni di cui sopra potrebbero essere superate. Nella relazione con gli altri grandi blocchi (in particolare USA ed Europa), la Cina sta ancora decidendo come collocarsi: in parte vi è antagonismo, in parte dipendenza e interessi commerciali comuni. Quello che sta succedendo in Ucraina e l’atteggiamento verso la Russia non sembrano però deporre a favore di un equilibrio costruttivo.

In ogni caso è evidente l’interesse cinese verso un dominio del mondo delle telecomunicazioni. Infatti, da sempre le telecomunicazioni sono state viste come uno strumento strategico. È successo per i cavi telegrafici prima, per le linee telefoniche poi e per le linee dati ora. Le forme sono diverse (cavi sottomarini, telefonica 5G, satelliti…), ma l’obiettivo comune delle grandi potenze, in particolare ora di Cinesi e Americani, è quello di controllare le infrastrutture strategiche.

Conclusioni

A quale fine? Non so in che misura comprare un cellulare Huawei metta a rischio la privacy del singolo cittadino. Penso però che la battaglia per il controllo del “quinto dominio”[4] della guerra, ossia il ciberspazio, passi dalle infrastrutture di telecomunicazione. Avere l’infrastruttura ed eventuali backdoor pronte per essere utilizzate è un’arma potente, sia che la si utilizzi sia che la si tenga dormiente.

Oltre al networking, ci sono altri strumenti strategici nelle mani del Partito Comunista Cinese. Il primo riguarda le tecnologie di video-sorveglianza e di identificazione facciale. Questo ci riporta al primo dei tre anelli di cui parlavamo nel primo articolo “Un anello per trovarli”. Ne parleremo nel prossimo pezzo.

Note

  1. https://www.databreachtoday.com/nortel-breach-started-in-2000-a-4507
  2. Hillman, J. E. – “The Digital Silk Road: China’s Quest to Wire the World and Win the Future” – Ed. Profile Books
  3. https://www.hdi.global/infocenter/insights/2021/china-technological-superpower/https://www.cfr.org/backgrounder/made-china-2025-threat-global-trade
  4. https://www.isaca.org/resources/isaca-journal/issues/2015/volume-1/the-fifth-domain-wake-up-neo
@RIPRODUZIONE RISERVATA

Articolo 1 di 4