la minaccia cinese

Cyberspionaggio, quali strategie per evitare l’escalation dei conflitti

La protezione della proprietà intellettuale è al centro dell’agenda Usa e Ue: azioni di cyberspionaggio condotte dalla Cina potrebbero vanificare i successi di anni di ricerca e sviluppo e portare al più grande trasferimento di potenza/ricchezza della storia. Vediamo gli scenari

13 Dic 2019
Domenico Bevere

Economic Analyst Osservatorio per la protezione dell'economia CSSII Centro Universitario di Studi Strategici Internazionali e Imprenditoriali


La protezione della proprietà intellettuale, l’avvento del 5g, il tentativo di balcanizzazione di internet da parte di alcune potenze mondiali, sono tra i temi al centro dell’agenda europea e non solo e per i quali gli Stati dovranno considerare la propria sovranità digitale in un’ottica transfrontaliera.

Sul banco degli imputati, soprattutto in tema di proprietà intellettuale, c’è la Cina: l’Unità 61398, in particolare, è considerata tra le entità di spionaggio digitale più sofisticate a cui sono attribuite molte delle intrusioni informatiche nelle reti governative statunitensi, allo scopo di rubare segreti industriali e militari.

Facciamo il punto sui temi caldi sul tavolo.

Pechino e la proprietà intellettuale

Sono trascorsi ormai trent’anni da quando la Repubblica Popolare Cinese ha adottato la politica di riforme di apertura (gaige kaifang, 改革開放) allo scopo di promuovere le innovazioni funzionali allo sviluppo economico nazionale, seppur spesso ricorrendo a pratiche scorrette quali il furto di proprietà intellettuale, i sussidi statali, i dazi mirati e le manipolazioni del sistema legale così da assicurare alle aziende cinesi quel margine in più rispetto alle società straniere.

Attraverso questi meccanismi di concorrenza sleale Pechino spinge la produzione nazionale che, partendo da livelli di ricerca e sviluppo su cui gli altri Paesi si sono già impegnati – soprattutto in termini economici – da tempo, assicura loro la possibilità di concentrarsi sull’ottenere step tecnologici successivi.

L’accumulazione e la diffusione di know how è visto dagli economisti come un punto cruciale per la crescita economica, indipendentemente dal fatto che si tratti di economie in via di sviluppo o industrializzate. È ovvio, però, che le prime, a seguito della loro ridotta capacità di generare innovazione, cerchino di aumentare il proprio know how attraverso l’acquisizione piuttosto che l’innovazione.

Un recente studio condotto dalla Harvard Business Review ha stimato come l’80% del valore delle società S&P500 derivino da attività immateriali e quindi brevetti, segreti commerciali, marchi e diritti d’autore. Proprietà intellettuale che può essere definita come comprensiva di tutte le “creazioni della mente” e che differisce da quella tangibile sotto due punti di vista. In primo luogo, una volta creata, un’idea può essere diffusa infinitamente, oltre che utilizzata nello stesso momento da molte persone. Inoltre, essa è difficile da proteggere poiché una volta venuti a conoscenza, coloro che se ne appropriano sono in grado di produrre beni e servizi basati sulla stessa a prezzi minori e concorrenziali.

Le stime sul costo economico, per gli Stati Uniti ad esempio, del furto di proprietà intellettuale si aggirano su cifre che arrivano fino ai 600 miliardi di dollari. Più dell’80% dei casi di spionaggio industriale hanno riguardato la Cina, e questa frequenza è aumentata nel corso degli anni.

Il Piano Strategico Made In China 2025

Questo incremento potrebbe essere collegato ad ogni modo al piano strategico “Made In China 2025”, annunciato dal Consiglio di Stato cinese nel 2015, che porta con sé ambizioni elevatissime e si inserisce in un contesto globale di corsa al potenziamento tecnologico nei 10 settori prioritari tra cui robotica, informatica, aviazione, trasporto ferroviario e biopharma. Il piano programmatico ha canalizzato un’enorme quantità di capitali nelle aree industriali di interesse prioritario e per lo sviluppo di tecnologie smart attraverso fondi finanziati sia a livello nazionale che locale.

A ciò si aggiungono le ampie difficoltà lamentate dagli investitori esteri relative al trasferimento forzato della tecnologia, know how e proprietà intellettuale come moneta di scambio per l’accesso al mercato cinese. Infatti, le aziende estere, per soddisfare i vari requisiti normativi cinesi, sono costrette a costituire joint venture con partner locali, con il timore che queste ultime continuino ad utilizzare la tecnologia acquisita dalla controparte attraverso un contratto di licenza anche dopo che questo sia scaduto.

Inoltre, lo stretto controllo del cyberspazio da parte del Partito influisce sull’uso delle applicazioni digitali aziendali, ostacola il trasferimento dei dati ed espone le informazioni commerciali alla sorveglianza governativa.

Il cyberwarfare

Alla luce dei nuovi assetti geopolitici, la Cina, di pari passo alla sua ascesa economica, è cresciuta anche nel settore del cyberwarfare, evidenziando quanto si stia evolvendo questa nuova tipologia di conflitto basato su sistemi di informazioni ramificati in modalità asimmetrica. In effetti, i furti più recenti hanno colpito Stati Uniti e Israele, e nello specifico i dati tecnici per il sistema di difesa missilistico Iron Dome dai computer israeliani.

Questi risultati hanno allarmato non poco gli analisti americani che si sono detti preoccupati dell’ipotesi in cui i successi di anni di ricerca e sviluppo possano essere rubati dai cinesi attraverso operazioni di cyberspionaggio che potrebbe portare al più grande trasferimento di potenza/ricchezza della storia. A ciò si aggiunge il dato rilasciato dalla WIPO (World Intellectual Property Organization) secondo cui la Cina genererebbe il 20% dei brevetti internazionali, con la concreta possibilità nel giro dei prossimi 3 anni di superare gli Stati Uniti (23%).

Informazioni che, nelle giuste condizioni, permettono ai possessori di facilitare e accelerare la propria capacità tecnologica, risparmiare risorse che altrimenti avrebbero bisogno di investire, evitare errori o, nella peggiore delle ipotesi, intraprendere progetti tecnicamente non fattibili. Inoltre, gli Stati per comprendere ed applicare questo tipo di informazioni devono prima sviluppare una solida base industriale, scientifica e tecnologica, poiché l’aumento della complessità ha anche reso i processi di produzione più specifici e, in alcuni casi, unici.

Operazioni di cyberspionaggio nei confronti di server stranieri, però, non sempre riescono ad ottenere informazioni complete a replicare una data tecnologia. Una difficolta che la Cina ha incontrato nell’imitare, copiare e riprodurre i sistemi di arma occidentali (si pensi al fallimento dei motori turbofan necessari ai propri caccia di quarta generazione per operare dalle portaerei).

Proprietà intellettuale: il braccio di ferro con gli Usa

Date le ampie premesse, l’amministrazione Trump accusa da tempo la controparte cinese di infrangere le regole del WTO, favorendo il furto di proprietà intellettuale, costringendo le aziende statunitensi a rivelare i propri segreti commerciali e tecnologi per avere accesso al mercato cinese e concedendo rilevanti aiuti di stato. In quest’ultimo caso risulta di difficile interpretazione la definizione di intervento statale dal momento che spesso determinare quali entità debbano essere considerate come una diretta estensione del governo cinese e definire il rapporto che intercorre tra Stato e imprese, con le direttive assunte dal Partito negli ultimi anni, risulta tutt’altro che semplice.

La Cina, dal canto suo, sta conducendo una campagna volta ad aumentare le sanzioni per le violazioni dei diritti di proprietà intellettuale, così da risolvere uno dei nodi critici nei colloqui commerciali avviati da più di un anno con gli Stati Uniti. L’amministrazione americana nel tempo si è dimostrata contraria ad un aumento delle esportazioni di merci a elevato contenuto tecnologico che possa mettere a rischio la propria preminenza industriale e militare.

Difatti, tra le novità introdotte dal FIRMMA (Foreign Investment Risk Review Modernization Act) vi è l’ampliamento del mandato del CFIUS (Committee on Foreign Investment in United States), organo preposto al controllo di tutti gli investimenti diretti esteri verso operatori economici del Paese di interesse nazionale, che, oltre all’ambito delle operazioni volte ad acquisire il controllo di un’impresa statunitense, includerà qualsiasi tipo di investimento estero nei confronti di aziende che trattano tecnologie critiche, infrastrutture critiche o dati sensibili di cittadini americani.

Le azioni dell’Ue

La protezione della proprietà intellettuale è anche uno dei punti dell’agenda dell’Unione Europea, seppur non condividendo l’atteggiamento aggressivo intrapreso da Trump.

Molte aziende, infatti, lamentano un incremento dei furti di brevetto, spionaggio industriale e azioni di hacking collegati con la Cina. In un suo recente documento, Bruxelles ha spiegato come l’export UE di prodotti e servizi hi-tech, per i quali la tutela della proprietà intellettuale risulta fondamentale, vale circa 680 miliardi di euro l’anno, 30 dei quali destinati alla Cina.

In Italia l’attività a protezione del know how tecnologico ed innovativo ha registrato una persistente esposizione ad operazioni di spionaggio industriale, specialmente con modalità cyber in parte agevolate dalla digitalizzazione dei processi produttivi.

Talune operazioni contribuiscono a modellare le relazioni politiche, nonché gli equilibri nazionali ed internazionali, ragion per cui sarà fondamentale identificare e definire regolamenti nonché le strategie di contrasto così da evitare possibili escalation.

Come asserito da Harold Hongju Koh, ex consulente legale del Dipartimento di Stato americano, saranno necessarie normative volte a garantire le ipotesi in cui i conflitti informatici non minaccino lo sviluppo di società dell’informazione aperte, pluralistiche e tolleranti.

Infine, l’avvento del 5g, che renderà i sistemi sempre più interconnessi, unito al tentativo di balcanizzazione di internet da parte di Cina e Russia, comporteranno senza dubbio un aumento del rischio cyber rispetto ai preesistenti sistemi di comunicazione, per cui gli Stati dovranno considerare la propria sovranità digitale in un’ottica transfrontaliera.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3